Ruoli necessari per installare Cloud Service Mesh

Ruoli necessari per installare Anthos Service Mesh gestito

La tabella seguente descrive i ruoli necessari per installare i ruoli Cloud Service Mesh.

Nome del ruolo ID ruolo Posizione concessione Descrizione
Amministratore GKE Hub roles/gkehub.admin Progetto parco risorse Accesso completo a GKE Hub e alle risorse correlate.
Amministratore Service Usage roles/serviceusage.serviceUsageAdmin Progetto parco risorse Possibilità di abilitare, disabilitare e controllare gli stati dei servizi, ispezionare e utilizzare quota e fatturazione per un progetto consumer. (Nota 1)
Amministratore servizio CA beta roles/privateca.admin Progetto parco risorse Accesso completo a tutte le risorse del servizio CA. (Nota 2)

Ruoli necessari per installare Anthos Service Mesh nel cluster

La tabella seguente descrive i ruoli necessari per l'installazione nel cluster Cloud Service Mesh.

Nome del ruolo ID ruolo Posizione concessione Descrizione
Amministratore GKE Hub roles/gkehub.admin Progetto parco risorse Accesso completo a GKE Hub e alle risorse correlate.
Kubernetes Engine Admin roles/container.admin Progetto cluster. Tieni presente che questo ruolo deve essere concesso sia nel parco risorse progetto di cluster per le associazioni tra progetti. Fornisce l'accesso alla gestione completa dei cluster di container e dei loro oggetti API di Kubernetes.
Mesh Config Admin roles/meshconfig.admin Progetto cluster e parco risorse Fornisce le autorizzazioni necessarie per inizializzare i componenti gestiti di Cloud Service Mesh, ad esempio l'autorizzazione di backend e piano di controllo gestito che consente ai carichi di lavoro di comunicare con Stackdriver con autorizzazione individuale (per i piani di controllo gestiti e in-cluster).
Amministratore IAM progetto roles/resourcemanager.projectIamAdmin Progetto cluster Fornisce le autorizzazioni per amministrare i criteri IAM su in modo programmatico a gestire i progetti.
Amministratore account di servizio roles/iam.serviceAccountAdmin Progetto parco risorse Autentica come account di servizio.
Amministratore Service Management roles/servicemanagement.admin Progetto parco risorse Controllo completo delle risorse Google Service Management.
Amministratore Service Usage roles/serviceusage.serviceUsageAdmin Progetto parco risorse Possibilità di abilitare, disabilitare e controllare gli stati dei servizi, ispezionare operazioni e il consumo di quota e fatturazione per un consumer progetto.(Nota 1)
Amministratore servizio CA beta roles/privateca.admin Progetto parco risorse Accesso completo a tutte le risorse del servizio CA. (Nota 2)

Note:

  1. Amministratore Service Usage: questo ruolo è necessario come prerequisito per abilitare l'API mesh.googleapis.com quando il provisioning iniziale di Cloud Service Mesh gestito.
  2. Amministratore servizio CA - Questo ruolo è necessario solo se si stanno integrando con CA Service.

Passaggi successivi