Rôles requis pour installer Cloud Service Mesh
Rôles requis pour installer Anthos Service Mesh géré
Le tableau suivant décrit les rôles requis pour installer Cloud Service Mesh géré.
Nom de rôle | ID de rôle | Emplacement d'attribution | Description |
---|---|---|---|
Administrateur de GKE Hub | roles/gkehub.admin | Projet de parc | Accès complet à GKE Hub et aux ressources associées. |
Administrateur Service Usage | roles/serviceusage.serviceUsageAdmin | Projet de parc | Permet d'activer, de désactiver et d'inspecter les états de service, d'inspecter les opérations, et de consommer les quotas et la facturation pour un projet destiné à un consommateur. (Remarque 1) |
Administrateur du service CA Bêta | roles/privateca.admin | Projet de parc | Accès complet à toutes les ressources du service CA. (Remarque 2) |
Rôles requis pour installer Anthos Service Mesh dans le cluster
Le tableau suivant décrit les rôles requis pour installer Cloud Service Mesh dans le cluster.
Nom de rôle | ID de rôle | Emplacement d'attribution | Description |
---|---|---|---|
Administrateur de GKE Hub | roles/gkehub.admin | Projet de parc | Accès complet à GKE Hub et aux ressources associées. |
Administrateur de Kubernetes Engine | roles/container.admin | Projet de cluster. Notez que ce rôle doit être attribué dans les projets de parc et de cluster pour les liaisons entre projets. | Permet la gestion complète des clusters de conteneurs et de leurs objets API Kubernetes. |
Administrateur de configuration du maillage | roles/meshconfig.admin | Projet de parc et de cluster | Fournit les autorisations requises pour initialiser les composants gérés de Cloud Service Mesh, tels que l'autorisation de plan de contrôle et de backend géré, qui permet aux charges de travail de communiquer avec Stackdriver sans qu'elles soient autorisées individuellement (pour les plans de contrôle gérés et intégrés au cluster). |
Administrateur de projet IAM | roles/resourcemanager.projectIamAdmin | Projet de cluster | Fournit des autorisations permettant d'administrer les stratégies IAM appliquées aux projets. |
Administrateur de compte de service | roles/iam.serviceAccountAdmin | Projet de parc | Authentifier en tant que compte de service. |
Administrateur de gestion des services | roles/servicemanagement.admin | Projet de parc | Contrôle complet des ressources Google Service Management. |
Administrateur Service Usage | roles/serviceusage.serviceUsageAdmin | Projet de parc | Permet d'activer, de désactiver et d'inspecter les états de service, d'inspecter les opérations, et de consommer les quotas et la facturation pour un projet destiné à un consommateur.(Remarque 1) |
Administrateur du service CA Bêta | roles/privateca.admin | Projet de parc | Accès complet à toutes les ressources du service CA. (Remarque 2) |
Remarques :
- Administrateur Service Usage : ce rôle est nécessaire au préalable pour activer l'API
mesh.googleapis.com
lors du provisionnement initial du service Cloud Service Mesh géré. - Administrateur du service CA : ce rôle n'est requis que si vous effectuez une intégration à CA Service.
Étapes suivantes
Pour obtenir la liste des autorisations spécifiques dans chaque rôle, copiez le rôle et recherchez-le à l'aide de la page Comprendre les rôles.
Pour en savoir plus sur l'attribution des rôles IAM, consultez la page Accorder, modifier et révoquer les accès à des ressources.