בדף הזה מוסבר איך לתת לחשבון משתמש או לחשבון שירות גישה לכל משאבי AlloyDB בפרויקט. Google Cloud
בהתאם להיקף השליטה שאתם רוצים להעניק לחשבון, אתם מקצים לו אחד מהתפקידים המוגדרים מראש האלה ב-IAM:
-
roles/alloydb.admin(Cloud AlloyDB Admin) כדי להעניק שליטה מלאה בכל משאבי AlloyDB -
roles/alloydb.client(Cloud AlloyDB Client) ו-roles/serviceusage.serviceUsageConsumer(Service Usage Consumer) כדי להעניק גישת קישוריות למופעי AlloyDB מלקוחות שמתחברים באמצעות שרת ה-proxy של AlloyDB Auth -
roles/alloydb.databaseUser(משתמש במסד נתונים של Cloud AlloyDB) כדי להעניק אימות של משתמשים במסד נתונים למופעי AlloyDB -
roles/alloydb.viewer(Cloud AlloyDB Viewer) כדי להעניק גישת קריאה בלבד לכל משאבי AlloyDB
במאמר תפקידי IAM מוגדרים מראש ב-AlloyDB מפורטות ההרשאות הספציפיות ב-IAM שכל תפקיד מספק.
לפני שמתחילים
- Google Cloud בפרויקט שבו אתם משתמשים צריך להיות מופעלת גישה ל-AlloyDB.
- צריך להיות לכם תפקיד IAM בסיסי של
roles/owner(בעלים) ב Google Cloud פרויקט שבו אתם משתמשים, או תפקיד שמעניק את ההרשאות האלה:resourcemanager.projects.getresourcemanager.projects.getIamPolicyresourcemanager.projects.setIamPolicy
כדי לקבל את ההרשאות האלה תוך שמירה על העקרון של הרשאות מינימליות, צריך לבקש מהאדמין להקצות לכם את התפקיד
roles/resourcemanager.projectIamAdmin(אדמין IAM בפרויקט). -
מפעילים את Cloud Resource Manager API בפרויקט שבו משתמשים. Google Cloud
התהליך
המסוף
- נכנסים לדף IAM במסוף Google Cloud .
- בוחרים את הפרויקט שמופעלת בו גישה ל-AlloyDB.
- בוחרים חשבון משתמש או חשבון שירות כדי לתת לו גישה:
- כדי להקצות תפקיד לישות מורשית שכבר יש לה תפקידים אחרים בפרויקט, מחפשים את השורה שכוללת את כתובת האימייל של הישות המורשית ולוחצים על Edit principal בשורה הזו, ואז לוחצים על Add another role.
- כדי להקצות תפקיד לחשבון משתמש שעדיין אין לו תפקידים אחרים בפרויקט, לוחצים על Add ומזינים את כתובת האימייל של חשבון המשתמש.
- מהרשימה הנפתחת, בוחרים אחד מהתפקידים הבאים:
- Cloud AlloyDB Admin
- Cloud AlloyDB Viewer
- Cloud AlloyDB Client ו-Service Usage Consumer
- משתמש במסד נתונים ב-AlloyDB בענן
- לוחצים על Save. החשבון הראשי יקבל את התפקיד.
gcloud
כדי להשתמש ב-CLI של gcloud, אפשר להתקין ולהפעיל את Google Cloud CLI, או להשתמש ב-Cloud Shell.
משתמשים בפקודה add-iam-policy-binding כדי להעניק תפקיד מוגדר מראש ב-AlloyDB לחשבון ראשי ב-IAM (חשבון משתמש או חשבון שירות).
gcloud projects add-iam-policy-binding PROJECT_ID \
--member=PRINCIPAL \
--role=ALLOYDB_ROLE
-
PROJECT_ID: מזהה הפרויקט שמופעלת בו גישה ל-AlloyDB. -
PRINCIPAL: הסוג ומזהה האימייל (כתובת האימייל) של הגורם המרכזי:- לחשבונות משתמש:
user:EMAIL_ID - לחשבונות שירות:
serviceAccount:EMAIL_ID
- לחשבונות משתמש:
ALLOYDB_ROLE: התפקיד שאתם רוצים להעניק לישות המורשית. הערך חייב להיות אחד מהערכים הבאים:roles/alloydb.adminroles/alloydb.viewerroles/alloydb.clientוגםroles/serviceusage.serviceUsageConsumerroles/alloydb.databaseUser
במאמר תפקידים מוגדרים מראש ב-IAM של AlloyDB מוסבר בהרחבה על ההרשאות שמוענקות באמצעות התפקידים האלה.