Buat tingkat akses untuk Access Context Manager
Pelajari cara membuat tingkat akses untuk Access Context Manager menggunakan Google Cloud konsol.
Untuk menyelesaikan panduan memulai ini, Anda harus memiliki izin accesscontextmanager.policies.create
, yang memerlukan peran Admin Access Context Manager di tingkat organisasi. Untuk mengetahui informasi selengkapnya, lihat Kontrol akses dengan IAM.
Untuk mengikuti panduan langkah demi langkah tugas ini langsung di Google Cloud konsol, klik Pandu saya:
Sebelum memulai
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Access Context Manager and the Cloud Resource Manager APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Access Context Manager and the Cloud Resource Manager APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles.
Menetapkan izin
Di konsol Google Cloud , buka halaman IAM.
Klik
Grant access.Di panel Tambahkan prinsipal, lakukan hal berikut:
Untuk Akun utama baru, masukkan email pengguna Anda.
Untuk Select a role, pilih Access Context Manager, lalu pilih Access Context Manager Admin.
Klik Simpan.
Buat tingkat akses
Panduan memulai ini memberikan contoh nilai untuk membuat contoh tingkat akses dasar. Untuk membuat tingkat akses khusus untuk lingkungan Anda, lihat Membuat tingkat akses dasar.
Di konsol Google Cloud , buka halaman Access Context Manager.
Jika Anda diminta, pilih project.
Klik Buat tingkat akses.
Di panel New access level, lakukan hal berikut:
Di kolom Judul tingkat akses, masukkan
quickstart-access-level
.Di bagian Kondisi, luaskan Subjaringan IP, lalu masukkan
203.0.113.0/24
.Klik Simpan.
Pembersihan
Agar akun Google Cloud Anda tidak dikenai biaya untuk resource yang digunakan pada halaman ini, ikuti langkah-langkah berikut.
Menghapus project
Cara termudah untuk menghilangkan penagihan adalah dengan menghapus project yang Anda buat untuk tutorial.
Untuk menghapus project:
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Hapus tingkat akses
Tidak ada biaya yang terkait dengan pembuatan tingkat akses. Namun, jika Anda ingin menghapus tingkat akses, ikuti langkah-langkah berikut:
Di baris untuk tingkat akses yang ingin Anda hapus, klik menu tindakan pemicu (
), lalu klik Hapus.Untuk mengonfirmasi, klik Hapus.
Langkah berikutnya
Untuk menambahkan lebih banyak atribut ke tingkat akses, lihat Atribut Tingkat Akses.