다음 역할이 있는 사용자는 모니터링 목적으로만 Cloud Service Mesh 페이지에 액세스할 수 있습니다. 이러한 역할을 가진 사용자는 서비스 수준 객체(SLO)를 만들거나 수정하거나 GKE 인프라를 변경할 수 없습니다.
IAM 역할 이름
역할 칭호
설명
모니터링 뷰어
roles/monitoring.viewer
모든 모니터링 데이터 및 구성의 정보를 가져와 나열할 수 있는 읽기 전용 액세스 권한을 제공합니다.
Kubernetes Engine 뷰어
roles/container.viewer
GKE 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. Google Cloud기반 GKE 클러스터에는 이 역할이 필요하지 않습니다.
로그 뷰어
roles/logging.viewer
서비스 세부정보 뷰에서 진단 페이지에 대한 읽기 전용 액세스 권한을 제공합니다. 이 페이지에 대한 액세스가 필요하지 않으면 이 권한을 생략할 수 있습니다.
서비스 사용량 뷰어
roles/serviceusage.serviceUsageViewer
소비자 프로젝트의 서비스 상태 및 작업을 검사할 수 있습니다.
최소 쓰기 역할
다음 역할이 있는 사용자는 Cloud Service Mesh 페이지에서 SLO를 만들거나 수정하고 SLO를 기반으로 알림 정책을 만들거나 수정할 수 있습니다. 이러한 역할을 가진 사용자는 GKE 인프라를 변경할 수 없습니다.
IAM 역할 이름
역할 칭호
설명
모니터링 편집자
roles/monitoring.editor
데이터 모니터링과 구성에 관한 모든 정보에 대한 전체 액세스 권한을 제공합니다.
Kubernetes Engine 편집자
roles/container.editor
관리형 GKE 리소스에 필요한 쓰기 권한을 제공합니다.
로그 편집자
roles/logging.editor
서비스 세부정보 뷰의 진단 페이지에 필요한 쓰기 권한을 제공합니다.
특수한 경우
특정 메시 구성에는 다음 역할이 필요합니다.
IAM 역할 이름
역할 칭호
설명
GKE 허브 뷰어
roles/gkehub.viewer
Google Cloud 콘솔에서 Google Cloud 외부의 클러스터에 대한 보기 액세스 권한을 제공합니다. 메시에서Google Cloud 외부 클러스터를 보려면 이 역할이 필요합니다. 또한 대시보드가 사용자를 대신하여 클러스터를 쿼리할 수 있도록 cluster-admin RBAC 역할을 사용자에게 부여해야 합니다.
추가 역할 및 권한
IAM은 위 역할이 사용자의 요구를 충족하지 않는 경우 추가 역할 및 세분화된 권한을 갖습니다. 예를 들어 사용자가 GKE 인프라를 관리할 수 있도록 Kubernetes Engine 관리자 역할 또는 Kubernetes Engine 클러스터 관리자 역할을 부여하는 것이 좋습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-04-23(UTC)"],[],[],null,["# Controlling access to Cloud Service Mesh in the Google Cloud console\n====================================================================\n\nAccess to Cloud Service Mesh in the Google Cloud console is controlled by\n[Identity and Access Management (IAM)](/iam/docs/overview).\nTo get access, a Project Owner must grant users the Project Editor or Viewer\nrole, or the more restrictive roles described in the following tables. For\ninformation about how to grant roles to users, see\n[Granting, changing, and revoking access to resources](/iam/docs/granting-changing-revoking-access).\n\nMinimum read-only roles\n-----------------------\n\nUsers with the following roles can access the Cloud Service Mesh pages for\nmonitoring purposes only. Users with these roles can't create or modify service\nlevel objects (SLOs) or make changes to the GKE\ninfrastructure.\n\nMinimum write roles\n-------------------\n\nUsers with the following roles can create or modify SLOs in the Cloud Service Mesh\npages and create or modify alerting policies based on the SLOs. Users with\nthese roles can't make changes to the GKE infrastructure.\n\nSpecial cases\n-------------\n\nThe following roles are required for particular mesh configurations.\n\nAdditional roles and permissions\n--------------------------------\n\nIAM has additional roles and granular permissions if the above roles\ndon't meet your needs. For example, you might want to grant the Kubernetes\nEngine Admin role or the Kubernetes Engine Cluster Admin role to let a user\nadminister your GKE infrastructure.\n\nFor more information see the following:\n\n- [Understanding roles](/iam/docs/understanding-roles)\n- [Kubernetes Engine roles](/iam/docs/understanding-roles#kubernetes-engine-roles)\n- [Monitoring roles](/iam/docs/understanding-roles#monitoring-roles)\n\nWhat's next\n-----------\n\n- [Explore Cloud Service Mesh in the Google Cloud console](/service-mesh/v1.24/docs/observability/explore-dashboard)\n- [Service level objectives overview](/service-mesh/v1.24/docs/observability/slo-overview)"]]