Peran dan izin IAM VMware Engine

Saat menambahkan anggota baru ke project, Anda dapat menggunakan kebijakan Identity and Access Management (IAM) untuk memberi anggota tersebut satu atau beberapa peran IAM. Setiap peran IAM berisi izin yang memberikan akses anggota ke resource VMware Engine.

Dokumen ini berfokus pada izin IAM yang relevan dengan VMware Engine dan peran IAM yang memberikan izin tersebut. Untuk mengetahui deskripsi mendetail tentang IAM dan fitur-fiturnya, lihat Ringkasan Identity and Access Management dan Memberikan, mengubah, dan mencabut akses ke resource.

Jenis peran

Anda dapat memberikan akses ke resource dengan menetapkan kebijakan IAM pada resource tersebut. Kebijakan ini mengikat satu atau beberapa anggota, seperti pengguna atau akun layanan, ke satu atau beberapa peran. Setiap peran berisi daftar izin yang memungkinkan anggota berinteraksi dengan resource.

Ada tiga jenis peran di IAM:

  • Peran bawaan memberikan akses terperinci untuk layanan tertentu dan dikelola oleh Google Cloud. Peran bawaan dirancang untuk mendukung kasus penggunaan umum dan pola kontrol akses.
  • Peran khusus memberikan akses terperinci sesuai dengan daftar izin yang ditentukan pengguna.
  • Peran dasar adalah peran tingkat project yang mencakup izin luas yang berlaku untuk semua resource Google Cloud Anda. Peran dasar mencakup peran Pemilik, Editor, dan Pelihat yang ada sebelum pengenalan IAM.

Sebaiknya gunakan peran standar atau peran khusus jika memungkinkan, karena peran tersebut menyertakan izin yang lebih terperinci yang hanya berlaku untuk VMware Engine.

Peran yang telah ditetapkan

Peran bawaan berisi serangkaian izin yang cocok untuk tugas tertentu. Izin dan peran tertentu hanya berlaku untuk Google Cloud CLI dan VMware Engine API. Untuk melihat daftar lengkap peran bawaan untuk VMware Engine, buka referensi peran VMware Engine di dokumentasi IAM.

Peran khusus

Jika peran bawaan untuk VMware Engine tidak memenuhi kebutuhan Anda, Anda dapat membuat peran kustom yang hanya berisi izin yang Anda tentukan. Identifikasi tugas yang perlu Anda lakukan, lalu tambahkan izin yang diperlukan untuk setiap tugas ke peran kustom.

Untuk melihat daftar izin yang komprehensif untuk VMware Engine, buka Referensi izin dan telusuri awalan vmwareengine.

Untuk mengetahui detail selengkapnya tentang cara membuat peran khusus, lihat Membuat dan mengelola peran khusus.

Memberikan atau mencabut akses ke VMware Engine

Peran berlaku untuk resource VMware Engine di level project. Peran tidak dapat diterapkan ke setiap cloud pribadi jika project berisi beberapa cloud pribadi.

Berikan akses

Untuk menambahkan anggota tim ke project dan memberinya peran VMware Engine, lakukan hal berikut:

  1. Di konsol Google Cloud, buka IAM & Admin  > IAM.

    Buka halaman IAM

  2. Klik Tambahkan.

  3. Masukkan alamat email. Anda dapat menambahkan individu, akun layanan, atau Google Grup sebagai anggota.

  4. Pilih peran VMware Engine Service Viewer atau VMware Engine Service Admin berdasarkan jenis akses yang diperlukan pengguna atau grup.

  5. Klik Simpan.

Cabut akses

Untuk menghapus peran dan izin terkait dari pengguna atau grup, lakukan tindakan berikut:

  1. Di konsol Google Cloud, buka IAM & Admin  > IAM.

    Buka halaman IAM

  2. Temukan pengguna atau grup yang aksesnya ingin Anda cabut, lalu klik Edit anggota.

  3. Untuk setiap peran yang ingin dicabut, klik Hapus.

  4. Klik Simpan.

Izin VMware Engine

Untuk melihat daftar izin yang komprehensif untuk VMware Engine, buka Referensi izin dan telusuri awalan vmwareengine.

Izin memungkinkan pengguna melakukan tindakan tertentu pada resource VMware Engine. Anda tidak secara langsung memberikan izin kepada pengguna; tetapi, Anda memberikan peran bawaan atau peran khusus, yang memiliki satu atau beberapa izin yang terkait dengannya.