Configurer IAM pour la solution Bare Metal
Lorsque vous souhaitez qu'un compte principal, tel qu'un utilisateur de projet ou un compte de service Google Cloud , ait accès aux ressources de l'environnement de votre solution Bare Metal, vous devez lui attribuer les rôles et les autorisations appropriés. Pour accorder l'accès, vous pouvez créer une stratégie Identity and Access Management (IAM) et attribuer des rôles prédéfinis spécifiques à la solution Bare Metal.
Accordez des rôles disposant d'autorisations suffisantes pour que vos comptes principaux puissent effectuer leur tâche, mais pas plus, afin de pouvoir suivre le Google Cloud principe de sécurité du moindre privilège.
Rôles prédéfinis pour la solution Bare Metal
Chaque rôle IAM pour la solution Bare Metal contient des autorisations qui accordent au compte principal l'accès à des ressources spécifiques, comme indiqué dans le tableau suivant.
| Role | Permissions |
|---|---|
Bare Metal Solution Admin( Administrator of Bare Metal Solution resources |
|
Bare Metal Solution Editor( Editor of Bare Metal Solution resources |
|
Bare Metal Solution Viewer( Viewer of Bare Metal Solution resources |
|
Bare Metal Solution Instances Admin( Admin of Bare Metal Solution Instance resources |
|
Bare Metal Solution Instances Viewer( Viewer of Bare Metal Solution Instance resources |
|
Luns Admin( Administrator of Bare Metal Solution Lun resources |
|
Luns Viewer( Viewer of Bare Metal Solution Lun resources |
|
Maintenance Events Admin( Administrator of Bare Metal Solution maintenance events resources |
|
Maintenance Events Editor( Editor of Bare Metal Solution maintenance events resources |
|
Maintenance Events Viewer( Viewer of Bare Metal Solution maintenance events resources |
|
Networks Admin( Admin of Bare Metal Solution networks resources |
|
NFS Shares Admin( Administrator of Bare Metal Solution NFS Share resources |
|
NFS Shares Editor( Editor of Bare Metal Solution NFS Share resources |
|
NFS Shares Viewer( Viewer of Bare Metal Solution NFS Share resources |
|
OS Images Viewer( Viewer of Bare Metal Solution OS images resources |
|
Bare Metal Solution Procurements Admin( Administrator of Bare Metal Solution Procurements |
|
Bare Metal Solution Procurements Editor( Editor of Bare Metal Solution Procurements |
|
Bare Metal Solution Procurements Viewer( Viewer of Bare Metal Solution Procurements |
|
Bare Metal Solution Storage Admin( Administrator of Bare Metal Solution storage resources |
|
Volume Admin( Administrator of Bare Metal Solution volume resources |
|
Volumes Editor( Editor of Bare Metal Solution volumes resources |
|
Snapshots Admin( Administrator of Bare Metal Solution snapshots resources |
|
Snapshots Editor( Editor of Bare Metal Solution snapshots resources |
|
Snapshots Viewer( Viewer of Bare Metal Solution snapshots resources |
|
Volumes Viewer( Viewer of Bare Metal Solution volumes resources |
|
Service agent roles
Service agent roles should only be granted to service agents.
| Role | Permissions |
|---|---|
Bare Metal Solution Service Agent( Gives permission to manage network resources such as interconnect pairing keys, required for Bare Metal Solution. |
|
Nous vous recommandons d'appliquer les rôles comme suit:
Remplir un formulaire de participation
- Rôles de solution Bare Metal : administrateur, éditeur ou administrateur d'instances ET lecteur de réseau Compute
- Rôles de base: propriétaire ou éditeur
Redémarrer un serveur de solution Bare Metal
- Rôles de solution Bare Metal : Administrateur ou Éditeur
- Rôles de base: propriétaire ou éditeur
Répertorier les serveurs ou en interroger l'état
- Rôles de solution Bare Metal : lecteur ou lecteur d'instances
- Rôle de base : lecteur
Gérer les composants de stockage
- Rôles de solution Bare Metal : administrateur, éditeur ou administrateur de stockage
- Rôles de base: propriétaire ou éditeur
Gérer les composants de mise en réseau
- Rôles de solution Bare Metal : administrateur, éditeur ou administrateur réseau
- Rôles de base: propriétaire ou éditeur
Pour obtenir la liste complète des rôles Bare Metal Solution, consultez la section Rôles prédéfinis et saisissez baremetalsolution. dans le champ de recherche.
Pour obtenir la liste complète des autorisations de la solution Bare Metal, consultez Rechercher une autorisation et saisissez baremetalsolution. dans la zone de recherche.
Accorder un rôle IAM
Ajoutez une stratégie IAM pour attribuer un rôle de solution Bare Metal à un compte principal. Le rôle contient des autorisations qui permettent au compte principal d'effectuer certaines actions. Pour attribuer un rôle :
Console
Assurez-vous de disposer d'un rôle disposant des autorisations IAM appropriées pour attribuer des rôles à d'autres entités (Propriétaire, Administrateur de projet IAM ou Administrateur de sécurité, par exemple). Pour en savoir plus sur cette exigence, consultez la section Rôles requis.
Dans la console Google Cloud , accédez à la page des autorisations IAM.
Cliquez sur Accorder l'accès.
Saisissez les informations suivantes :
Dans le champ Ajouter des comptes principaux, saisissez vos utilisateurs. Vous pouvez ajouter des utilisateurs individuels, des groupes Google, des comptes de service ou des domaines Google Workspace.
Pour Attribuer des rôles, choisissez un rôle dans le menu Sélectionner un rôle afin de l'accorder aux comptes principaux.
Cliquez sur Ajouter un autre rôle si vous devez attribuer plusieurs rôles à vos principaux.
Cliquez sur Enregistrer.
Vos comptes principaux et les rôles qui leur sont attribués apparaissent sur la page d'état des autorisations IAM.
gcloud
Assurez-vous de disposer d'un rôle disposant des autorisations IAM appropriées pour attribuer des rôles à d'autres entités (Propriétaire, Administrateur de projet IAM ou Administrateur de sécurité, par exemple). Pour en savoir plus sur cette exigence, consultez la section Rôles requis.
Ouvrez une fenêtre Cloud Shell dans votre projet Google Cloud .
Ajoutez l' Google Cloud ID de votre projet, l'adresse e-mail du Google Cloud compte de votre entité principale et le chemin d'accès au rôle Bare Metal souhaité dans la commande suivante:
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=user:username@example.com \ --role=roles/baremetalsolution.admin
Copiez et collez la commande dans la fenêtre Cloud Shell.
Appuyez sur la touche Entrée ou Retour.
Dans certains cas, une fenêtre Autorisez Cloud Shell s'affiche, vous demandant d'autoriser un appel d'API. Dans ce cas, cliquez sur Autoriser.
Le résultat doit ressembler à ceci si vous avez correctement saisi les commandes :
Updated IAM policy for project [PROJECT_ID]. bindings: - members: - user:username@example.com role: roles/baremetalsolution.admin - members: - serviceAccount:service-PROJECT_NUMBER@compute-system.iam.gserviceaccount.com role: roles/compute.serviceAgent - members: - serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com - serviceAccount:PROJECT_NUMBER@cloudservices.gserviceaccount.com role: roles/editor - members: - user:username@example.com role: roles/owner etag: ETAG_NUMBER version: 1
Pour en savoir plus sur IAM, consultez la page Identity and Access Management (gestion de l'authentification et des accès).