本页面列出了备份、挂载和恢复 Compute Engine 实例所需的 IAM 角色和权限。
IAM 角色和权限
如需备份、挂载和恢复实例,您需要将 Backup and DR Compute Engine Operator 角色分配给备份/恢复设备的服务账号,或者创建自定义角色并分配本页面上列出的所有权限。
以下列出了备份、挂载和恢复 Compute Engine 实例所需的预定义 Compute Engine IAM 权限。
备份 Compute Engine 实例
compute.disks.createSnapshotcompute.disks.getcompute.instances.listcompute.instances.setLabelscompute.regions.getcompute.regionOperations.getcompute.snapshots.createcompute.snapshots.deletecompute.snapshots.getcompute.snapshots.setLabelscompute.snapshots.useReadOnlycompute.zones.listcompute.zoneOperations.getiam.serviceAccounts.actAsiam.serviceAccounts.getiam.serviceAccounts.listresourcemanager.projects.getresourcemanager.projects.list
挂载到现有 Compute Engine 实例
compute.disks.createcompute.disks.deletecompute.disks.getcompute.disks.usecompute.diskTypes.getcompute.diskTypes.listcompute.images.createcompute.images.deletecompute.images.getcompute.images.useReadOnlycompute.instances.attachDiskcompute.instances.createcompute.instances.deletecompute.instances.detachDiskcompute.instances.getcompute.instances.listcompute.instances.setMetadatacompute.regions.getcompute.regions.listcompute.regionOperations.getcompute.zones.listiam.serviceAccounts.actAsiam.serviceAccounts.getiam.serviceAccounts.listresourcemanager.projects.get
挂载到新的 Compute Engine 实例并恢复实例
compute.addresses.listcompute.diskTypes.getcompute.diskTypes.listcompute.disks.createcompute.disks.createSnapshotcompute.disks.deletecompute.disks.getcompute.disks.setLabelscompute.disks.usecompute.firewalls.listcompute.globalOperations.getcompute.images.createcompute.images.deletecompute.images.getcompute.images.useReadOnlycompute.instances.attachDiskcompute.instances.createcompute.instances.deletecompute.instances.detachDiskcompute.instances.getcompute.instances.listcompute.instances.setLabelscompute.instances.setMetadatacompute.instances.setServiceAccountcompute.instances.setTagscompute.instances.startcompute.instances.stopcompute.machineTypes.getcompute.machineTypes.listcompute.networks.listcompute.nodeGroups.listcompute.nodeGroups.getcompute.nodeTemplates.getcompute.projects.getcompute.regions.getcompute.regionOperations.getcompute.snapshots.createcompute.snapshots.getcompute.snapshots.setLabelscompute.snapshots.useReadOnlycompute.subnetworks.listcompute.subnetworks.usecompute.subnetworks.useExternalIpcompute.zoneOperations.getcompute.zones.listiam.serviceAccounts.actAsiam.serviceAccounts.getiam.serviceAccounts.listresourcemanager.projects.get
用于挂载使用客户管理的加密密钥的 Compute Engine 实例的权限
如需将 Compute Engine 备份映像作为现有或新的 Compute Engine 实例挂载(其中源磁盘使用的是客户管理的加密密钥 [CMEK]),您需要从目标项目中复制 Compute Engine 服务代理的服务账号名称,将其添加到源项目中,并分配 CryptoKey Encrypter/Decrypter 角色(详见下文)。
使用 CMEK 时,请按照以下说明添加权限:
- 从 Project(项目)下拉列表中选择目标项目。
- 在左侧导航菜单中,依次选择 IAM 和管理 > IAM
- 选择包括 Google 提供的角色授权。
- 找到 Compute Engine 服务代理服务账号,然后复制主账号的 ID。此值采用电子邮件地址格式,例如 my-service-account@my-project.iam.gserviceaccount.com。
- 从创建密钥的项目下拉菜单中选择您的源项目。
- 在左侧导航菜单中,依次选择 IAM 和管理 > IAM。
- 选择授予访问权限。
- 在添加主账号中,粘贴目标项目中的 Compute Engine 服务代理的 ID。
- 在分配角色中,分配
Cloud KMS CryptoKey Encrypter/Decrypter角色。 - 选择保存。