Halaman ini menjelaskan peran Identity and Access Management (IAM) yang diperlukan untuk mengonfigurasi Kontrol Layanan VPC.
Peran yang diperlukan
Tabel berikut mencantumkan izin dan peran yang diperlukan untuk membuat dan mencantumkan kebijakan akses:
Tindakan | Izin dan peran yang diperlukan |
---|---|
Membuat kebijakan akses tingkat organisasi atau kebijakan cakupan |
Izin:
Peran yang memberikan izin: Peran Access Context Manager Editor
( |
Cantumkan kebijakan akses tingkat organisasi atau kebijakan cakupan |
Izin:
|
Anda hanya dapat membuat, mencantumkan, atau mendelegasikan kebijakan cakupan jika memiliki izin tersebut di tingkat organisasi. Setelah membuat kebijakan cakupan, Anda dapat memberikan izin untuk mengelola kebijakan dengan menambahkan binding IAM pada kebijakan cakupan.
Izin yang diberikan pada tingkat organisasi berlaku untuk semua kebijakan akses, termasuk kebijakan tingkat organisasi dan kebijakan cakupan apa pun.
Peran IAM yang telah ditetapkan berikut memberikan izin yang diperlukan untuk melihat atau mengonfigurasi perimeter layanan dan tingkat akses:
- Admin Access Context Manager (
roles/accesscontextmanager.policyAdmin
) - Editor Access Context Manager (
roles/accesscontextmanager.policyEditor
) - Pembaca Access Context Manager (
roles/accesscontextmanager.policyReader
)
Untuk memberikan salah satu peran ini, gunakan Google Cloud Console atau jalankan salah satu perintah berikut di gcloud CLI. Ganti ORGANIZATION_ID
dengan ID organisasi Google Cloud Anda.
Berikan peran Admin Pengelola untuk mengizinkan akses baca-tulis
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyAdmin"
Berikan peran Pengelola Editor untuk mengizinkan akses baca-tulis
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyEditor"
Berikan peran Manager Reader untuk mengizinkan akses hanya baca
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyReader"