Peran yang diperlukan untuk menginstal Cloud Service Mesh
Peran yang diperlukan untuk menginstal Anthos Service Mesh terkelola
Tabel berikut menjelaskan peran yang diperlukan untuk menginstal Cloud Service Mesh terkelola.
Nama peran | ID Peran | Lokasi pemberian | Deskripsi |
---|---|---|---|
GKE Hub Admin | roles/gkehub.admin | Project fleet | Akses penuh ke GKE Hubs dan resource terkait. |
Service Usage Admin | roles/serviceusage.serviceUsageAdmin | Project fleet | Kemampuan untuk mengaktifkan, menonaktifkan, dan memeriksa status layanan, memeriksa operasi, serta menggunakan kuota dan penagihan untuk project konsumen. (Catatan 1) |
CA Service Admin Beta | roles/privateca.admin | Project fleet | Akses penuh ke semua resource CA Service. (Catatan 2) |
Peran yang diperlukan untuk menginstal Anthos Service Mesh dalam cluster
Tabel berikut menjelaskan peran yang diperlukan untuk menginstal Cloud Service Mesh dalam cluster.
Nama peran | ID Peran | Lokasi pemberian | Deskripsi |
---|---|---|---|
GKE Hub Admin | roles/gkehub.admin | Project fleet | Akses penuh ke GKE Hubs dan resource terkait. |
Kubernetes Engine Admin | roles/container.admin | Project cluster. Perhatikan bahwa peran ini harus diberikan di project Fleet dan cluster untuk binding lintas project. | Memberi akses untuk pengelolaan penuh Cluster Container dan objek Kubernetes API-nya. |
Mesh Config Admin | roles/meshconfig.admin | Project cluster dan fleet | Memberikan izin yang diperlukan untuk melakukan inisialisasi komponen terkelola Cloud Service Mesh, seperti izin backend dan panel kontrol terkelola yang memungkinkan workload berkomunikasi dengan Stackdriver tanpa setiap izin diberikan secara terpisah (untuk panel kontrol terkelola dan dalam cluster). |
Project IAM Admin | roles/resourcemanager.projectIamAdmin | Project cluster | Memberikan izin untuk mengelola kebijakan IAM di project. |
Service Account Admin | roles/iam.serviceAccountAdmin | Project fleet | Lakukan autentikasi sebagai akun layanan. |
Admin Pengelolaan Layanan | roles/servicemanagement.admin | Project fleet | Kontrol penuh atas resource Google Service Management. |
Service Usage Admin | roles/serviceusage.serviceUsageAdmin | Project fleet | Kemampuan untuk mengaktifkan, menonaktifkan, dan memeriksa status layanan, memeriksa operasi, serta menggunakan kuota dan penagihan untuk project konsumen.(Catatan 1) |
CA Service Admin Beta | roles/privateca.admin | Project fleet | Akses penuh ke semua resource CA Service. (Catatan 2) |
Catatan:
- Service Usage Admin - Peran ini diperlukan sebagai prasyarat untuk mengaktifkan
mesh.googleapis.com
API saat awalnya menyediakan Cloud Service Mesh terkelola. - CA Service Admin - Peran ini hanya diperlukan jika Anda berintegrasi dengan CA Service.
Langkah selanjutnya
Untuk mengetahui daftar izin tertentu dalam setiap peran, salin peran dan telusuri di Memahami peran.
Untuk mempelajari lebih lanjut cara memberikan peran IAM, lihat Memberikan, mengubah, dan mencabut akses ke resource.