Configurar la gestión de identidades y accesos en la solución Bare Metal
Si quieres que un principal, como un usuario de un proyecto o una cuenta de servicio, acceda a los recursos de tu entorno de Bare Metal Solution, debes asignarle los roles y permisos adecuados. Google Cloud Para conceder acceso, puedes crear una política de Gestión de Identidades y Accesos (IAM) y asignar roles predefinidos específicos de Bare Metal Solution.
Concede roles con permisos suficientes para que tus principales puedan hacer su trabajo, pero no más, de forma que puedas seguir el Google Cloud principio de seguridad de mínimos accesos.
Roles predefinidos de Solución Bare Metal
Cada rol de gestión de identidades y accesos de Bare Metal Solution contiene permisos que dan a la entidad principal acceso a recursos específicos, como se muestra en la siguiente tabla.
| Role | Permissions |
|---|---|
Bare Metal Solution Admin( Administrator of Bare Metal Solution resources |
|
Bare Metal Solution Editor( Editor of Bare Metal Solution resources |
|
Bare Metal Solution Viewer( Viewer of Bare Metal Solution resources |
|
Bare Metal Solution Instances Admin( Admin of Bare Metal Solution Instance resources |
|
Bare Metal Solution Instances Viewer( Viewer of Bare Metal Solution Instance resources |
|
Luns Admin( Administrator of Bare Metal Solution Lun resources |
|
Luns Viewer( Viewer of Bare Metal Solution Lun resources |
|
Maintenance Events Admin( Administrator of Bare Metal Solution maintenance events resources |
|
Maintenance Events Editor( Editor of Bare Metal Solution maintenance events resources |
|
Maintenance Events Viewer( Viewer of Bare Metal Solution maintenance events resources |
|
Networks Admin( Admin of Bare Metal Solution networks resources |
|
NFS Shares Admin( Administrator of Bare Metal Solution NFS Share resources |
|
NFS Shares Editor( Editor of Bare Metal Solution NFS Share resources |
|
NFS Shares Viewer( Viewer of Bare Metal Solution NFS Share resources |
|
OS Images Viewer( Viewer of Bare Metal Solution OS images resources |
|
Bare Metal Solution Procurements Admin( Administrator of Bare Metal Solution Procurements |
|
Bare Metal Solution Procurements Editor( Editor of Bare Metal Solution Procurements |
|
Bare Metal Solution Procurements Viewer( Viewer of Bare Metal Solution Procurements |
|
Bare Metal Solution Storage Admin( Administrator of Bare Metal Solution storage resources |
|
Volume Admin( Administrator of Bare Metal Solution volume resources |
|
Volumes Editor( Editor of Bare Metal Solution volumes resources |
|
Snapshots Admin( Administrator of Bare Metal Solution snapshots resources |
|
Snapshots Editor( Editor of Bare Metal Solution snapshots resources |
|
Snapshots Viewer( Viewer of Bare Metal Solution snapshots resources |
|
Volumes Viewer( Viewer of Bare Metal Solution volumes resources |
|
Service agent roles
Service agent roles should only be granted to service agents.
| Role | Permissions |
|---|---|
Bare Metal Solution Service Agent( Gives permission to manage network resources such as interconnect pairing keys, required for Bare Metal Solution. |
|
Te recomendamos que asignes los roles de la siguiente manera:
Rellenar un formulario de solicitud
- Roles de Solución Bare Metal: administrador, editor o administrador de instancias Y lector de redes de Compute
- Roles básicos: propietario o editor
Reiniciar un servidor de Bare Metal Solution
- Roles de Solución Bare Metal: administrador o editor
- Roles básicos: propietario o editor
Listar servidores o solicitar el estado
- Roles de Solución Bare Metal: Visor o Visor de instancias
- Rol básico: lector
Gestionar componentes de almacenamiento
- Roles de Solución Bare Metal: administrador, editor o administrador de almacenamiento
- Roles básicos: propietario o editor
Gestionar componentes de red
- Roles de Solución Bare Metal: administrador, editor o administrador de redes
- Roles básicos: propietario o editor
Para ver una lista completa de los roles de Bare Metal Solution, consulta Roles predefinidos e introduce
baremetalsolution. en el cuadro de búsqueda.
Para ver una lista completa de los permisos de Bare Metal Solution, consulta Buscar un permiso e introduce
baremetalsolution. en el cuadro de búsqueda.
Conceder un rol de gestión de identidades y accesos
Añade una política de gestión de identidades y accesos para conceder un rol de Solución Bare Metal a una cuenta principal. El rol contiene permisos que permiten a la entidad principal realizar determinadas acciones. Para asignar un rol, sigue estos pasos:
Consola
Asegúrate de tener un rol que contenga los permisos de gestión de identidades y accesos adecuados para asignar roles a otros usuarios, como Propietario, Administrador de gestión de identidades y accesos del proyecto o Administrador de seguridad. Para obtener más información sobre este requisito, consulta la sección Roles obligatorios.
En la consola, ve a la página de permisos de gestión de identidades y accesos. Google Cloud
Haz clic en Conceder acceso.
Introduce la siguiente información:
En Añadir principales, introduce tus usuarios. Puedes añadir usuarios individuales, grupos de Google, cuentas de servicio o dominios de Google Workspace.
En Asignar roles, elige un rol del menú Selecciona un rol para concederlo a las entidades de seguridad.
Haz clic en Añadir otro rol si necesitas asignar varios roles a tus principales.
Haz clic en Guardar.
Tus principales y sus roles asignados aparecen en la página de estado Permisos de IAM.
gcloud
Asegúrate de tener un rol que contenga los permisos de gestión de identidades y accesos adecuados para asignar roles a otros usuarios, como Propietario, Administrador de gestión de identidades y accesos del proyecto o Administrador de seguridad. Para obtener más información sobre este requisito, consulta la sección Roles obligatorios.
Abre una ventana de Cloud Shell en tu Google Cloud proyecto.
Añade el ID de tu proyecto Google Cloud , la dirección de correo de la cuenta principal Google Cloud y la ruta del rol de Solución Bare Metal que quieras al siguiente comando:
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=user:username@example.com \ --role=roles/baremetalsolution.admin
Copia el comando y pégalo en la ventana de Cloud Shell.
Pulsa la tecla Intro o de retorno.
En algunos casos, se abre una ventana Autorizar Cloud Shell en la que se te pide que permitas una llamada a la API. Si ves este mensaje, haz clic en Autorizar.
Si has introducido los comandos correctamente, el resultado será el siguiente:
Updated IAM policy for project [PROJECT_ID]. bindings: - members: - user:username@example.com role: roles/baremetalsolution.admin - members: - serviceAccount:service-PROJECT_NUMBER@compute-system.iam.gserviceaccount.com role: roles/compute.serviceAgent - members: - serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com - serviceAccount:PROJECT_NUMBER@cloudservices.gserviceaccount.com role: roles/editor - members: - user:username@example.com role: roles/owner etag: ETAG_NUMBER version: 1
Para obtener más información sobre la gestión de identidades y accesos, consulte el artículo Gestión de identidades y accesos.