Secara default, semua project Google Cloud dilengkapi dengan satu pengguna, yaitu pembuat project asli. Tidak ada pengguna lain yang memiliki akses ke project dan, oleh karena itu, ke resource BigLake, hingga pengguna ditambahkan sebagai anggota project atau terikat dengan resource tertentu.
Halaman ini menjelaskan cara menambahkan pengguna baru ke project Anda dan menetapkan kontrol akses untuk resource BigLake Anda.
Apa itu IAM?
Google Cloud menawarkan Identity and Access Management (IAM), yang memungkinkan Anda memberikan akses secara lebih terperinci ke resource Google Cloud tertentu dan mencegah akses yang tidak diinginkan ke resource lain. Dengan Identity and Access Management (IAM), Anda dapat menerapkan prinsip hak istimewa terendah untuk keamanan, jadi Anda hanya memberikan akses yang diperlukan ke resource Anda.
IAM juga memungkinkan Anda mengontrol siapa (identitas) yang memiliki izin apa (peran)
untuk resource mana dengan menetapkan kebijakan IAM. Kebijakan IAM memberikan peran tertentu kepada anggota project, sehingga identitas tersebut memiliki izin tertentu. Misalnya, untuk resource tertentu, seperti project, Anda dapat
menetapkan peran roles/biglake.admin ke Akun Google dan akun tersebut dapat
mengontrol resource BigLake dalam project, tetapi tidak dapat
mengelola resource lain. Anda juga dapat menggunakan IAM untuk mengelola peran dasar yang diberikan kepada anggota tim project.
Opsi kontrol akses untuk pengguna
Agar pengguna dapat membuat dan mengelola resource BigLake, Anda dapat menambahkan mereka sebagai anggota tim ke project Anda atau ke resource tertentu dan memberi mereka izin menggunakan peran IAM.
Anggota tim dapat berupa pengguna perorangan dengan Akun Google yang valid, Google Grup, akun layanan, atau domain Google Workspace. Saat menambahkan anggota tim ke project atau ke resource, Anda menentukan peran yang akan diberikan kepada mereka. IAM menyediakan tiga jenis peran: peran bawaan, peran dasar, dan peran khusus.
Untuk melihat daftar kemampuan setiap peran BigLake dan metode API yang diberikan izinnya oleh peran tertentu, lihat Peran IAM BigLake.
Untuk jenis anggota lainnya, seperti akun layanan dan grup, lihat Referensi pengikatan kebijakan.
Akun layanan
Saat Anda memanggil BigLake API untuk melakukan tindakan dalam project tempat layanan Anda berada, BigLake akan melakukan tindakan ini atas nama Anda dengan menggunakan akun layanan Agen Layanan yang memiliki izin yang diperlukan.
Akun layanan berikut memiliki izin yang diperlukan untuk melakukan tindakan BigLake di project tempat layanan Anda berada:
blirc-PROJECT_NUMBER-IDENTIFIER@gcp-sa-biglakerestcatalog.iam.gserviceaccount.com.
Akun layanan ini diberi peran roles/biglake.serviceAgent di project Anda.
Kebijakan IAM untuk resource
Anda dapat memberikan akses ke resource BigLake dengan melampirkan kebijakan IAM langsung ke resource tersebut, seperti layanan BigLake. Dengan kebijakan IAM, Anda dapat mengelola peran IAM pada resource tersebut, bukan mengelola peran di level project. Hal ini memberi Anda fleksibilitas untuk menerapkan prinsip hak istimewa terendah, yaitu memberikan akses hanya ke resource tertentu yang diperlukan kolaborator untuk melakukan pekerjaan mereka.
Resource juga mewarisi kebijakan resource induknya. Jika Anda menetapkan kebijakan di level project, kebijakan tersebut akan diwarisi oleh semua resource turunannya. Kebijakan yang efektif untuk suatu resource adalah gabungan kebijakan yang ditetapkan pada resource tersebut dan kebijakan yang diwariskan dari posisi yang lebih tinggi dalam hierarki. Untuk mengetahui informasi selengkapnya, lihat hierarki kebijakan IAM.
Anda dapat memperoleh dan menetapkan kebijakan IAM menggunakan konsol Google Cloud , Identity and Access Management API, atau Google Cloud CLI.
- Untuk konsol Google Cloud , lihat Kontrol akses melalui konsol Google Cloud .
- Untuk API, lihat Kontrol akses melalui API.
- Untuk Google Cloud CLI, lihat Kontrol akses melalui Google Cloud CLI.
Langkah berikutnya
- Pelajari Peran IAM lebih lanjut
- Pelajari cara menetapkan kebijakan di tingkat project.