您正在查看 Anthos Service Mesh 1.7 的文档。查看最新文档或选择其他可用版本:

在 Cloud Console 中控制对 Anthos 服务网格的访问权限

在 Google Cloud Console 中访问 Anthos Service Mesh 的权限由身份和访问权限管理 (IAM) 控制。要获得访问权限,Project Owner 必须向用户授予 Project Editor 或 Viewer 角色,或者如下表中所述限制性更强的角色。如需了解如何向用户授予角色,请参阅授予、更改和撤消对资源的访问权限

最小只读角色

具有以下角色的用户只能出于监控目的访问 Anthos Service Mesh 页面。具有这些角色的用户无法创建或修改服务等级目标 (SLO),也无法更改 GKE 基础架构。

IAM 角色名称 角色称谓 说明
监控查看者 roles/monitoring.viewer 提供获取和列出与所有监控数据和配置相关的信息的只读权限。
Kubernetes Engine Viewer roles/container.viewer 提供 GKE 资源的只读权限。
Project Viewer roles/viewer 提供对拓扑图的访问权限。

最小写入角色

具有以下角色的用户可以在 Anthos Service Mesh 页面中创建或修改 SLO,以及根据 SLO 创建或修改提醒政策。具有这些角色的用户无法更改 GKE 基础架构。

IAM 角色名称 角色称谓 说明
监控修改者 roles/monitoring.editor 提供对与所有监控数据和配置相关的信息的完整访问权限。
Kubernetes Engine Viewer roles/container.viewer 提供 GKE 资源的只读权限。

其他角色和权限

如果上述角色无法满足您的需求,IAM 具有其他角色和细化权限。例如,您可能希望授予 Kubernetes Engine Admin 角色或 Kubernetes Engine Cluster Admin 角色,让用户可管理您的 GKE 基础架构。

详情请参阅以下内容:

后续步骤