Puedes otorgar permisos de IAM para todo un proyecto de Google Cloud a una principal en la página de IAM de la consola de Google Cloud . Google Cloud Las principales son usuarios, grupos, dominios o cuentas de servicio. Para obtener más información sobre los principales, consulta Principales. Si agregas permisos a nivel del proyecto, se otorgan los permisos de IAM a una principal para todas las instancias, clústeres o bases de datos del proyecto.
Para usar Database Center, debes otorgar permisos específicos de Identity and Access Management a tus principales. Los niveles de permisos determinan los recursos de la base de datos que pueden ver las principales del Centro de bases de datos. Los permisos se pueden otorgar a nivel de la organización, la carpeta o el proyecto. Para permitir que las entidades principales accedan a todos los recursos de la base de datos de tu organización, te recomendamos que otorgues permisos a nivel de la organización.
Para obtener más información sobre cómo funciona IAM en Google Cloud, consulta la documentación de IAM.
Los siguientes permisos están disponibles para el Centro de bases de datos:
roles/databasecenter.viewer: Otorga acceso de visualización a todas las instancias del proyecto Google Cloud para el que está habilitado Database Center.roles/recommender.viewer: Otorga acceso de visualización a los problemas de estado relacionados con el recomendador en el proyecto Google Cloud para el que está habilitado Database Center. Este permiso es opcional.
Es posible que se requieran privilegios de IAM adicionales para las recomendaciones relacionadas con Gemini en Databases o Security Command Center. Para obtener más información, consulta Cómo habilitar Gemini Cloud Assist o Cómo habilitar Security Command Center.
Otorga permisos de IAM
Para usar Database Center, debes tener permisos de Identity and Access Management para Database Center. Consulta los siguientes temas para asegurarte de que tú y tu equipo tengan los permisos de IAM correctos.
Verifica que puedas agregar permisos
Antes de que intentes aplicar los permisos a nivel del proyecto, verifica que tengas los permisos suficientes para aplicar funciones a otra cuenta. Necesitas el rol Owner o Admin para el proyecto al que intentas otorgar permisos.
Para confirmar tus permisos, completa los siguientes pasos:
Ve a la página IAM de tu proyecto.
Selecciona la opción Ver por principales.
Busca tu cuenta en la lista. Si tu cuenta aparece como Propietario o Administrador en la columna Rol, tienes los permisos suficientes.
Si no tienes los permisos suficientes a nivel del proyecto, pídele al propietario del proyecto que te otorgue permisos adicionales.
Cómo otorgar roles a usuarios nuevos
Para otorgar un rol a un usuario, completa los siguientes pasos:
Ve a la página IAM de tu proyecto.
Selecciona la opción Ver por principales.
Haz clic en OTORGAR ACCESO.
En la ventana Otorga acceso, completa lo siguiente:
Confirma el nombre del recurso.
En la sección Agregar principales, agrega la principal nueva a la que deseas otorgar permisos en el campo Principales nuevas. Puedes agregar uno o varios principales.
En la sección Asignar roles, selecciona el rol que deseas otorgar a las principales nuevas en el menú desplegable.
Para otorgar roles adicionales, haz clic en AGREGAR OTRO ROL.
Haz clic en Guardar para otorgar roles a los principales seleccionados.
Modifica los roles de las principales existentes
Para agregar o quitar roles a una principal existente en tu proyecto, completa los siguientes pasos:
Ve a la página IAM de tu proyecto.
Selecciona la opción Ver por principales.
Busca el principal que quieres actualizar en la lista y haz clic en Editar.
En la ventana Editar acceso, puedes agregar roles nuevos o borrar los existentes.
Para agregar un rol nuevo, haz clic en Agregar otro rol y, luego, selecciona el rol en el menú desplegable.
Para borrar un rol existente, presiona Borrar junto al rol que deseas borrar.
Haz clic en Guardar para actualizar los roles.
Cómo quitar el acceso de las principales existentes
Para quitar el acceso a una principal existente, completa los siguientes pasos:
Ve a la página IAM de tu proyecto.
Selecciona la opción Ver por principales.
Busca el principal que deseas quitar en la lista y selecciona la casilla de verificación junto al nombre. Para quitar el acceso de varios principales, selecciona las casillas de verificación de todos los principales que quieras quitar.
Haz clic en QUITAR ACCESO.
En la ventana Quitar principal, haz clic en Confirmar para quitar el acceso de los principales seleccionados.
Habilita Gemini Cloud Assist
Puedes usar Gemini Cloud Assist para hacer un seguimiento de los problemas de estado en el Centro de bases de datos y el chat de Gemini Cloud Assist para obtener más información sobre tu flota y tu inventario de bases de datos. Puedes acceder al chat de Gemini Cloud Assist a nivel de proyecto Google Cloud y de carpeta.
Para obtener información sobre la privacidad de los datos en Gemini Cloud Assist, consulta Cómo Gemini para Google Cloud usa tus datos.
El rol de IAM roles/databasecenter.viewer otorga acceso a los metadatos de una base de datos administrada, pero no a sus datos.
Para habilitar Gemini Cloud Assist, completa todos los pasos que se indican en Antes de comenzar a usar Gemini Cloud Assist.
Habilita Security Command Center
Para hacer un seguimiento de los problemas de estado relacionados con la seguridad en Database Center, debes activar Security Command Center (SCC). Security Command Center ofrece niveles integrados y Premium. Para acceder a los problemas de seguridad básicos, habilita Security Command Center Integrado. Para acceder a todos los problemas de estado que admite Security Command Center, habilita Security Command Center Premium.
Para obtener más información sobre los precios y los niveles de Security Command Center, consulta Precios de Security Command Center.
Para obtener más información sobre los problemas de seguridad admitidos en Database Center, consulta Problemas de seguridad admitidos por los niveles de precios de Security Command Center.
Una vez que hayas seleccionado el nivel que prefieras, activa Security Command Center para usarlo con Database Center.