Funciones necesarias para instalar Cloud Service Mesh
Roles necesarios para instalar Anthos Service Mesh administrado
En la siguiente tabla, se describen los roles necesarios para instalar la malla de servicios en la nube.
Nombre de la función | ID de la función | Otorga la ubicación | Descripción |
---|---|---|---|
Administrador de GKE Hub | roles/gkehub.admin | Proyecto de flota | Acceso completo a GKE Hubs y recursos relacionados. |
Administrador de Service Usage | roles/serviceusage.serviceUsageAdmin | Proyecto de flota | Puede inspeccionar, habilitar y también inhabilitar estados de servicio, inspeccionar operaciones junto con cuotas de consumo y facturación para un proyecto de consumidor. (Nota 1) |
Administrador del servicio de CA beta | roles/privateca.admin | Proyecto de flota | Tiene acceso completo a todos los recursos del Servicio de CA. (Nota 2) |
Roles necesarios para instalar Anthos Service Mesh en el clúster
En la siguiente tabla, se describen los roles necesarios para instalar la app en el clúster la malla de servicios en la nube.
Nombre de la función | ID de la función | Otorga la ubicación | Descripción |
---|---|---|---|
Administrador de GKE Hub | roles/gkehub.admin | Proyecto de flota | Acceso completo a GKE Hubs y recursos relacionados. |
Administrador de Kubernetes Engine | roles/container.admin | Proyecto de clúster. Ten en cuenta que esta función debe otorgarse en el proyecto de flota y de clúster para las vinculaciones entre proyectos. | Proporciona acceso a la administración completa de los clústeres del contenedor y sus objetos de la API de Kubernetes. |
Administrador de configuración de malla | roles/meshconfig.admin | Proyecto de flota y de clúster | Proporciona los permisos necesarios para inicializar componentes administrados de Cloud Service Mesh, como el permiso del plano de control administrado y el backend que permite que las cargas de trabajo se comuniquen con Stackdriver sin que cada autorizado de forma individual (para los planos de control administrados y en el clúster). |
Administrador de IAM de proyecto | roles/resourcemanager.projectIamAdmin | Proyecto de clúster | Proporciona permisos para administrar las políticas de IAM en los proyectos. |
Administrador de cuenta de servicio | roles/iam.serviceAccountAdmin | Proyecto de flota | Autentica como una cuenta de servicio. |
Service Management Admin | roles/servicemanagement.admin | Proyecto de flota | Tiene control completo sobre los recursos de administración de servicios de Google. |
Administrador de Service Usage | roles/serviceusage.serviceUsageAdmin | Proyecto de flota | Capacidad de habilitar, inhabilitar e inspeccionar estados de servicio, inspeccionar las operaciones y consumir cuotas y facturación para un consumidor proyecto.(Nota 1) |
Administrador del servicio de CA beta | roles/privateca.admin | Proyecto de flota | Tiene acceso completo a todos los recursos del Servicio de CA. (Nota 2) |
Notas:
- Administrador de Service Usage: Este rol es necesario
como requisito previo para habilitar la API de
mesh.googleapis.com
cuando que aprovisionará inicialmente Cloud Service Mesh administrado. - Administrador del servicio de AC: Este rol solo es obligatorio si realizas la integración con el servicio de AC.
¿Qué sigue?
Para obtener una lista de los permisos específicos en cada función, copia la función y búscala en Comprende las funciones.
Para obtener más información sobre cómo otorgar roles de IAM, consulta Otorga, cambia y revoca el acceso a recursos.