本頁面列出備份、掛載及還原 Compute Engine 執行個體時所需的 IAM 角色和權限。
IAM 角色和權限
如要備份、掛載及還原執行個體,您必須將 Backup and DR Compute Engine Operator 角色指派給備份/復原設備的服務帳戶,或是建立自訂角色並指派此頁面所列的所有權限。
以下列出備份、掛載及還原 Compute Engine 執行個體時所需的預先定義 Compute Engine IAM 權限。
備份 Compute Engine 執行個體
compute.disks.createSnapshotcompute.disks.getcompute.instances.listcompute.instances.setLabelscompute.regions.getcompute.regionOperations.getcompute.snapshots.createcompute.snapshots.deletecompute.snapshots.getcompute.snapshots.setLabelscompute.snapshots.useReadOnlycompute.zones.listcompute.zoneOperations.getiam.serviceAccounts.actAsiam.serviceAccounts.getiam.serviceAccounts.listresourcemanager.projects.getresourcemanager.projects.list
掛載至現有的 Compute Engine 執行個體
compute.disks.createcompute.disks.deletecompute.disks.getcompute.disks.usecompute.diskTypes.getcompute.diskTypes.listcompute.images.createcompute.images.deletecompute.images.getcompute.images.useReadOnlycompute.instances.attachDiskcompute.instances.createcompute.instances.deletecompute.instances.detachDiskcompute.instances.getcompute.instances.listcompute.instances.setMetadatacompute.regions.getcompute.regions.listcompute.regionOperations.getcompute.zones.listiam.serviceAccounts.actAsiam.serviceAccounts.getiam.serviceAccounts.listresourcemanager.projects.get
掛接至新的 Compute Engine 執行個體並還原執行個體
compute.addresses.listcompute.diskTypes.getcompute.diskTypes.listcompute.disks.createcompute.disks.createSnapshotcompute.disks.deletecompute.disks.getcompute.disks.setLabelscompute.disks.usecompute.firewalls.listcompute.globalOperations.getcompute.images.createcompute.images.deletecompute.images.getcompute.images.useReadOnlycompute.instances.attachDiskcompute.instances.createcompute.instances.deletecompute.instances.detachDiskcompute.instances.getcompute.instances.listcompute.instances.setLabelscompute.instances.setMetadatacompute.instances.setServiceAccountcompute.instances.setTagscompute.instances.startcompute.instances.stopcompute.machineTypes.getcompute.machineTypes.listcompute.networks.listcompute.nodeGroups.listcompute.nodeGroups.getcompute.nodeTemplates.getcompute.projects.getcompute.regions.getcompute.regionOperations.getcompute.snapshots.createcompute.snapshots.getcompute.snapshots.setLabelscompute.snapshots.useReadOnlycompute.subnetworks.listcompute.subnetworks.usecompute.subnetworks.useExternalIpcompute.zoneOperations.getcompute.zones.listiam.serviceAccounts.actAsiam.serviceAccounts.getiam.serviceAccounts.listresourcemanager.projects.get
使用客戶管理的加密金鑰掛接 Compute Engine 執行個體的權限
如要將 Compute Engine 備份映像檔掛載為現有或新的 Compute Engine 執行個體,且來源磁碟使用客戶管理的加密金鑰 (CMEK),您必須從目標專案複製 Compute Engine 服務代理的服務帳戶名稱,並將其新增至來源專案,然後指派 CryptoKey Encrypter/Decrypter 角色,詳細資訊如下。
使用 CMEK 時,請按照下列操作說明新增權限:
- 從「Project」下拉式選單中選取目標專案。
- 從左側導覽選單依序前往「IAM 與管理」>「身分與存取權管理」。
- 選取「包含 Google 提供的角色授予項目」。
- 找出 Compute Engine 服務代理人服務帳戶,並複製 主體的 ID。這個值的格式為電子郵件地址,例如 my-service-account@my-project.iam.gserviceaccount.com。
- 從「Project」下拉式選單中選取建立金鑰的來源專案。
- 從左側導覽選單依序前往「IAM 與管理」「身分與存取權管理」。
- 選取「授予存取權」。
- 在「Add Principals」中,貼上目標專案的 Compute Engine 服務代理人 ID。
- 在「指派角色」中,指派
Cloud KMS CryptoKey Encrypter/Decrypter角色。 - 選取「儲存」。