Cette page décrit les rôles et autorisations IAM requis pour le serviceGoogle Cloud Backup and DR. Lorsque vous ajoutez des comptes principaux à votre projet, vous pouvez utiliser une stratégie Identity and Access Management (IAM) pour attribuer à ce compte principal un ou plusieurs rôles IAM. Chaque rôle IAM contient des autorisations qui accordent aux comptes principaux l'accès à des actions spécifiques sur des ressources spécifiques. Pour obtenir la liste de référence des autorisations IAM qui s'appliquent au service Backup and DR, consultez Autorisations IAM pour le service Backup and DR.
Comment IAM contrôle les accès
Si un compte principal (utilisateur, groupe ou compte de service) appelle une API Google Cloud , il doit disposer des autorisations IAM appropriées pour utiliser la ressource. Pour accorder à un compte principal les autorisations requises, vous lui attribuez un rôle IAM. En savoir plus sur les comptes principaux dans IAM
Types de rôles IAM
Le service Backup and DR dispose de rôles prédéfinis qui sont des ensembles d'autorisations pouvant être attribués à différents principes. Les utilisateurs peuvent également définir des rôles personnalisés qui peuvent combiner des autorisations individuelles pour accorder l'accès à un workflow ou une action Backup and DR spécifiques.
Autorisations IAM
Les autorisations permettent aux utilisateurs d'effectuer des actions spécifiques sur des ressources spécifiques. Elles peuvent être regroupées pour former des rôles. Chaque autorisation fait référence à une action spécifique que l'utilisateur peut effectuer ou à un accès dont il dispose.
Autorisations au niveau du projet et au niveau des ressources
Les autorisations peuvent être accordées au niveau d'un projet ou d'une ressource. Par exemple, un administrateur Backup and DR peut choisir de n'accorder que certaines autorisations au niveau d'un bucket de stockage plutôt qu'au niveau de l'ensemble du projet, en fonction de ses règles. L'attribution de rôles au niveau des ressources n'affecte pas les rôles existants que vous avez attribués au niveau du projet, et inversement.
Rôles IAM prédéfinis pour le service Backup and DR
Le service Backup and DR dispose d'un ensemble de rôles IAM prédéfinis décrits sur cette page. Vous pouvez également créer des rôles personnalisés contenant des sous-ensembles d'autorisations qui correspondent exactement à vos besoins.
Le tableau suivant décrit les rôles IAM associés au service Backup and DR et liste les autorisations comprises dans chacun d'entre eux. La description de chaque autorisation est listée dans la section Autorisations IAM pour le service Backup and DR.
| Role | Permissions |
|---|---|
Backup and DR Admin( Provides full access to all Backup and DR resources. |
|
Backup and DR Backup Config Viewer Beta( Provides read access to resource backup config. Resource backup config has the metadata of a Google Cloud resource that can be backed up, along with its backup configurations. |
|
Backup and DR Backup User( Allows the user to apply existing backup plans. This role cannot create backup plans or restore from a backup. |
|
Backup and DR Backup Vault Accessor( Allows the Backup Appliance permissions to create and manage backups in a backup vault. |
|
Backup and DR Backup Vault Admin( Allows the Backup Appliance full administrative control of backup vault resources. |
|
Backup and DR Backup Vault Lister( Allows the Backup Appliance permission to list backup vaults in a given project. |
|
Backup and DR Backup Vault Viewer( Allows read-only permissions to access backup vault resources and backups. |
|
Backup and DR Cloud SQL Operator Beta( Allows a Backup and DR service account to discover and backup Cloud SQL instances. |
|
Backup and DR Cloud Storage Operator( Allows a Backup and DR service account to store and manage data (backups or metadata) in Cloud Storage. |
|
Backup and DR Compute Engine Operator( Allows a Backup and DR service account to discover, back up, and restore Compute Engine VM instances. |
|
Backup and DR Disk Operator Beta( Allows a Backup and DR service account to store and manage data (backups or metadata) in Disk. |
|
Backup and DR Filestore Operator Beta( Allows a Backup and DR service account to discover and backup Filestore instances. |
|
Backup and DR Management Server Accessor( Grants the Backup and DR management server access role to Backup Appliances. |
|
Backup and DR Mount User( Allows the user to mount from a backup. This role cannot create a backup plan or restore from a backup. |
|
Backup and DR Restore User( Allows the user to restore or mount from a backup. This role cannot create a backup plan. |
|
Backup and DR Service Agent( Grants the Backup and DR Service access to protect Compute Engine instances. |
|
Backup and DR User( Provides access to management console. Granular Backup and DR permissions depend on ACL configuration provided by Backup and DR admin within the management console. |
|
Backup and DR User V2( Provides full access to Backup and DR resources except deploying and managing backup infrastructure, expiring backups, changing data sensitivity and configuring on-premises billing. |
|
Backup and DR Viewer( Provides read-only access to all Backup and DR resources. |
|
Rôles de base
Les rôles de base sont des rôles antérieurs à IAM qui sont attribués au niveau du projet. Pour en savoir plus, consultez la section Rôles de base.
Bien que Backup and DR soit compatible avec les rôles de base suivants, vous devez, dans la mesure du possible, utiliser l'un des rôles prédéfinis. Les rôles de base comportent des autorisations étendues qui s'appliquent à l'ensemble de vos ressources Google Cloud , tandis que les autorisations détaillées contenues dans les rôles prédéfinis de Backup and DR ne s'appliquent qu'à Backup and DR.
| Rôle IAM de base | Description |
|---|---|
| Éditeur ( roles/editor) |
Fournit un accès complet à toutes les ressources de sauvegarde et de reprise après sinistre. |
| Propriétaire ( roles/owner) |
Fournit un accès complet à toutes les ressources de sauvegarde et de reprise après sinistre. |
Autorisations IAM pour le service Backup and DR
Le tableau suivant répertorie les autorisations IAM associées au service Backup and DR. Les autorisations Cloud IAM sont regroupées par rôles, et vous attribuez des rôles à des utilisateurs et à des groupes.
Le tableau suivant décrit chaque autorisation Backup and DR.
| Nom de l'autorisation | Description |
|---|---|
| backupdr.managementServers.manageClones | Fournit les autorisations permettant de créer et de gérer des clones à partir de sauvegardes. |
| backupdr.managementServers.manageLiveClones | Fournit les autorisations permettant de créer et de gérer des LiveClones à partir de sauvegardes. |
| backupdr.managementServers.manageMounts | Fournit les autorisations nécessaires pour créer et gérer les montages actifs à partir de sauvegardes. |
| backupdr.managementServers.manageRestores | Fournit les autorisations nécessaires pour restaurer des sauvegardes. |
| backupdr.managementServers.manageBackups | Fournit les autorisations nécessaires pour effectuer des opérations de sauvegarde (Sauvegarder maintenant). |
| backupdr.managementServers.viewSystem | Permet d'afficher la configuration de l'appliance de sauvegarde/restauration. |
| backupdr.managementServers.manageSystem | Fournit les autorisations permettant de configurer les dispositifs de sauvegarde/récupération et le gestionnaire de rapports. |
| backupdr.managementServers.viewStorage | Permet d'afficher les configurations de stockage et de pool de disques. |
| backupdr.managementServers.manageStorage | Fournit les autorisations permettant d'ajouter, de modifier, de supprimer et d'afficher des pools de stockage et de disques. |
| backupdr.managementServers.viewBackupPlans | Permet d'afficher les plans de sauvegarde (modèles de sauvegarde et profils de ressources). |
| backupdr.managementServers.assignBackupPlans | Fournit les autorisations permettant d'attribuer des plans de sauvegarde préconfigurés (modèles de sauvegarde et profils de ressources) à des applications ou des charges de travail. |
| backupdr.managementServers.manageBackupPlans | Fournit les autorisations permettant de créer, modifier, supprimer, afficher et attribuer des plans de sauvegarde (modèles de sauvegarde et profils de ressources). |
| backupdr.managementServers.testFailOvers | Fournit les autorisations nécessaires pour effectuer des opérations de test de basculement et de suppression de test de basculement sur une sauvegarde StreamSnap à distance. |
| backupdr.managementServers.viewWorkflows | Accorde l'accès à l'affichage des workflows de sauvegarde et de reprise après sinistre qui automatisent l'accès à la copie des données dans le service Backup and DR. |
| backupdr.managementServers.runWorkflows | Fournit les autorisations nécessaires pour exécuter des workflows Backup and DR préconfigurés qui automatisent l'accès à la copie de données dans le service Backup and DR. |
| backupdr.managementServers.refreshWorkflows | Fournit les autorisations permettant d'actualiser un clone créé par un workflow de sauvegarde et de reprise après sinistre qui automatise l'accès aux données à copier dans le service Backup and DR. |
| backupdr.managementServers.manageWorkflows | Fournit les autorisations nécessaires pour ajouter, modifier, supprimer, exécuter et afficher les workflows de sauvegarde et de reprise après sinistre qui automatisent l'accès aux données à copier dans le service Backup and DR. |
| backupdr.managementServers.manageMirroring | Fournit les autorisations permettant d'effectuer des opérations de basculement, de resynchronisation, de nettoyage, de restauration, de test de basculement et de suppression de test de basculement sur une sauvegarde StreamSnap à distance. |
| backupdr.managementServers.manageHosts | Fournit les autorisations nécessaires pour ajouter, modifier, supprimer et afficher des hôtes (machines physiques et virtuelles). |
| backupdr.managementServers.manageApplications | Fournit les autorisations permettant de gérer tous les aspects des applications, y compris les groupes logiques et de cohérence, d'exécuter des sauvegardes à la demande et d'exporter des modèles. |
| backupdr.managementServers.manageSensitiveData | Fournit les autorisations nécessaires pour marquer les applications et les sauvegardes comme données sensibles ou non sensibles. |
| backupdr.managementServers.accessSensitiveData | Permet d'accéder aux applications et aux sauvegardes marquées comme sensibles. |
| backupdr.managementServers.manageBackupServers | Fournit les autorisations nécessaires pour exécuter les API Backup Server via la console de gestion. |
| backupdr.managementServers.manageExpiration | Fournit les autorisations nécessaires pour faire expirer les sauvegardes. |
| backupdr.managementServers.access | Donne accès à la console de gestion et aux API associées. |
| backupdr.managementServers.onpremUsageUpload | Permet d'accéder à tous les points de terminaison requis pour importer l'utilisation dans un adaptateur sur site. |
| backupdr.managementServers.viewReports | Donne accès au Gestionnaire de rapports pour exécuter des rapports et afficher ou télécharger les résultats. |
| backupdr.managementServers.manageJobs | Fournit les autorisations permettant d'annuler des tâches et de modifier leur priorité. |
| backupdr.managementServers.manageMigrations | Fournit les autorisations permettant de gérer la migration des données montées comme dernière étape d'une opération de restauration ou de clonage. |
Autorisations requises pour utiliser CMEK
Pour en savoir plus sur les autorisations requises pour utiliser les CMEK, consultez Clés de chiffrement gérées par le client (CMEK).