在 Google Cloud 控制台中访问 Anthos Service Mesh 的权限由 Identity and Access Management (IAM) 控制。要获得访问权限,Project Owner 必须向用户授予 Project Editor 或 Viewer 角色,或者如下表中所述限制性更强的角色。如需了解如何向用户授予角色,请参阅授予、更改和撤消对资源的访问权限。
最小只读角色
具有以下角色的用户只能出于监控目的访问 Anthos Service Mesh 页面。具有这些角色的用户无法创建或修改服务等级目标 (SLO),也无法更改 GKE 基础架构。
IAM 角色名称 | 角色称谓 | 说明 |
---|---|---|
监控查看者 | roles/monitoring.viewer | 提供获取和列出与所有监控数据和配置相关的信息的只读权限。 |
Kubernetes Engine Viewer | roles/container.viewer | 提供 GKE 资源的只读权限。 |
最小写入角色
具有以下角色的用户可以在 Anthos Service Mesh 页面中创建或修改 SLO,以及根据 SLO 创建或修改提醒政策。具有这些角色的用户无法更改 GKE 基础架构。
IAM 角色名称 | 角色称谓 | 说明 |
---|---|---|
监控修改者 | roles/monitoring.editor | 提供对与所有监控数据和配置相关的信息的完整访问权限。 |
Kubernetes Engine Viewer | roles/container.viewer | 提供 GKE 资源的只读权限。 |
其他角色和权限
如果上述角色无法满足您的需求,IAM 具有其他角色和细化权限。例如,您可能希望授予 Kubernetes Engine Admin 角色或 Kubernetes Engine Cluster Admin 角色,让用户可管理您的 GKE 基础架构。
详情请参阅以下内容: