Ruoli e autorizzazioni IAM richiesti per eseguire il backup, il montaggio e il ripristino delle istanze Compute Engine nella console di gestione dell'appliance

Questa pagina elenca i ruoli e le autorizzazioni necessari per eseguire il backup, il montaggio e il ripristino delle istanze Compute Engine.

Ruoli obbligatori

Per eseguire il backup, il montaggio e il ripristino di un'istanza, ti consigliamo di concedere i seguenti ruoli IAM al account di servizio utilizzato dall'appliance di backup/ripristino.

Per ottenere le autorizzazioni necessarie per eseguire il backup, il montaggio e il ripristino delle istanze Compute Engine, chiedi all'amministratore di concederti il ruolo IAM Backup e DR Compute Engine Operator (roles/backupdr.computeEngineOperator) nel progetto. Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.

Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.

Se preferisci utilizzare i ruoli personalizzati, devi includere tutte le autorizzazioni elencate nella sezione seguente.

Autorizzazioni granulari

La tabella seguente confronta le autorizzazioni granulari richieste per le diverse operazioni di Compute Engine.

Autorizzazione Backup Montaggio (esistente) Ripristino / Montaggio (nuovo)
Compute Engine
compute.addresses.list Yes
compute.disks.create
compute.disks.createSnapshot
compute.disks.delete
compute.disks.get
compute.disks.setLabels
compute.disks.use
compute.diskTypes.get
compute.diskTypes.list
compute.firewalls.list
compute.globalOperations.get
compute.images.create
compute.images.delete
compute.images.get
compute.images.useReadOnly
compute.instances.attachDisk
compute.instances.create
compute.instances.delete
compute.instances.detachDisk
compute.instances.get
compute.instances.list
compute.instances.setLabels
compute.instances.setMetadata
compute.instances.setServiceAccount
compute.instances.setTags
compute.instances.start
compute.instances.stop
compute.machineTypes.get
compute.machineTypes.list
compute.networks.list
compute.nodeGroups.get
compute.nodeGroups.list
compute.nodeTemplates.get
compute.projects.get
compute.regions.get
compute.regions.list
compute.regionOperations.get
compute.snapshots.create
compute.snapshots.delete
compute.snapshots.get
compute.snapshots.setLabels
compute.snapshots.useReadOnly
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.zoneOperations.get
compute.zones.list Yes
IAM
iam.serviceAccounts.actAs Yes
iam.serviceAccounts.get
iam.serviceAccounts.list Yes
Resource Manager
resourcemanager.projects.get Yes
resourcemanager.projects.list Yes

Autorizzazioni per CMEK

Se il disco di origine utilizza le chiavi di crittografia gestite dal cliente (CMEK), l'agente di servizio Compute Engine richiede il ruolo roles/cloudkms.cryptoKeyEncrypterDecrypter sulla chiave nel progetto di origine.

Per concedere questa autorizzazione:

  1. Nella Google Cloud console, vai alla pagina IAM del progetto di destinazione. Vai a IAM
  2. Seleziona Includi concessioni di ruoli fornite da Google.
  3. Trova il account di servizio Agente di servizio Compute Engine e copia il relativo indirizzo email (l'entità).
  4. Passa al progetto di origine in cui si trova la chiave KMS.
  5. Fai clic su Concedi accesso e incolla l'indirizzo email del account di servizio.
  6. Seleziona il ruolo Cloud KMS CryptoKey Encrypter/Decrypter e fai clic su Salva.

Informazioni correlate