Cette page décrit les rôles et les autorisations IAM requis pour Google Cloud le service Backup and DR. Lorsque vous ajoutez des comptes principaux à votre projet, vous pouvez utiliser une stratégie de gestion de l'authentification et des accès (IAM, Identity and Access Management) pour attribuer à ce compte principal un ou plusieurs rôles IAM. Chaque rôle IAM contient des autorisations qui accordent aux comptes principaux l'accès à des ressources spécifiques pour effectuer des actions spécifiques. Pour obtenir une liste de référence des autorisations IAM qui s'appliquent au service Backup and DR, consultez la section Autorisations IAM pour le service Backup and DR.
Comment IAM contrôle l'accès
Si un compte principal (un utilisateur, un groupe ou un compte de service) appelle une Google Cloud API, il doit disposer des autorisations IAM appropriées pour utiliser la ressource. Pour accorder à un compte principal les autorisations requises, vous lui attribuez un rôle IAM. En savoir plus sur les comptes principaux dans IAM.
Types de rôles IAM
Le service Backup and DR dispose de rôles prédéfinis qui sont des ensembles d'autorisations pouvant être attribués à différents comptes principaux. Les utilisateurs peuvent également définir des rôles personnalisés qui peuvent combiner des autorisations individuelles pour accorder l'accès à l'exécution d'un workflow ou d'une action Backup and DR spécifique.
Autorisations IAM
Les autorisations permettent aux utilisateurs de réaliser des opérations spécifiques sur des ressources spécifiques. Elles peuvent être regroupées pour former des rôles. Chaque autorisation fait référence à une action spécifique que l'utilisateur peut effectuer ou à un accès dont il dispose.
Autorisations au niveau du projet et au niveau des ressources
Les autorisations peuvent être accordées au niveau du projet ou au niveau des ressources. Par exemple, un administrateur Backup and DR peut choisir de n'accorder que certaines autorisations au niveau d'un bucket de stockage plutôt qu'à l'ensemble du projet, en fonction de sa stratégie. L'attribution de rôles au niveau des ressources n'affecte pas les rôles existants que vous avez attribués au niveau du projet, et inversement.
Rôles IAM prédéfinis pour le service Backup and DR
Le service Backup and DR dispose d'un ensemble de rôles IAM prédéfinis, qui sont décrits sur cette page. Vous pouvez également créer des rôles personnalisés contenant des sous-ensembles d'autorisations qui correspondent exactement à vos besoins.
Le tableau suivant décrit les rôles IAM associés au service Backup and DR et liste les autorisations comprises dans chacun d'entre eux. La description de chaque autorisation est indiquée dans la section Autorisations IAM pour le service Backup and DR.
| Role | Permissions |
|---|---|
Backup and DR Admin( Provides full access to all Backup and DR resources. |
|
Backupdr Editor( Editor role for backupdr |
|
Backup and DR Viewer( Provides read-only access to all Backup and DR resources. |
|
Backup and DR AlloyDB Operator( Allows a Backup and DR service account to discover and backup AlloyDB clusters. |
|
Backup and DR Backup Config Viewer( Provides read access to resource backup config. Resource backup config has the metadata of a Google Cloud resource that can be backed up, along with its backup configurations. |
|
Backup and DR Backup User( Allows the user to apply existing backup plans. This role cannot create backup plans or restore from a backup. |
|
Backup and DR Backup Vault Accessor( Allows the Backup Appliance permissions to create and manage backups in a backup vault. |
|
Backup and DR Backup Vault Admin( Allows the Backup Appliance full administrative control of backup vault resources. |
|
Backup and DR Backup Vault Lister( Allows the Backup Appliance permission to list backup vaults in a given project. |
|
Backup and DR Backup Vault Viewer( Allows read-only permissions to access backup vault resources and backups. |
|
Backup and DR Cloud SQL Operator( Allows a Backup and DR service account to discover and backup Cloud SQL instances. |
|
Backup and DR Cloud Storage Operator( Allows a Backup and DR service account to store and manage data (backups or metadata) in Cloud Storage. |
|
Backup and DR Compute Engine Operator( Allows a Backup and DR service account to discover, back up, and restore Compute Engine VM instances. |
|
Backup and DR Disk Operator( Allows a Backup and DR service account to store and manage data (backups or metadata) in Disk. |
|
Backup and DR Filestore Operator Beta( Allows a Backup and DR service account to discover and backup Filestore instances. |
|
Backup and DR Management Server Accessor( Grants the Backup and DR management server access role to Backup Appliances. |
|
Backup and DR Mount User( Allows the user to mount from a backup. This role cannot create a backup plan or restore from a backup. |
|
Backup and DR Restore User( Allows the user to restore or mount from a backup. This role cannot create a backup plan. |
|
Backup and DR User( Provides access to management console. Granular Backup and DR permissions depend on ACL configuration provided by Backup and DR admin within the management console. |
|
Backup and DR User V2( Provides full access to Backup and DR resources except deploying and managing backup infrastructure, expiring backups, changing data sensitivity and configuring on-premises billing. |
|
Service agent roles
Service agent roles should only be granted to service agents.
| Role | Permissions |
|---|---|
Backup and DR Service Agent( Grants the Backup and DR Service access to protect Compute Engine instances. |
|
Rôles de base
Les rôles de base sont des rôles antérieurs à IAM qui sont attribués au niveau du projet. Pour en savoir plus, consultez la section Rôles de base.
Bien que Backup and DR soit compatible avec les rôles de base suivants, vous devez, dans la mesure du possible, utiliser l'un des rôles prédéfinis. Les rôles de base comportent des autorisations étendues qui s'appliquent à l'ensemble de vos Google Cloud ressources, tandis que les autorisations détaillées contenues dans les rôles prédéfinis de Backup and DR ne s'appliquent qu'à Backup and DR.
| Rôle IAM de base | Description |
|---|---|
| Éditeur ( roles/editor) |
Fournit un accès complet à toutes les ressources de sauvegarde et de reprise après sinistre. |
| Propriétaire ( roles/owner) |
Fournit un accès complet à toutes les ressources de sauvegarde et de reprise après sinistre. |
Autorisations IAM pour le service Backup and DR
Le tableau suivant répertorie les autorisations IAM associées au service Backup and DR. Les autorisations Cloud IAM sont regroupées par rôles, et vous attribuez des rôles à des utilisateurs et à des groupes.
Le tableau suivant décrit chaque autorisation Backup and DR.
| Nom de l'autorisation | Description |
|---|---|
| backupdr.managementServers.manageClones | Fournit les autorisations permettant de créer et de gérer des clones à partir de sauvegardes. |
| backupdr.managementServers.manageLiveClones | Fournit les autorisations permettant de créer et de gérer des LiveClones à partir de sauvegardes. |
| backupdr.managementServers.manageMounts | Fournit les autorisations permettant de créer et de gérer des points de montage actifs à partir de sauvegardes. |
| backupdr.managementServers.manageRestores | Fournit les autorisations nécessaires pour effectuer une restauration à partir de sauvegardes. |
| backupdr.managementServers.manageBackups | Fournit les autorisations permettant d'effectuer des opérations de sauvegarde (Sauvegarder maintenant). |
| backupdr.managementServers.viewSystem | Fournit un accès permettant d'afficher la configuration du dispositif de sauvegarde/récupération. |
| backupdr.managementServers.manageSystem | Fournit les autorisations permettant de configurer les dispositifs de sauvegarde/récupération et le gestionnaire de rapports. |
| backupdr.managementServers.viewStorage | Fournit un accès permettant d'afficher les configurations de stockage et de pool de disques. |
| backupdr.managementServers.manageStorage | Fournit les autorisations permettant d'ajouter, de modifier, de supprimer et d'afficher des stockages et des pools de disques. |
| backupdr.managementServers.viewBackupPlans | Fournit un accès permettant d'afficher les plans de sauvegarde (modèles de sauvegarde et profils de ressources). |
| backupdr.managementServers.assignBackupPlans | Fournit les autorisations permettant d'attribuer des plans de sauvegarde préconfigurés (modèles de sauvegarde et profils de ressources) à des applications ou des charges de travail. |
| backupdr.managementServers.manageBackupPlans | Fournit les autorisations permettant de créer, de modifier, de supprimer, d'afficher et d'attribuer des plans de sauvegarde (modèles de sauvegarde et profils de ressources). |
| backupdr.managementServers.testFailOvers | Fournit les autorisations permettant d'effectuer des tests de basculement et de supprimer des opérations de test de basculement sur une sauvegarde StreamSnap à distance. |
| backupdr.managementServers.viewWorkflows | Fournit un accès permettant d'afficher les workflows de sauvegarde et de DR qui automatisent l'accès aux données de copie dans le service Backup and DR. |
| backupdr.managementServers.runWorkflows | Fournit les autorisations permettant d'exécuter un workflow Backup and DR préconfiguré qui automatise l'accès aux données de copie dans le service Backup and DR. |
| backupdr.managementServers.refreshWorkflows | Fournit les autorisations permettant d'actualiser un clone créé par un workflow Backup and DR qui automatise l'accès aux données de copie dans le service Backup and DR. |
| backupdr.managementServers.manageWorkflows | Fournit les autorisations permettant d'ajouter, de modifier, de supprimer, d'exécuter et d'afficher un workflow Backup and DR qui automatise l'accès aux données de copie dans le service Backup and DR. |
| backupdr.managementServers.manageMirroring | Fournit les autorisations permettant d'effectuer des opérations de basculement, de synchronisation inverse, de nettoyage, de restauration après basculement, de test de basculement et de suppression de test de basculement sur une sauvegarde StreamSnap à distance. |
| backupdr.managementServers.manageHosts | Fournit les autorisations permettant d'ajouter, de modifier, de supprimer et d'afficher des hôtes (machines physiques et virtuelles). |
| backupdr.managementServers.manageApplications | Fournit les autorisations permettant de gérer tous les aspects des applications, y compris les groupes logiques et les groupes de cohérence, d'exécuter des sauvegardes à la demande et d'exporter des modèles. |
| backupdr.managementServers.manageSensitiveData | Fournit les autorisations nécessaires pour marquer les applications et les sauvegardes comme données sensibles ou non sensibles. |
| backupdr.managementServers.accessSensitiveData | Fournit un accès aux applications et aux sauvegardes marquées comme sensibles. |
| Fournit les autorisations nécessaires pour exécuter les API du serveur de sauvegarde via la console de gestion des dispositifs. | |
| backupdr.managementServers.manageExpiration | Fournit les autorisations nécessaires pour faire expirer les sauvegardes. |
| Fournit un accès à la console de gestion des dispositifs et aux API associées. | |
| backupdr.managementServers.onpremUsageUpload | Fournit un accès à tous les points de terminaison requis pour importer l'utilisation dans un adaptateur sur site. |
| backupdr.managementServers.viewReports | Fournit un accès au gestionnaire de rapports pour exécuter des rapports et afficher ou télécharger la sortie. |
| backupdr.managementServers.manageJobs | Fournit les autorisations permettant d'annuler des tâches et de modifier leur priorité. |
| backupdr.managementServers.manageMigrations | Fournit les autorisations permettant de gérer la migration des données montées comme dernière étape d'une opération de restauration ou de clonage. |
Autorisations requises pour utiliser CMEK
Pour en savoir plus sur les autorisations requises pour utiliser CMEK, consultez Clés de chiffrement gérées par le client (CMEK).