Ruoli necessari per installare Cloud Service Mesh

Ruoli necessari per installare Anthos Service Mesh gestito

La seguente tabella descrive i ruoli necessari per installare Cloud Service Mesh gestito.

Nome del ruolo ID ruolo Posizione concessione Descrizione
Amministratore GKE Hub roles/gkehub.admin Progetto parco risorse Accesso completo a GKE Hub e alle risorse correlate.
Amministratore Service Usage roles/serviceusage.serviceUsageAdmin Progetto parco risorse Possibilità di abilitare, disabilitare e ispezionare gli stati dei servizi, ispezionare le operazioni e utilizzare quota e fatturazione per un progetto consumer. (Nota 1)
Amministratore servizio CA beta roles/privateca.admin Progetto parco risorse Accesso completo a tutte le risorse del servizio CA. (Nota 2)

Ruoli necessari per installare Anthos Service Mesh nel cluster

La seguente tabella descrive i ruoli necessari per installare Cloud Service Mesh nel cluster.

Nome del ruolo ID ruolo Posizione concessione Descrizione
Amministratore GKE Hub roles/gkehub.admin Progetto parco risorse Accesso completo a GKE Hub e alle risorse correlate.
Amministratore Kubernetes Engine roles/container.admin Progetto cluster. Tieni presente che questo ruolo deve essere concesso sia nel parco risorse che nel progetto del cluster per le associazioni tra progetti. Fornisce l'accesso alla gestione completa dei cluster di container e dei relativi oggetti API Kubernetes.
Amministratore configurazione mesh ruoli/meshconfig.admin Progetto cluster e parco risorse Fornisce le autorizzazioni necessarie per inizializzare i componenti gestiti di Cloud Service Mesh, come il piano di controllo gestito e l'autorizzazione per il backend che consentono ai carichi di lavoro di comunicare con Stackdriver senza che siano autorizzati singolarmente (per i piani di controllo gestiti e nel cluster).
Amministratore IAM progetto roles/resourcemanager.projectIamAdmin Progetto cluster Fornisce le autorizzazioni per amministrare i criteri IAM sui progetti.
Amministratore account di servizio roles/iam.serviceAccountAdmin Progetto parco risorse Autentica come account di servizio.
Amministratore Service Management roles/servicemanagement.admin Progetto parco risorse Controllo completo delle risorse Google Service Management.
Amministratore Service Usage roles/serviceusage.serviceUsageAdmin Progetto parco risorse Possibilità di abilitare, disabilitare e ispezionare gli stati dei servizi, ispezionare le operazioni e utilizzare quota e fatturazione per un progetto consumer.(Nota 1)
Amministratore servizio CA beta roles/privateca.admin Progetto parco risorse Accesso completo a tutte le risorse del servizio CA. (Nota 2)

Note:

  1. Amministratore Service Usage: questo ruolo è necessario come prerequisito per abilitare l'API mesh.googleapis.com durante il provisioning iniziale di Cloud Service Mesh gestito.
  2. CA Service Admin (Amministratore servizio CA): questo ruolo è richiesto solo se stai eseguendo l'integrazione con CA Service.

Passaggi successivi