Rôles requis pour installer Cloud Service Mesh
Rôles requis pour installer Anthos Service Mesh géré
Le tableau suivant décrit les rôles requis pour installer Cloud Service Mesh géré.
Nom de rôle | ID de rôle | Emplacement d'attribution | Description |
---|---|---|---|
Administrateur de GKE Hub | roles/gkehub.admin | Projet de parc | Accès complet à GKE Hub et aux ressources associées. |
Administrateur Service Usage | roles/serviceusage.serviceUsageAdmin | Projet de parc | Permet d'activer, de désactiver et d'inspecter les états de service, d'inspecter les opérations, et de consommer les quotas et la facturation pour un projet destiné à un consommateur. (Remarque 1) |
Administrateur du service CA Bêta | roles/privateca.admin | Projet de parc | Accès complet à toutes les ressources du service CA. (Remarque 2) |
Rôles requis pour installer Anthos Service Mesh dans le cluster
Le tableau suivant décrit les rôles requis pour installer Cloud Service Mesh dans le cluster.
Nom de rôle | ID de rôle | Emplacement d'attribution | Description |
---|---|---|---|
Administrateur de GKE Hub | roles/gkehub.admin | Projet de parc | Accès complet à GKE Hub et aux ressources associées. |
Administrateur de Kubernetes Engine | roles/container.admin | Projet de cluster. Notez que ce rôle doit être attribué dans les projets de parc et de cluster pour les liaisons entre projets. | Permet la gestion complète des clusters de conteneurs et de leurs objets API Kubernetes. |
Administrateur de configuration du maillage | roles/meshconfig.admin | Projet de parc et de cluster | Fournit les autorisations requises pour initialiser les composants gérés de Cloud Service Mesh, tels que le plan de contrôle géré et l'autorisation backend qui permettent aux charges de travail de communiquer avec Stackdriver sans qu'elles ne soient individuellement autorisées (pour les applications gérées et les plans de contrôle au sein du cluster). |
Administrateur de projet IAM | roles/resourcemanager.projectIamAdmin | Projet de cluster | Fournit des autorisations permettant d'administrer les stratégies IAM appliquées aux projets. |
Administrateur de compte de service | roles/iam.serviceAccountAdmin | Projet de parc | Authentifier en tant que compte de service. |
Administrateur de gestion des services | roles/servicemanagement.admin | Projet de parc | Contrôle complet des ressources Google Service Management. |
Administrateur Service Usage | roles/serviceusage.serviceUsageAdmin | Projet de parc | Possibilité d'activer, de désactiver et d'inspecter les états de service ; d'inspecter les opérations ; et de consommer les quotas et la facturation pour un projet destiné au consommateur(Remarque 1) |
Administrateur du service CA Bêta | roles/privateca.admin | Projet de parc | Accès complet à toutes les ressources du service CA. (Remarque 2) |
Remarques :
- Administrateur Service Usage : ce rôle est nécessaire pour activer l'API
mesh.googleapis.com
lors du provisionnement initial de Cloud Service Mesh géré. - Administrateur de services d'autorité de certification : ce rôle n'est requis que si vous effectuez une intégration avec le service d'autorité de certification.
Étape suivante
Pour obtenir la liste des autorisations spécifiques dans chaque rôle, copiez le rôle et recherchez-le à l'aide de la page Comprendre les rôles.
Pour en savoir plus sur l'attribution des rôles IAM, consultez la page Accorder, modifier et révoquer les accès à des ressources.