Configurer IAM pour la solution Bare Metal
Lorsque vous souhaitez qu'un compte principal, tel qu'un Google Cloud utilisateur de projet ou un compte de service, ait accès aux ressources de l'environnement de votre solution Bare Metal, vous devez lui attribuer les rôles et les autorisations appropriés. Pour accorder l'accès, vous pouvez créer une stratégie Identity and Access Management (IAM) et attribuer des rôles prédéfinis spécifiques à la solution Bare Metal.
Accordez des rôles disposant d'autorisations suffisantes pour que vos comptes principaux puissent être en mesure d'effectuer leur tâche, mais pas plus, afin de pouvoir suivre le Google Cloud principe de sécurité du moindre privilège.
Rôles prédéfinis pour la solution Bare Metal
Chaque rôle IAM pour la solution Bare Metal contient des autorisations qui accordent au compte principal l'accès à des ressources spécifiques, comme indiqué dans le tableau suivant.
| Role | Permissions |
|---|---|
Bare Metal Solution Admin( Administrator of Bare Metal Solution resources |
|
Bare Metal Solution Editor( Editor of Bare Metal Solution resources |
|
Bare Metal Solution Viewer( Viewer of Bare Metal Solution resources |
|
Bare Metal Solution Instances Admin( Admin of Bare Metal Solution Instance resources |
|
Bare Metal Solution Instances Viewer( Viewer of Bare Metal Solution Instance resources |
|
Luns Admin( Administrator of Bare Metal Solution Lun resources |
|
Luns Viewer( Viewer of Bare Metal Solution Lun resources |
|
Maintenance Events Admin( Administrator of Bare Metal Solution maintenance events resources |
|
Maintenance Events Editor( Editor of Bare Metal Solution maintenance events resources |
|
Maintenance Events Viewer( Viewer of Bare Metal Solution maintenance events resources |
|
Networks Admin( Admin of Bare Metal Solution networks resources |
|
NFS Shares Admin( Administrator of Bare Metal Solution NFS Share resources |
|
NFS Shares Editor( Editor of Bare Metal Solution NFS Share resources |
|
NFS Shares Viewer( Viewer of Bare Metal Solution NFS Share resources |
|
OS Images Viewer( Viewer of Bare Metal Solution OS images resources |
|
Bare Metal Solution Procurements Admin( Administrator of Bare Metal Solution Procurements |
|
Bare Metal Solution Procurements Editor( Editor of Bare Metal Solution Procurements |
|
Bare Metal Solution Procurements Viewer( Viewer of Bare Metal Solution Procurements |
|
Bare Metal Solution Storage Admin( Administrator of Bare Metal Solution storage resources |
|
Volume Admin( Administrator of Bare Metal Solution volume resources |
|
Volumes Editor( Editor of Bare Metal Solution volumes resources |
|
Snapshots Admin( Administrator of Bare Metal Solution snapshots resources |
|
Snapshots Editor( Editor of Bare Metal Solution snapshots resources |
|
Snapshots Viewer( Viewer of Bare Metal Solution snapshots resources |
|
Volumes Viewer( Viewer of Bare Metal Solution volumes resources |
|
Service agent roles
Service agent roles should only be granted to service agents.
| Role | Permissions |
|---|---|
Bare Metal Solution Service Agent( Gives permission to manage network resources such as interconnect pairing keys, required for Bare Metal Solution. |
|
Nous vous recommandons d'appliquer les rôles comme suit :
Remplir un formulaire d'admission
- Rôles de solution Bare Metal : administrateur, éditeur ou administrateur d'instances ET lecteur de réseau Compute
- Rôles de base : propriétaire ou éditeur
Redémarrer un serveur de solution Bare Metal
- Rôles de solution Bare Metal : Administrateur ou Éditeur
- Rôles de base : propriétaire ou éditeur
Répertorier les serveurs ou en interroger l'état
- Rôles de solution Bare Metal : lecteur ou lecteur d'instances
- Rôle de base : lecteur
Gérer les composants de stockage
- Rôles de solution Bare Metal : administrateur, éditeur ou administrateur de stockage
- Rôles de base : propriétaire ou éditeur
Gérer les composants de mise en réseau
- Rôles de solution Bare Metal : administrateur, éditeur ou administrateur réseau
- Rôles de base : propriétaire ou éditeur
Pour obtenir la liste complète des rôles de la solution Bare Metal, consultez Rôles prédéfinis et saisissez
baremetalsolution. dans le champ de recherche.
Pour obtenir la liste complète des autorisations de la solution Bare Metal, consultez Rechercher une autorisation et saisissez
baremetalsolution. dans le champ de recherche.
Accorder un rôle IAM
Ajoutez une stratégie IAM pour accorder un rôle de solution Bare Metal à un compte principal. Le rôle contient des autorisations qui permettent au compte principal d'effectuer certaines actions. Pour attribuer un rôle :
Console
Assurez-vous de disposer d'un rôle disposant des autorisations IAM appropriées pour attribuer des rôles à d'autres entités (Propriétaire , Administrateur de projet IAM ou Administrateur de sécurité , par exemple). Pour en savoir plus sur ce prérequis, consultez la section Rôles requis.
Dans la Google Cloud console, accédez à la page Autorisations IAM.
Cliquez sur Accorder l'accès.
Saisissez les informations suivantes :
Dans le champ Ajouter des comptes principaux, saisissez vos utilisateurs. Vous pouvez ajouter des utilisateurs individuels, des groupes Google, des comptes de service ou des domaines Google Workspace.
Dans le champ Attribuer des rôles, choisissez un rôle dans le menu Sélectionner un rôle pour l'attribuer aux comptes principaux.
Cliquez sur Ajouter un autre rôle si vous devez attribuer plusieurs rôles à vos comptes principaux.
Cliquez sur Enregistrer.
Vos comptes principaux et les rôles qui leur sont attribués s'affichent sur la page d'état des autorisations IAM permissions.
gcloud
Assurez-vous de disposer d'un rôle disposant des autorisations IAM appropriées pour attribuer des rôles à d'autres entités, telles que Propriétaire, Administrateur de projet IAM ou Administrateur de sécurité. Pour en savoir plus sur ce prérequis, consultez la section Rôles requis.
Ouvrez une fenêtre Cloud Shell dans votre Google Cloud projet.
Ajoutez l'ID de votre Google Cloud projet, l'adresse e-mail du compte de votre compte principal Google Cloud et le chemin d'accès au rôle solution Bare Metal souhaité dans la commande suivante :
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=user:username@example.com \ --role=roles/baremetalsolution.admin
Copiez et collez la commande dans la fenêtre Cloud Shell.
Appuyez sur la touche Entrée ou Retour.
Dans certains cas, une fenêtre Autorisez Cloud Shell s'affiche, vous demandant d'autoriser un appel d'API. Dans ce cas, cliquez sur Autoriser.
Le résultat doit ressembler à ceci si vous avez correctement saisi les commandes :
Updated IAM policy for project [PROJECT_ID]. bindings: - members: - user:username@example.com role: roles/baremetalsolution.admin - members: - serviceAccount:service-PROJECT_NUMBER@compute-system.iam.gserviceaccount.com role: roles/compute.serviceAgent - members: - serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com - serviceAccount:PROJECT_NUMBER@cloudservices.gserviceaccount.com role: roles/editor - members: - user:username@example.com role: roles/owner etag: ETAG_NUMBER version: 1
Pour en savoir plus sur IAM, consultez la page Identity and Access Management (gestion de l'authentification et des accès).