어플라이언스 관리 콘솔에서 Compute Engine 인스턴스를 백업, 마운트, 복원하는 데 필요한 IAM 역할 및 권한

이 페이지에는 Compute Engine 인스턴스를 백업, 마운트, 복원하는 데 필요한 역할과 권한이 나와 있습니다.

필요한 역할

인스턴스를 백업, 마운트, 복원하려면 백업/복구 어플라이언스에서 사용하는 서비스 계정에 다음 IAM 역할을 부여하는 것이 좋습니다.

Compute Engine 인스턴스를 백업, 마운트, 복원하는 데 필요한 권한을 얻으려면 관리자에게 프로젝트에 대한 백업 및 DR Compute Engine 운영자 (roles/backupdr.computeEngineOperator) IAM 역할을 부여해 달라고 요청하세요. 역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.

커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.

커스텀 역할을 사용하려면 다음 섹션에 나열된 모든 권한을 포함해야 합니다.

세분화된 권한

다음 표에서는 다양한 Compute Engine 작업에 필요한 세분화된 권한을 비교합니다.

권한 백업 마운트 (기존) 복원 / 마운트 (신규)
Compute Engine
compute.addresses.list
compute.disks.create
compute.disks.createSnapshot
compute.disks.delete
compute.disks.get
compute.disks.setLabels
compute.disks.use
compute.diskTypes.get
compute.diskTypes.list
compute.firewalls.list
compute.globalOperations.get
compute.images.create
compute.images.delete
compute.images.get
compute.images.useReadOnly
compute.instances.attachDisk
compute.instances.create
compute.instances.delete
compute.instances.detachDisk
compute.instances.get
compute.instances.list
compute.instances.setLabels
compute.instances.setMetadata
compute.instances.setServiceAccount
compute.instances.setTags
compute.instances.start
compute.instances.stop
compute.machineTypes.get
compute.machineTypes.list
compute.networks.list
compute.nodeGroups.get
compute.nodeGroups.list
compute.nodeTemplates.get
compute.projects.get
compute.regions.get
compute.regions.list
compute.regionOperations.get
compute.snapshots.create
compute.snapshots.delete
compute.snapshots.get
compute.snapshots.setLabels
compute.snapshots.useReadOnly
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.zoneOperations.get
compute.zones.list
IAM
iam.serviceAccounts.actAs
iam.serviceAccounts.get
iam.serviceAccounts.list
Resource Manager
resourcemanager.projects.get
resourcemanager.projects.list

CMEK 권한

소스 디스크가 고객 관리 암호화 키 (CMEK)를 사용하는 경우 Compute Engine 서비스 에이전트에는 소스 프로젝트의 키에 대한 roles/cloudkms.cryptoKeyEncrypterDecrypter 역할이 필요합니다.

이 권한을 부여하려면 다음 단계를 따르세요.

  1. 콘솔에서 대상 프로젝트의 IAM 페이지로 이동합니다. Google Cloud IAM으로 이동
  2. Google 제공 역할 부여 포함 을 선택합니다.
  3. Compute Engine 서비스 에이전트 서비스 계정을 찾고 이메일 주소 (주 구성원)를 복사합니다.
  4. KMS 키가 있는 소스 프로젝트 로 전환합니다.
  5. 액세스 권한 부여 를 클릭하고 서비스 계정 이메일을 붙여넣습니다.
  6. Cloud KMS CryptoKey 암호화/복호화 역할을 선택하고 저장 을 클릭합니다.

관련 정보