Ruoli e autorizzazioni IAM di VMware Engine
Quando aggiungi un nuovo membro al progetto, puoi utilizzare un criterio Identity and Access Management (IAM) per assegnare al membro uno o più ruoli IAM. Ogni ruolo IAM contiene autorizzazioni che concedono al membro l'accesso alle risorse di VMware Engine.
Questo documento si concentra sulle autorizzazioni IAM pertinenti per VMware Engine e sui ruoli IAM che concedono queste autorizzazioni. Per una descrizione dettagliata di IAM, e le sue funzionalità, vedi Panoramica di Identity and Access Management e Concessione, modifica e la revoca dell'accesso alle risorse.
Tipi di ruoli
Puoi concedere l'accesso a una risorsa impostando un criterio IAM nella risorsa. Il criterio vincola uno o più membri, ad esempio un utente o un account di servizio, a uno o più ruoli. Ogni ruolo contiene un elenco di autorizzazioni che consentono al membro di interagire con la risorsa.
In IAM esistono tre tipi di ruoli:
- I ruoli predefiniti forniscono accesso granulare per un servizio specifico e sono gestiti da Google Cloud. I ruoli predefiniti sono progettati per per supportare casi d'uso comuni e pattern di controllo dell'accesso.
- I ruoli personalizzati forniscono un accesso granulare in base a un elenco di autorizzazioni specificato dall'utente.
- I ruoli di base sono ruoli a livello di progetto che includono autorizzazioni ampie che si applicano a tutte le risorse Google Cloud. I ruoli di base includono i ruoli Proprietario, Editor e Visualizzatore esistenti prima dell'introduzione di IAM.
Ti consigliamo di utilizzare un ruolo predefinito o un ruolo personalizzato, ove possibile, in quanto ma includono autorizzazioni più granulari che si applicano solo con VMware Engine.
Ruoli predefiniti
Un ruolo predefinito contiene un insieme di autorizzazioni adatte a uno specifico dell'attività. Autorizzazioni e ruoli specifici si applicano solo a Google Cloud CLI e all'API VMware Engine. Per visualizzare un elenco completo dei ruoli predefiniti per VMware Engine, consulta il riferimento ai ruoli di VMware Engine nella documentazione IAM.
Ruoli personalizzati
Se i ruoli predefiniti per VMware Engine non soddisfano le tue esigenze, puoi creare un ruolo personalizzato che contiene solo le autorizzazioni specificare. Identifica le attività che devi svolgere, quindi aggiungi al ruolo personalizzato le autorizzazioni necessarie per ogni attività.
Per visualizzare un elenco completo delle autorizzazioni per VMware Engine, vai al riferimento alle autorizzazioni e cerca il prefisso vmwareengine
.
Per maggiori dettagli sulla creazione di un ruolo personalizzato, vedi Creare e gestire i ruoli personalizzati.
Concedi o revoca l'accesso a VMware Engine
I ruoli si applicano alle risorse VMware Engine a livello di progetto. Un ruolo non può essere applicato a un singolo cloud privato se un progetto contiene più cloud privati.
Concedi l'accesso
Per aggiungere un membro del team a un progetto e concedergli un ruolo VMware Engine:
Nella console Google Cloud, vai a IAM e amministrazione > IAM.
Fai clic su Aggiungi.
Inserisci un indirizzo email. Puoi aggiungere singoli utenti, account di servizio Google Gruppi come membri.
Seleziona il ruolo
VMware Engine Service Viewer
oVMware Engine Service Admin
in base al tipo di accesso di cui ha bisogno l'utente o il gruppo.Fai clic su Salva.
Revoca l'accesso
Per rimuovere un ruolo e le relative autorizzazioni da un utente o da un gruppo, procedi nel seguente modo: seguenti:
Nella console Google Cloud, vai a IAM e Amministratore > IAM.
Individua l'utente o il gruppo da cui vuoi revocare l'accesso e fai clic su Modifica membro.
Per ogni ruolo da revocare, fai clic su Elimina.
Fai clic su Salva.
Autorizzazioni di VMware Engine
Per visualizzare un elenco completo delle autorizzazioni per VMware Engine, vai a
consulta il Riferimento alle autorizzazioni e cerca il prefisso.
vmwareengine
.
Le autorizzazioni consentono agli utenti di eseguire azioni specifiche in VMware Engine Google Cloud. Non concedi direttamente le autorizzazioni agli utenti, ma concedi loro ruoli predefiniti o ruoli personalizzati, che hanno una o più autorizzazioni associate.