Saat membuat project Google Cloud , Anda adalah satu-satunya pengguna di project tersebut. Secara default, tidak ada pengguna lain yang memiliki akses ke project Anda atau resource-nya. Identity and Access Management (IAM) mengelola akses ke resource Google Cloud , seperti cluster. Izin ditetapkan ke akun utama IAM.
IAM memungkinkan Anda memberikan peran ke akun utama. Peran adalah kumpulan izin, dan jika diberikan kepada akun utama, akan mengontrol akses ke satu atau beberapa Google Cloud resource. Anda dapat menggunakan jenis peran berikut:
- Peran dasar memberikan izin umum yang dibatasi untuk Pemilik, Editor, dan Viewer.
- Peran yang telah ditetapkan, memberikan akses yang lebih terperinci daripada peran dasar dan menangani banyak kasus penggunaan umum.
- Peran khusus memungkinkan Anda membuat kombinasi izin yang unik.
Akun utama dapat berupa salah satu dari berikut:
- Akun pengguna
- Akun layanan
- Google Grup Google Workspace
- Domain Google Workspace
- Domain Cloud Identity
Jenis kebijakan IAM
IAM mendukung jenis kebijakan berikut:
- Kebijakan izin: memberikan peran kepada akun utama. Untuk mengetahui detailnya, lihat Kebijakan izinkan.
- Kebijakan tolak: mencegah akun utama menggunakan izin IAM tertentu, terlepas dari peran yang diberikan kepada akun utama tersebut. Untuk mengetahui detailnya, lihat Kebijakan penolakan.
Gunakan kebijakan tolak untuk membatasi akun utama tertentu agar tidak melakukan tindakan tertentu di project, folder, atau organisasi Anda meskipun kebijakan izin IAM memberikan peran yang berisi izin yang relevan kepada akun utama tersebut.
Peran yang telah ditetapkan
IAM menyediakan peran yang telah ditetapkan untuk memberikan akses terperinci ke resource Google Cloud tertentu dan mencegah akses yang tidak diinginkan ke resource lain. Google Cloud membuat dan mengelola peran ini serta otomatis memperbarui izinnya sesuai kebutuhan, seperti saat Google Cloud Observability menambahkan fitur baru.
Peran bawaan untuk Google Cloud Observability berisi izin untuk fitur yang mencakup beberapa area produk. Karena alasan ini, Anda mungkin melihat beberapa izin,
seperti observability.scopes.get
, disertakan dalam peran bawaan untuk area produk
tersebut. Misalnya, peran Logs Viewer (roles/logging.viewer
)
menyertakan izin observability.scopes.get
selain banyak
izin khusus logging.
Tabel berikut mencantumkan peran bawaan untuk Google Cloud Observability. Untuk setiap peran, tabel menampilkan judul peran, deskripsi, izin yang dimuat, dan jenis resource tingkat terendah tempat peran dapat diberikan. Anda dapat memberikan peran bawaan di Google Cloud tingkat project atau, dalam sebagian besar kasus, jenis apa pun yang lebih tinggi dalam hierarki resource.
Untuk mendapatkan daftar semua izin individual yang terdapat dalam peran, lihat Mendapatkan metadata peran.
Peran kemampuan observasi
Role | Permissions |
---|---|
Observability Admin Beta( Full access to Observability resources. |
|
Observability Analytics User Beta( Grants permissions to use Cloud Observability Analytics. |
|
Observability Editor Beta( Edit access to Observability resources. |
|
Observability Scopes Editor Beta( Grants permission to view and edit Observability, Logging, Trace, and Monitoring scopes |
|
Observability Service Agent( Grants Observability service account the ability to list, create and link datasets in the consumer project. |
|
Observability View Accessor Beta( Read only access to data defined by an Observability View. |
|
Observability Viewer Beta( Read only access to Observability resources. |
|
Peran Telemetry API
Role | Permissions |
---|---|
Cloud Telemetry Metrics Writer( Access to write metrics. |
|
Integrated Service Telemetry Logs Writer Beta( Allows an onboarded service to write log data to a destination. |
|
Integrated Service Telemetry Metrics Writer Beta( Allows an onboarded service to write metrics data to a destination. |
|
Integrated Service Telemetry Writer Beta( Allows an onboarded service to write all telemetry data to a destination. |
|
Integrated Service Telemetry Traces Writer Beta( Allows an onboarded service to write trace data to a destination. |
|
Cloud Telemetry Traces Writer( Access to write trace spans. |
|
Cloud Telemetry Writer( Full access to write all telemetry data. |
|
Langkah berikutnya
- Logging: Mengontrol akses dengan IAM
- Pemantauan: Mengontrol akses dengan IAM
- Pelacakan: Mengontrol akses dengan IAM