הדף הזה מתייחס ל-Apigee, אבל לא ל-Apigee Hybrid.
לעיון במסמכי התיעוד של
Apigee Edge
במאמר הזה מוסבר על הרשאות Cloud IAM ב-Google Cloud שנדרשות כדי להקצות את Apigee בהצלחה.
אפשר לציין הרשאות באמצעות:
- תפקידים מוגדרים מראש: מספקים הרשאה מספקת לביצוע שלבי ההקצאה. יכול להיות שתפקידים מוגדרים מראש יתנו לאדמין של Apigee יותר הרשאות ממה שהוא צריך כדי להשלים את הקצאת ההרשאות.
- תפקידים בהתאמה אישית: הקצאת ההרשאות המינימליות שנדרשות לביצוע שלבי ההקצאה.
תפקיד הבעלים של פרויקט בענן ב-Google Cloud
לבעלים של פרויקט Google Cloud שמשמש להקצאת משאבים ב-Apigee כבר יש הרשאה לבצע את כל השלבים הבסיסיים של הקצאת משאבים ב-Apigee.
אם כלי ההקצאה של Apigee לא מוגדר כבעלים של הפרויקט, צריך להשתמש במסמך הזה כדי לקבוע את ההרשאות שנדרשות לביצוע כל אחד משלבי ההקצאה.
אם אתם משתמשים ברשתות של ענן וירטואלי פרטי (VPC) משותף, נדרשות הרשאות נוספות בפרויקט ה-VPC המשותף, והמקרים האלה מצוינים גם במסמך הזה.
תפקידים מוגדרים מראש
אם אתם רק רוצים לוודא שלאדמין של Apigee יש מספיק הרשאות כדי להשלים את הקצאת ההרשאות, אתם יכולים להקצות לו את התפקידים המוגדרים מראש הבאים ב-IAM. עם זאת, יכול להיות שהתפקידים המוגדרים מראש יתנו לאדמין של Apigee יותר הרשאות ממה שהוא צריך כדי להשלים את הקצאת ההרשאות. כדי להעניק הרשאות מינימליות, אפשר לעיין במאמר בנושא תפקידים והרשאות בהתאמה אישית.
איך מציינים תפקיד מוגדר מראש
כדי להוסיף משתמשים ותפקידים:
במסוף Google Cloud , עוברים אל IAM & Admin > IAM בפרויקט.
- כדי להוסיף משתמש חדש:
- לוחצים על הענקת גישה.
- מקלידים שם חדש של חשבון משתמש.
- לוחצים על התפריט Select a role ומקלידים את שם התפקיד בשדה Filter. לדוגמה,
Apigee Organization Admin. לוחצים על התפקיד שמופיע בתוצאות. - לוחצים על Save.
- כדי לערוך משתמש קיים:
- לוחצים על עריכה.
- כדי לשנות תפקיד קיים, לוחצים על התפריט Role ובוחרים תפקיד אחר.
- כדי להוסיף עוד תפקיד, לוחצים על הוספת תפקיד נוסף.
- לוחצים על התפריט Select a role ומקלידים את שם התפקיד בשדה Filter. לדוגמה,
Apigee Organization Admin. לוחצים על התפקיד שמופיע בתוצאות. - לוחצים על Save.
| תפקיד | חובה בשביל שלבים | סוג חשבון | מטרה |
|---|---|---|---|
אדמין ארגוני ב-Apigeeapigee.admin |
|
בתשלום ובשלב ההערכה | מעניק גישה מלאה לכל התכונות של משאבי Apigee. |
אדמין של שימוש בשירותserviceusage.serviceUsageAdmin |
|
בתשלום ובשלב ההערכה | אפשרות להפעיל, להשבית ולבדוק את מצבי השירות, לבדוק פעולות ולצרוך מכסה וחיוב עבור פרויקט צרכן. |
Cloud KMS Admincloudkms.admin |
|
בתשלום בלבד | יצירה של מפתחות ושל אוספי מפתחות ב-Cloud KMS. |
אדמין של Computecompute.admin |
|
בתשלום ובשלב ההערכה | רישום אזורי Compute, הגדרת רשת שירות ויצירת מאזן עומסים חיצוני מסוג HTTPS. |
תפקידים והרשאות בהתאמה אישית
כדי לספק את ההרשאות המינימליות הנדרשות, צריך ליצור תפקיד בהתאמה אישית ב-IAM ולהקצות הרשאות מהקטעים הבאים.
איך מציינים תפקיד בהתאמה אישית
כדי להוסיף תפקיד בהתאמה אישית:
במסוף Google Cloud , עוברים אל IAM & Admin > Roles (ניהול הרשאות גישה ואדמין > תפקידים) בפרויקט.
- כדי להוסיף תפקיד חדש:
- לוחצים על יצירת תפקיד.
- כותבים שם חדש.
- מקלידים תיאור (אופציונלי).
- מקלידים מזהה.
- בוחרים שלב השקה של תפקיד.
- לוחצים על הוספת הרשאות.
- מעתיקים את הטקסט של ההרשאה הרצויה מהטבלאות שלמטה ומדביקים אותו בשדה Filter. לדוגמה,
apigee.environments.create. - מקישים על Enter או לוחצים על פריט מהתוצאות.
- מסמנים את התיבה שלצד הפריט שזה עתה נוסף.
- לוחצים על הוספה.
- אחרי שמוסיפים את כל ההרשאות לתפקיד הזה, לוחצים על יצירה.
- כדי לערוך תפקיד קיים בהתאמה אישית:
- מאתרים את התפקיד בהתאמה אישית.
- לוחצים על אפשרויות נוספות > עריכה.
- מבצעים את השינויים הרצויים.
- לוחצים על עדכון.
הרשאות ניהול של Apigee שמבוססות על ממשק משתמש
ההרשאה הזו נדרשת לכל המשתמשים שינהלו ארגון דרך ממשק המשתמש של Apigee ב-Cloud Console. כוללים אותו בתפקידים בהתאמה אישית שכוללים ניהול דרך הממשק הזה.
| תפקיד | סוג חשבון | מטרה |
|---|---|---|
apigee.projectorganizations.get |
בתשלום ובשלב ההערכה |
|
הקצאת הרשאות
כדי להתחיל להקצות את Apigee נדרשות ההרשאות הבאות:
| תפקיד | סוג חשבון | מטרה |
|---|---|---|
apigee.entitlements.getapigee.environments.createapigee.environments.getapigee.environments.listapigee.envgroups.createapigee.envgroups.getapigee.envgroups.listapigee.envgroups.updateapigee.envgroupattachments.createapigee.envgroupattachments.listapigee.instances.createapigee.instances.getapigee.instances.listapigee.instanceattachments.createapigee.instanceattachments.getapigee.instanceattachments.listapigee.operations.getapigee.operations.listapigee.organizations.createapigee.organizations.getapigee.organizations.updateapigee.projectorganizations.getapigee.projects.updateapigee.setupcontexts.getapigee.setupcontexts.update
|
בתשלום ובשלב ההערכה |
|
הרשאות להפעלת API
ההרשאות האלה נדרשות כדי להפעיל ממשקי API של Google Cloud:
| תפקיד | סוג חשבון | מטרה |
|---|---|---|
serviceusage.services.getserviceusage.services.listserviceusage.services.enable |
בתשלום ובשלב ההערכה | הפעלת ממשקי API של Google Cloud |
הרשאות ליצירת ארגון (ארגון בתשלום)
ההרשאות האלה נדרשות כדי ליצור ארגון Apigee לחשבונות בתשלום (מינוי או תשלום לפי שימוש):
| הרשאות | סוג חשבון | מטרה |
|---|---|---|
compute.regions.list |
בתשלום בלבד | בחירת מיקום לאירוח של ניתוח הנתונים |
cloudkms.cryptoKeys.listcloudkms.locations.listcloudkms.keyRings.list
|
בתשלום בלבד | בחירת מפתח להצפנת מסד נתונים בזמן ריצה |
cloudkms.cryptoKeys.createcloudkms.keyRings.create |
בתשלום בלבד | יצירת מפתח הצפנה של מסד נתונים בזמן ריצה |
cloudkms.cryptoKeys.getIamPolicycloudkms.cryptoKeys.setIamPolicy |
בתשלום בלבד | מתן הרשאה לחשבון השירות של Apigee להשתמש במפתח הצפנה |
הרשאות ליצירת ארגון (ארגון לצורך הערכה)
ההרשאה הזו נדרשת כדי לבחור אזורים של ניתוח נתונים ואירוח בזמן ריצה לארגון לצורך הערכה:
| הרשאות | סוג חשבון | מטרה |
|---|---|---|
compute.regions.list |
ארגוני ניסיון בלבד | בחירת אזורים לאירוח של ניתוח הנתונים וזמן הריצה |
הרשאות ל-Service Networking
ההרשאות האלה נדרשות בשלבי ההגדרה של רשת השירות. אם אתם משתמשים ב-VPC משותף, כדאי לעיין במאמר בנושא הרשאות Service Networking עם VPC משותף.
| הרשאות | סוג חשבון | מטרה |
|---|---|---|
compute.globalAddresses.createInternalcompute.globalAddresses.get
compute.globalAddresses.list
compute.globalAddresses.use
compute.networks.get
compute.networks.list
compute.networks.use
compute.projects.get
servicenetworking.operations.get
servicenetworking.services.addPeering
servicenetworking.services.get
|
בתשלום ובשלב ההערכה | ההרשאות האלה נדרשות כדי לבצע את המשימות בשלב של הגדרת הרשת בשירות. |
הרשאות Service Networking עם VPC משותף
אם אתם משתמשים ברשתות של ענן וירטואלי פרטי (VPC) משותף, משתמש עם הרשאות אדמין בפרויקט ה-VPC המשותף צריך לבצע Peering בין פרויקט ה-VPC המשותף לבין Apigee, כמו שמתואר במאמר שימוש ברשתות VPC משותפות. הפירינג צריך להסתיים לפני שהאדמין של Apigee יוכל להשלים את השלבים של רשת השירות. כדאי לעיין גם במאמר בנושא אדמינים ו-IAM.
כאשר ה-VPC המשותף מוגדר בצורה נכונה, לאדמין של Apigee צריכות להיות ההרשאות הבאות כדי להשלים את השלבים להגדרת Service Networking:
| הרשאות | סוג חשבון | מטרה |
|---|---|---|
compute.projects.get
|
בתשלום ובשלב ההערכה | למנהל Apigee צריכה להיות ההרשאה הזו בפרויקט שבו Apigee מותקן. ההרשאה הזו מאפשרת לאדמין לראות את מזהה הפרויקט המארח של ה-VPC המשותף. |
| התפקיד 'משתמש ברשת Compute' ( compute.networkUser) |
בתשלום ובשלב ההערכה | צריך להעניק את התפקיד הזה לאדמין של Apigee בפרויקט המארח של ה-VPC המשותף. התפקיד הזה מאפשר לאדמין להציג ולבחור את רשת ה-VPC המשותפת בממשק המשתמש של הקצאת הרשאות ב-Apigee. |
הרשאות של מופע בזמן ריצה
צריך את ההרשאות האלה כדי ליצור מכונת זמן ריצה (רק בחשבונות עם מינוי ובחשבונות בתשלום לפי שימוש):
| הרשאות | סוג חשבון | מטרה |
|---|---|---|
compute.regions.list |
בתשלום בלבד | בחירת מיקום לאירוח זמן הריצה |
cloudkms.cryptoKeys.listcloudkms.locations.listcloudkms.keyRings.list
|
בתשלום בלבד | בחירת מפתח הצפנה של דיסק בזמן ריצה |
cloudkms.cryptoKeys.createcloudkms.keyRings.create |
בתשלום בלבד | יצירת מפתח הצפנה של דיסק בזמן ריצה |
cloudkms.cryptoKeys.getIamPolicycloudkms.cryptoKeys.setIamPolicy |
בתשלום בלבד | מתן הרשאה לחשבון השירות של Apigee להשתמש במפתח הצפנה |
הרשאות ניתוב גישה
ההרשאות האלה נדרשות לשלבים של ניתוב הגישה:
| הרשאות | סוג חשבון | מטרה |
|---|---|---|
compute.autoscalers.createcompute.backendServices.createcompute.backendServices.usecompute.disks.createcompute.globalAddresses.createcompute.globalAddresses.getcompute.globalAddresses.listcompute.globalAddresses.usecompute.globalForwardingRules.createcompute.globalOperations.getcompute.firewalls.createcompute.firewalls.getcompute.healthChecks.createcompute.healthChecks.useReadOnlycompute.images.getcompute.images.useReadOnlycompute.instances.createcompute.instances.setMetadatacompute.instanceGroups.usecompute.instanceGroupManagers.createcompute.instanceGroupManagers.usecompute.instanceTemplates.getcompute.instanceTemplates.createcompute.instanceTemplates.useReadOnlycompute.networks.getcompute.networks.listcompute.networks.updatePolicycompute.networks.usecompute.regionOperations.getcompute.regionNetworkEndpointGroups.createcompute.regionNetworkEndpointGroups.deletecompute.regionNetworkEndpointGroups.usecompute.sslCertificates.createcompute.sslCertificates.getcompute.subnetworks.getcompute.subnetworks.listcompute.subnetworks.setPrivateIpGoogleAccesscompute.subnetworks.usecompute.targetHttpsProxies.createcompute.targetHttpsProxies.usecompute.urlMaps.createcompute.urlMaps.use
|
בתשלום ובשלב ההערכה | הגדרת ניתוב גישה בסיסי |
הרשאות ניתוב גישה באמצעות VPC משותף
אם אתם משתמשים ב רשתות של ענן וירטואלי פרטי (VPC) משותף, חשוב לדעת שצריך להשלים את ההגדרה של ה-VPC המשותף ואת הקישור בין רשתות ה-VPC השכנות (peering) לפני שמבצעים את שלב ניתוב הגישה.
אחרי שמגדירים את ה-VPC המשותף בצורה תקינה, אדמין Apigee צריך את התפקיד
compute.networkUser בפרויקט ה-VPC המשותף כדי להשלים את השלבים של ניתוב הגישה. מידע נוסף זמין במאמר בנושא
תפקידי אדמין נדרשים ל-VPC משותף.