Peran dan izin IAM VMware Engine
Saat menambahkan anggota baru ke project, Anda dapat menggunakan kebijakan Identity and Access Management (IAM) untuk memberi anggota tersebut satu atau beberapa peran IAM. Setiap peran IAM berisi izin yang memberikan akses anggota ke resource VMware Engine.
Dokumen ini berfokus pada izin IAM yang relevan dengan VMware Engine dan peran IAM yang memberikan izin tersebut. Untuk mengetahui deskripsi mendetail tentang IAM dan fitur-fiturnya, lihat Ringkasan Identity and Access Management dan Memberikan, mengubah, dan mencabut akses ke resource.
Jenis peran
Anda dapat memberikan akses ke resource dengan menetapkan kebijakan IAM pada resource tersebut. Kebijakan ini mengikat satu atau beberapa anggota, seperti pengguna atau akun layanan, ke satu atau beberapa peran. Setiap peran berisi daftar izin yang memungkinkan anggota berinteraksi dengan resource.
Ada tiga jenis peran di IAM:
- Peran bawaan memberikan akses terperinci untuk layanan tertentu dan dikelola oleh Google Cloud. Peran bawaan dirancang untuk mendukung kasus penggunaan umum dan pola kontrol akses.
- Peran khusus memberikan akses terperinci sesuai dengan daftar izin yang ditentukan pengguna.
- Peran dasar adalah peran tingkat project yang mencakup izin luas yang berlaku untuk semua resource Google Cloud Anda. Peran dasar mencakup peran Pemilik, Editor, dan Pelihat yang ada sebelum pengenalan IAM.
Sebaiknya gunakan peran standar atau peran khusus jika memungkinkan, karena peran tersebut menyertakan izin yang lebih terperinci yang hanya berlaku untuk VMware Engine.
Peran yang telah ditetapkan
Peran bawaan berisi serangkaian izin yang cocok untuk tugas tertentu. Izin dan peran tertentu hanya berlaku untuk Google Cloud CLI dan VMware Engine API. Untuk melihat daftar lengkap peran bawaan untuk VMware Engine, buka referensi peran VMware Engine di dokumentasi IAM.
Peran khusus
Jika peran bawaan untuk VMware Engine tidak memenuhi kebutuhan Anda, Anda dapat membuat peran kustom yang hanya berisi izin yang Anda tentukan. Identifikasi tugas yang perlu Anda lakukan, lalu tambahkan izin yang diperlukan untuk setiap tugas ke peran kustom.
Untuk melihat daftar izin yang komprehensif untuk VMware Engine, buka
Referensi izin dan telusuri awalan
vmwareengine
.
Untuk mengetahui detail selengkapnya tentang cara membuat peran khusus, lihat Membuat dan mengelola peran khusus.
Memberikan atau mencabut akses ke VMware Engine
Peran berlaku untuk resource VMware Engine di level project. Peran tidak dapat diterapkan ke setiap cloud pribadi jika project berisi beberapa cloud pribadi.
Berikan akses
Untuk menambahkan anggota tim ke project dan memberinya peran VMware Engine, lakukan hal berikut:
Di konsol Google Cloud, buka IAM & Admin > IAM.
Klik Tambahkan.
Masukkan alamat email. Anda dapat menambahkan individu, akun layanan, atau Google Grup sebagai anggota.
Pilih peran
VMware Engine Service Viewer
atauVMware Engine Service Admin
berdasarkan jenis akses yang diperlukan pengguna atau grup.Klik Simpan.
Cabut akses
Untuk menghapus peran dan izin terkait dari pengguna atau grup, lakukan tindakan berikut:
Di konsol Google Cloud, buka IAM & Admin > IAM.
Temukan pengguna atau grup yang aksesnya ingin Anda cabut, lalu klik Edit anggota.
Untuk setiap peran yang ingin dicabut, klik Hapus.
Klik Simpan.
Izin VMware Engine
Untuk melihat daftar izin yang komprehensif untuk VMware Engine, buka
Referensi izin dan telusuri awalan
vmwareengine
.
Izin memungkinkan pengguna melakukan tindakan tertentu pada resource VMware Engine. Anda tidak secara langsung memberikan izin kepada pengguna; tetapi, Anda memberikan peran bawaan atau peran khusus, yang memiliki satu atau beberapa izin yang terkait dengannya.