프로젝트에 새 구성원을 추가할 때 Identity and Access Management(IAM) 정책을 사용하여 해당 구성원에게 하나 이상의 IAM 역할을 부여할 수 있습니다. 각 IAM 역할에는 구성원에게 VMware Engine 리소스에 대한 액세스 권한을 부여하는 권한이 포함됩니다.
리소스에 IAM 정책을 설정하여 리소스에 대한 액세스 권한을 부여합니다. 이 정책은 사용자 또는 서비스 계정 같은 하나 이상의 구성원을 하나 이상의 역할에 결합합니다. 각 역할에는 구성원이 리소스와 상호작용할 수 있는 권한 목록이 포함됩니다.
IAM에는 다음과 같은 세 가지 유형의 역할이 있습니다.
사전 정의된 역할은 특정 서비스에 대한 세분화된 액세스 권한을 제공하며 Google Cloud에서 관리합니다. 사전 정의된 역할은 일반적인 사용 사례와 액세스 제어 패턴을 지원합니다.
커스텀 역할은 사용자 지정 권한 목록에 따라 세분화된 액세스 권한을 제공합니다.
기본 역할은 모든 Google Cloud 리소스에 적용되는 광범위한 권한을 포함하는 프로젝트 수준 역할입니다. 기본 역할에는 IAM 도입 전에 있었던 기존의 소유자, 편집자, 뷰어 역할이 포함됩니다.
가능하면 사전 정의된 역할 또는 커스텀 역할을 사용하는 것이 좋습니다. VMware Engine에만 적용되는 더 세분화된 권한이 포함되어 있기 때문입니다.
사전 정의된 역할
사전 정의된 역할에는 특정 태스크에 적합한 권한 집합이 포함되어 있습니다. 특정 권한과 역할은 Google Cloud CLI 및 VMware Engine API에만 적용됩니다. VMware Engine에 대해 사전 정의된 역할의 포괄적 목록을 보려면 IAM 문서의 VMware Engine 역할 참조로 이동합니다.
커스텀 역할
VMware Engine의 사전 정의된 역할이 사용자의 요구사항을 충족하지 않을 경우 지정한 권한만 포함하는 커스텀 역할을 만들 수 있습니다. 수행해야 하는 작업을 확인한 후 각 작업에 필요한 권한을 커스텀 역할에 추가합니다.
VMware Engine에 대한 전체 권한 목록을 보려면 권한 참조로 이동하여 vmwareengine 프리픽스를 검색합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2024-12-21(UTC)"],[],[],null,["# VMware Engine IAM roles and permissions\n=======================================\n\nWhen you add a new member to your project, you can use an [Identity and Access Management (IAM)](/iam) policy to give that member one or more\nIAM roles. Each IAM role contains permissions\nthat grant the member access to VMware Engine resources.\n\nThis document focuses on the IAM permissions relevant to\nVMware Engine and the\n[IAM roles](/iam/docs/understanding-roles) that grant those\npermissions. For a detailed description of IAM\nand its features, see the\n[Identity and Access Management Overview](/iam/docs/overview) and [Granting, changing,\nand revoking access to resources](/iam/docs/granting-changing-revoking-access).\n\nRole types\n----------\n\nYou grant access to a resource by setting an IAM policy on the\nresource. The policy binds one or more members, such as a user or a service\naccount, to one or more roles. Each role contains a list of permissions that let\nthe member interact with the resource.\n\nThere are three types of roles in IAM:\n\n- **Predefined roles** provide granular access for a specific service and are managed by Google Cloud. Predefined roles are designed to support common use cases and access control patterns.\n- **Custom roles** provide granular access according to a user-specified list of permissions.\n- **Basic roles** are project-level roles which include broad permissions that apply to all of your Google Cloud resources. Basic roles include the Owner, Editor, and Viewer roles that existed prior to the introduction of IAM.\n\nWe recommend using a *predefined role* or a *custom role* whenever possible, as\nthey include more fine-grained permissions that apply only to\nVMware Engine.\n\n### Predefined roles\n\nA predefined role contains a set of permissions that's suitable for a specific\ntask. Specific permissions and roles apply only to Google Cloud CLI and\nVMware Engine API. To view a comprehensive list of predefined roles for\nVMware Engine, go to the\n[VMware Engine roles reference](/iam/docs/understanding-roles#vmwareengine-roles) on the IAM\ndocumentation.\n\n### Custom roles\n\nIf the predefined roles for VMware Engine don't meet your needs, then\nyou can create a custom role that contains only the permissions that you\nspecify. Identify the tasks that you need to perform, then add the permissions\nthat are required for each task to the custom role.\n\nTo view a comprehensive list of permissions for VMware Engine, go to\nthe [Permissions reference](/iam/docs/permissions-reference) and search for the prefix\n`vmwareengine`.\n\nFor more details on creating a custom role, see [Creating and managing custom\nroles](/iam/docs/creating-custom-roles).\n\nGrant or revoke access to VMware Engine\n---------------------------------------\n\nRoles apply to VMware Engine resources at the project level. A role\ncannot be applied to an individual private cloud if a project contains multiple\nprivate clouds.\n\n### Grant access\n\nTo add a team member to a project and grant them a VMware Engine\nrole, do the following:\n\n1. In the Google Cloud console, go to **IAM \\& Admin \\\u003e IAM**.\n\n [Go to the IAM page](https://console.cloud.google.com/iam-admin/iam)\n2. Click **Add**.\n\n3. Enter an email address. You can add individuals, service accounts, or\n Google Groups as members.\n\n4. Select the `VMware Engine Service Viewer` or `VMware Engine Service Admin` role based on the type of access that\n the user or group needs.\n\n5. Click **Save**.\n\n### Revoke access\n\nTo remove a role and its corresponding permissions from a user or group, do the\nfollowing:\n\n1. In the Google Cloud console, go to **IAM \\& Admin \\\u003e IAM**.\n\n [Go to the IAM page](https://console.cloud.google.com/iam-admin/iam)\n2. Locate the user or group from which you want to revoke access and click\n **Edit member**.\n\n3. For each role you want to revoke, click **Delete**.\n\n4. Click **Save**.\n\nVMware Engine permissions\n-------------------------\n\nTo view a comprehensive list of permissions for VMware Engine, go to\nthe [Permissions reference](/iam/docs/permissions-reference) and search for the prefix\n`vmwareengine`.\n\nPermissions let users perform specific actions to VMware Engine\nresources. You don't directly give users permissions; instead, you grant them\n[predefined roles](#vmware-engine-roles) or [custom roles](#custom-roles), which\nhave one or more permissions associated with them."]]