Ruoli necessari per installare Cloud Service Mesh
Ruoli necessari per installare Anthos Service Mesh gestito
La tabella seguente descrive i ruoli necessari per installare i ruoli Cloud Service Mesh.
Nome del ruolo | ID ruolo | Posizione concessione | Descrizione |
---|---|---|---|
Amministratore GKE Hub | roles/gkehub.admin | Progetto parco risorse | Accesso completo a GKE Hub e alle risorse correlate. |
Amministratore Service Usage | roles/serviceusage.serviceUsageAdmin | Progetto parco risorse | Possibilità di abilitare, disabilitare e controllare gli stati dei servizi, ispezionare e utilizzare quota e fatturazione per un progetto consumer. (Nota 1) |
Amministratore servizio CA beta | roles/privateca.admin | Progetto parco risorse | Accesso completo a tutte le risorse del servizio CA. (Nota 2) |
Ruoli necessari per installare Anthos Service Mesh nel cluster
La tabella seguente descrive i ruoli necessari per l'installazione nel cluster Cloud Service Mesh.
Nome del ruolo | ID ruolo | Posizione concessione | Descrizione |
---|---|---|---|
Amministratore GKE Hub | roles/gkehub.admin | Progetto parco risorse | Accesso completo a GKE Hub e alle risorse correlate. |
Kubernetes Engine Admin | roles/container.admin | Progetto cluster. Tieni presente che questo ruolo deve essere concesso sia nel parco risorse progetto di cluster per le associazioni tra progetti. | Fornisce l'accesso alla gestione completa dei cluster di container e dei loro oggetti API di Kubernetes. |
Mesh Config Admin | roles/meshconfig.admin | Progetto cluster e parco risorse | Fornisce le autorizzazioni necessarie per inizializzare i componenti gestiti di Cloud Service Mesh, ad esempio l'autorizzazione di backend e piano di controllo gestito che consente ai carichi di lavoro di comunicare con Stackdriver con autorizzazione individuale (per i piani di controllo gestiti e in-cluster). |
Amministratore IAM progetto | roles/resourcemanager.projectIamAdmin | Progetto cluster | Fornisce le autorizzazioni per amministrare i criteri IAM su in modo programmatico a gestire i progetti. |
Amministratore account di servizio | roles/iam.serviceAccountAdmin | Progetto parco risorse | Autentica come account di servizio. |
Amministratore Service Management | roles/servicemanagement.admin | Progetto parco risorse | Controllo completo delle risorse Google Service Management. |
Amministratore Service Usage | roles/serviceusage.serviceUsageAdmin | Progetto parco risorse | Possibilità di abilitare, disabilitare e controllare gli stati dei servizi, ispezionare operazioni e il consumo di quota e fatturazione per un consumer progetto.(Nota 1) |
Amministratore servizio CA beta | roles/privateca.admin | Progetto parco risorse | Accesso completo a tutte le risorse del servizio CA. (Nota 2) |
Note:
- Amministratore Service Usage: questo ruolo è necessario
come prerequisito per abilitare l'API
mesh.googleapis.com
quando il provisioning iniziale di Cloud Service Mesh gestito. - Amministratore servizio CA - Questo ruolo è necessario solo se si stanno integrando con CA Service.
Passaggi successivi
Per un elenco delle autorizzazioni specifiche di ciascun ruolo, copia il ruolo e cerca Comprendere i ruoli.
Per saperne di più su come concedere i ruoli IAM, consulta Concessione, modifica e revoca dell'accesso alle risorse.