Halaman ini menjelaskan peran Identity and Access Management (IAM) yang diperlukan untuk mengonfigurasi Kontrol Layanan VPC.
Peran yang diperlukan
Tabel berikut mencantumkan izin dan peran yang diperlukan untuk membuat dan mencantumkan kebijakan akses:
Tindakan | Izin dan peran yang diperlukan |
---|---|
Membuat kebijakan akses tingkat organisasi atau kebijakan terbatas |
Izin:
Peran yang memberikan izin: Peran Access Context Manager Editor
( |
Mencantumkan kebijakan akses tingkat organisasi atau kebijakan terbatas |
Izin:
|
Anda hanya dapat membuat, mencantumkan, atau mendelegasikan kebijakan cakupan jika memiliki izin tersebut di tingkat organisasi. Setelah membuat kebijakan cakupan, Anda dapat memberikan izin untuk mengelola kebijakan dengan menambahkan binding IAM pada kebijakan cakupan.
Izin yang diberikan di tingkat organisasi berlaku untuk semua kebijakan akses, termasuk kebijakan tingkat organisasi dan kebijakan cakupan apa pun.
Peran IAM bawaan berikut memberikan izin yang diperlukan untuk melihat atau mengonfigurasi perimeter layanan dan tingkat akses:
- Access Context Manager Admin (
roles/accesscontextmanager.policyAdmin
) - Access Context Manager Editor (
roles/accesscontextmanager.policyEditor
) - Access Context Manager Reader (
roles/accesscontextmanager.policyReader
)
Untuk memberikan salah satu peran ini, gunakan Konsol Google Cloud atau jalankan salah satu perintah berikut di gcloud CLI. Ganti
ORGANIZATION_ID
dengan ID organisasi Google Cloud
Anda.
Memberikan peran Admin Pengelola untuk mengizinkan akses baca-tulis
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyAdmin"
Memberikan peran Editor Pengelola untuk mengizinkan akses baca-tulis
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyEditor"
Memberikan peran Pembaca Pengelola untuk mengizinkan akses hanya baca
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyReader"