Cette page liste les rôles et autorisations IAM requis pour sauvegarder, monter et restaurer une instance Compute Engine.
Rôles et autorisations IAM
Pour sauvegarder, monter et restaurer une instance, vous devez attribuer le rôle Backup and DR Compute Engine Operator au compte de service de l'appliance de sauvegarde/restauration, ou créer un rôle personnalisé et attribuer toutes les autorisations listées sur cette page.
Vous trouverez ci-dessous la liste des autorisations IAM Compute Engine prédéfinies requises pour sauvegarder, monter et restaurer des instances Compute Engine.
Instance Compute Engine de sauvegarde
compute.disks.createSnapshotcompute.disks.getcompute.instances.listcompute.instances.setLabelscompute.regions.getcompute.regionOperations.getcompute.snapshots.createcompute.snapshots.deletecompute.snapshots.getcompute.snapshots.setLabelscompute.snapshots.useReadOnlycompute.zones.listcompute.zoneOperations.getiam.serviceAccounts.actAsiam.serviceAccounts.getiam.serviceAccounts.listresourcemanager.projects.getresourcemanager.projects.list
Monter sur une instance Compute Engine existante
compute.disks.createcompute.disks.deletecompute.disks.getcompute.disks.usecompute.diskTypes.getcompute.diskTypes.listcompute.images.createcompute.images.deletecompute.images.getcompute.images.useReadOnlycompute.instances.attachDiskcompute.instances.createcompute.instances.deletecompute.instances.detachDiskcompute.instances.getcompute.instances.listcompute.instances.setMetadatacompute.regions.getcompute.regions.listcompute.regionOperations.getcompute.zones.listiam.serviceAccounts.actAsiam.serviceAccounts.getiam.serviceAccounts.listresourcemanager.projects.get
Monter sur une nouvelle instance Compute Engine et restaurer l'instance
compute.addresses.listcompute.diskTypes.getcompute.diskTypes.listcompute.disks.createcompute.disks.createSnapshotcompute.disks.deletecompute.disks.getcompute.disks.setLabelscompute.disks.usecompute.firewalls.listcompute.globalOperations.getcompute.images.createcompute.images.deletecompute.images.getcompute.images.useReadOnlycompute.instances.attachDiskcompute.instances.createcompute.instances.deletecompute.instances.detachDiskcompute.instances.getcompute.instances.listcompute.instances.setLabelscompute.instances.setMetadatacompute.instances.setServiceAccountcompute.instances.setTagscompute.instances.startcompute.instances.stopcompute.machineTypes.getcompute.machineTypes.listcompute.networks.listcompute.nodeGroups.listcompute.nodeGroups.getcompute.nodeTemplates.getcompute.projects.getcompute.regions.getcompute.regionOperations.getcompute.snapshots.createcompute.snapshots.getcompute.snapshots.setLabelscompute.snapshots.useReadOnlycompute.subnetworks.listcompute.subnetworks.usecompute.subnetworks.useExternalIpcompute.zoneOperations.getcompute.zones.listiam.serviceAccounts.actAsiam.serviceAccounts.getiam.serviceAccounts.listresourcemanager.projects.get
Autorisations permettant de monter une instance Compute Engine avec des clés de chiffrement gérées par le client
Pour monter une image de sauvegarde Compute Engine en tant qu'instance Compute Engine existante ou nouvelle, où le disque source utilise des clés de chiffrement gérées par le client (CMEK), vous devez copier le nom du compte de service de l'agent de service Compute Engine à partir du projet cible, l'ajouter au projet source et attribuer le rôle CryptoKey Encrypter/Decrypter comme indiqué ci-dessous.
Suivez les instructions ci-dessous pour ajouter des autorisations lorsque vous utilisez CMEK:
- Dans la liste déroulante Project (Projet), sélectionnez votre projet cible.
- Dans le menu de navigation de gauche, accédez à IAM et administration > IAM.
- Sélectionnez Inclure les attributions de rôles fournies par Google.
- Recherchez le compte de service Agent de service Compute Engine, puis copiez l'ID du principal. Il s'agit d'un format d'adresse e-mail, par exemple mon-compte-de-service@mon-projet.iam.gserviceaccount.com.
- Sélectionnez votre projet source dans la liste déroulante Project (Projet) où la clé a été créée.
- Dans le menu de navigation de gauche, accédez à IAM et administration > IAM.
- Sélectionnez Accorder l'accès.
- Dans Ajouter des comptes principaux, collez l'ID de l'agent de service Compute Engine du projet cible.
- Dans Attribuer des rôles, attribuez le rôle
Cloud KMS CryptoKey Encrypter/Decrypter. - Sélectionnez Enregistrer.
Guide Compute Engine de sauvegarde et de reprise après sinistre
- Vérifier les identifiants cloud
- Découvrir et protéger les instances Compute Engine
- Monter des images de sauvegarde d'instances Compute Engine
- Restaurer une instance Compute Engine
- Importer des images d'instantanés de disque persistant