Rôles requis pour installer Cloud Service Mesh
Rôles requis pour installer Anthos Service Mesh géré
Le tableau suivant décrit les rôles requis pour installer l'infrastructure gérée Cloud Service Mesh.
Nom de rôle | ID de rôle | Emplacement d'attribution | Description |
---|---|---|---|
Administrateur de GKE Hub | roles/gkehub.admin | Projet de parc | Accès complet à GKE Hub et aux ressources associées. |
Administrateur Service Usage | roles/serviceusage.serviceUsageAdmin | Projet de parc | Permet d'activer, de désactiver et d'inspecter les états de service, d'inspecter les opérations, et de consommer les quotas et la facturation pour un projet destiné à un consommateur. (Remarque 1) |
Administrateur du service CA Bêta | roles/privateca.admin | Projet de parc | Accès complet à toutes les ressources du service CA. (Remarque 2) |
Rôles requis pour installer Anthos Service Mesh dans le cluster
Le tableau suivant décrit les rôles requis pour une installation dans le cluster Cloud Service Mesh.
Nom de rôle | ID de rôle | Emplacement d'attribution | Description |
---|---|---|---|
Administrateur de GKE Hub | roles/gkehub.admin | Projet de parc | Accès complet à GKE Hub et aux ressources associées. |
Administrateur de Kubernetes Engine | roles/container.admin | Projet de cluster. Notez que ce rôle doit être attribué dans les projets de parc et de cluster pour les liaisons entre projets. | Permet la gestion complète des clusters de conteneurs et de leurs objets API Kubernetes. |
Administrateur de configuration du maillage | roles/meshconfig.admin | Projet de parc et de cluster | Fournit les autorisations requises pour initialiser les composants gérés de Cloud Service Mesh, comme le plan de contrôle géré et l'autorisation de backend permet aux charges de travail de communiquer avec Stackdriver autorisés individuellement (pour les plans de contrôle gérés et les plans de contrôle de cluster). |
Administrateur de projet IAM | roles/resourcemanager.projectIamAdmin | Projet de cluster | Fournit des autorisations permettant d'administrer les stratégies IAM appliquées aux projets. |
Administrateur de compte de service | roles/iam.serviceAccountAdmin | Projet de parc | Authentifier en tant que compte de service. |
Administrateur de gestion des services | roles/servicemanagement.admin | Projet de parc | Contrôle complet des ressources Google Service Management. |
Administrateur Service Usage | roles/serviceusage.serviceUsageAdmin | Projet de parc | Permet d'activer, de désactiver et d'inspecter les états de service, ainsi que d'inspecter des opérations, ainsi que le quota et la facturation d'un client projet.(Remarque 1) |
Administrateur du service CA Bêta | roles/privateca.admin | Projet de parc | Accès complet à toutes les ressources du service CA. (Remarque 2) |
Remarques :
- Administrateur Service Usage : ce rôle est nécessaire.
comme condition préalable pour activer l'API
mesh.googleapis.com
lorsque en provisionnant initialement le service géré Cloud Service Mesh. - Administrateur du service CA : ce rôle n'est requis que si vous s'intègrent au service CA.
Étape suivante
Pour obtenir la liste des autorisations spécifiques dans chaque rôle, copiez le rôle et recherchez-le à l'aide de la page Comprendre les rôles.
Pour en savoir plus sur l'attribution des rôles IAM, consultez la page Accorder, modifier et révoquer les accès à des ressources.