Auf dieser Seite sind die IAM-Rollen und -Berechtigungen aufgeführt, die zum Sichern, Bereitstellen und Wiederherstellen einer Compute Engine-Instanz erforderlich sind.
IAM-Rollen und -Berechtigungen
Wenn Sie eine Instanz sichern, bereitstellen und wiederherstellen möchten, müssen Sie dem Dienstkonto der Sicherungs-/Wiederherstellungs-Appliance die Rolle Backup and DR Compute Engine Operator zuweisen oder eine benutzerdefinierte Rolle erstellen und alle auf dieser Seite aufgeführten Berechtigungen zuweisen.
Im Folgenden sind die vordefinierten Compute Engine-IAM-Berechtigungen aufgeführt, die zum Sichern, Bereitstellen und Wiederherstellen von Compute Engine-Instanzen erforderlich sind.
Compute Engine-Instanz sichern
compute.disks.createSnapshotcompute.disks.getcompute.instances.listcompute.instances.setLabelscompute.regions.getcompute.regionOperations.getcompute.snapshots.createcompute.snapshots.deletecompute.snapshots.getcompute.snapshots.setLabelscompute.snapshots.useReadOnlycompute.zones.listcompute.zoneOperations.getiam.serviceAccounts.actAsiam.serviceAccounts.getiam.serviceAccounts.listresourcemanager.projects.getresourcemanager.projects.list
An vorhandene Compute Engine-Instanz anhängen
compute.disks.createcompute.disks.deletecompute.disks.getcompute.disks.usecompute.diskTypes.getcompute.diskTypes.listcompute.images.createcompute.images.deletecompute.images.getcompute.images.useReadOnlycompute.instances.attachDiskcompute.instances.createcompute.instances.deletecompute.instances.detachDiskcompute.instances.getcompute.instances.listcompute.instances.setMetadatacompute.regions.getcompute.regions.listcompute.regionOperations.getcompute.zones.listiam.serviceAccounts.actAsiam.serviceAccounts.getiam.serviceAccounts.listresourcemanager.projects.get
Datenträger an neue Compute Engine-Instanz anhängen und Instanz wiederherstellen
compute.addresses.listcompute.diskTypes.getcompute.diskTypes.listcompute.disks.createcompute.disks.createSnapshotcompute.disks.deletecompute.disks.getcompute.disks.setLabelscompute.disks.usecompute.firewalls.listcompute.globalOperations.getcompute.images.createcompute.images.deletecompute.images.getcompute.images.useReadOnlycompute.instances.attachDiskcompute.instances.createcompute.instances.deletecompute.instances.detachDiskcompute.instances.getcompute.instances.listcompute.instances.setLabelscompute.instances.setMetadatacompute.instances.setServiceAccountcompute.instances.setTagscompute.instances.startcompute.instances.stopcompute.machineTypes.getcompute.machineTypes.listcompute.networks.listcompute.nodeGroups.listcompute.nodeGroups.getcompute.nodeTemplates.getcompute.projects.getcompute.regions.getcompute.regionOperations.getcompute.snapshots.createcompute.snapshots.getcompute.snapshots.setLabelscompute.snapshots.useReadOnlycompute.subnetworks.listcompute.subnetworks.usecompute.subnetworks.useExternalIpcompute.zoneOperations.getcompute.zones.listiam.serviceAccounts.actAsiam.serviceAccounts.getiam.serviceAccounts.listresourcemanager.projects.get
Berechtigungen zum Bereitstellen einer Compute Engine-Instanz mit vom Kunden verwalteten Verschlüsselungsschlüsseln
Wenn Sie ein Compute Engine-Sicherungs-Image als vorhandene oder neue Compute Engine-Instanz bereitstellen möchten, bei der der Quelldatenträger CMEK-Schlüssel (Customer Managed Encryption Keys) verwendet, müssen Sie den Namen des Dienstkontos des Compute Engine-Dienst-Agents aus dem Zielprojekt kopieren, in das Quellprojekt einfügen und ihm die Rolle CryptoKey Encrypter/Decrypter zuweisen. Gehen Sie dazu so vor:
So fügen Sie bei Verwendung von CMEK Berechtigungen hinzu:
- Wählen Sie im Drop-down-Menü Projekt das Zielprojekt aus.
- Klicken Sie im Navigationsmenü links auf IAM und Verwaltung > IAM.
- Wählen Sie Von Google bereitgestellte Rollenzuweisungen einschließen aus.
- Suchen Sie das Dienstkonto Compute Engine-Dienst-Agent und kopieren Sie die ID des Hauptkontos. Diese muss im Format einer E-Mail-Adresse sein, z. B. mein-dienstkonto@mein-projekt.iam.gserviceaccount.com.
- Wählen Sie im Drop-down-Menü Projekt das Quellprojekt aus, in dem der Schlüssel erstellt wurde.
- Klicken Sie im linken Navigationsmenü auf IAM & Verwaltung > IAM.
- Wählen Sie Zugriff gewähren aus.
- Fügen Sie unter Hauptkonten hinzufügen die ID des Compute Engine-Dienst-Agents aus dem Zielprojekt ein.
- Weisen Sie unter Rollen zuweisen die Rolle
Cloud KMS CryptoKey Encrypter/Decrypterzu. - Klicken Sie auf Speichern.
Leitfaden zur Compute Engine für Sicherungen und Notfallwiederherstellungen
- Cloud-Anmeldedaten prüfen
- Compute Engine-Instanzen finden und schützen
- Sicherungs-Images von Compute Engine-Instanzen bereitstellen
- Compute Engine-Instanz wiederherstellen
- Snapshot-Images von nichtflüchtigem Speicher importieren