Questa pagina elenca le autorizzazioni richieste da Google Distributed Cloud Connected e i ruoli Identity and Access Management (IAM) che le incapsulano.
Ruoli e autorizzazioni dell'API Distributed Cloud Edge Container
La tabella seguente elenca i ruoli del progetto per l'API Distributed Cloud Edge Container e le autorizzazioni di Distributed Cloud Connected che incapsulano. Google Cloud
| Role | Permissions |
|---|---|
Edge Container Admin( Full access to Edge Container all resources. |
|
Edgecontainer Editor( Editor role for edgecontainer |
|
Edge Container Viewer( Read-only access to Edge Container all resources. |
|
Edge Container API Key Admin( Access to manage API Keys. |
|
Edge Container API Key Viewer( Read-only access to API Keys. |
|
Edge Container Identity Provider Admin( Access to manage Identity Providers. |
|
Edge Container Identity Provider Viewer( Read-only access to Identity Providers. |
|
Edge Container Machine User( Access to use Edge Container Machine resources. |
|
Edge Container Cluster offline Credential User( Access to get Edge Container cluster offline credentials |
|
Edge Container Service Account Admin( Access to manage Service Accounts. |
|
Edge Container Service Account Key Admin( Access to manage Service Account Keys. |
|
Edge Container Service Account Key Viewer( Access to view Service Account Keys. |
|
Edge Container Service Account Viewer( Read-only access to Service Accounts. |
|
Edge Container Zonal Project Admin( Access to manage zonal projects. |
|
Edge Container Zonal Project Viewer( Read-only access to zonal projects. |
|
Edge Container Zonal Service Admin( Access to mutate zonal service. |
|
Edge Container Zonal Service Viewer( Read-only access to zonal services. |
|
Edge Container Zone Iam Policy Admin( Access to manage Iam Policy in the zone. |
|
Edge Container Zone Iam Policy Viewer( Read-only access to Iam Policy in the zone. |
|
Edge Container Roles Viewer( Read-only access to Roles in the zone. |
|
Edge Container Zone Viewer( Read-only access to zones. |
|
Service agent roles
Service agent roles should only be granted to service agents.
| Role | Permissions |
|---|---|
Edge Container Cluster Service Agent( Grants the Edge Container Cluster Service Account access to manage resources. |
|
Edge Container Service Agent( Grants the Edge Container Service Account access to manage resources. |
|
Ruoli e autorizzazioni dell'API Distributed Cloud Edge Network
La tabella seguente elenca i Google Cloud ruoli del progetto per l'API Distributed Cloud Edge Network e le autorizzazioni di Distributed Cloud Connected che incapsulano.
| Role | Permissions |
|---|---|
Edge Network Admin( Full access to Edge Network all resources. |
|
Edge Network Editor( Editor role for Edge Network |
|
Edge Network Viewer( Read-only access to Edge Network all resources. |
|
Ruoli e autorizzazioni dell'API di gestione hardware GDC
La tabella seguente elenca i Google Cloud ruoli del progetto per l'API di gestione hardware GDC e le autorizzazioni di Distributed Cloud Connected che incapsulano.
| Role | Permissions |
|---|---|
GDC Hardware Management Admin Beta( Full access to GDC Hardware Management resources. |
|
Gdchardwaremanagement Viewer Beta( Viewer role for gdchardwaremanagement |
|
GDC Hardware Management Operator Beta( Create, read, and update access to GDC Hardware Management resources that support those operations. Also grants delete access to HardwareGroup resource. |
|
GDC Hardware Management Reader Beta( Readonly access to GDC Hardware Management resources. |
|
Ruoli e autorizzazioni del gateway Connect
Il seguente elenco descrive i Google Cloud ruoli del progetto necessari per consentire al gateway Connect di accedere ai cluster.
- Connect Gateway Admin (
roles/gkehub.gatewayAdmin): concede l'accesso all'API del gateway Connect. Questo ruolo consente di utilizzare lo strumento a riga di comandokubectlper gestire il cluster. - Connect Gateway Editor (
roles/gkehub.gatewayEditor): concede l'accesso in lettura e scrittura al cluster. - Connect Gateway Reader (
roles/gkehub.gatewayReader): concede l'accesso di sola lettura al cluster. - Visualizzatore GKE Hub (
roles/gkehub.viewer): concede la possibilità di recuperare i file kubeconfig dal cluster.
Ruoli e autorizzazioni dei pacchetti del parco risorse di Config Sync
Il seguente elenco descrive i Google Cloud ruoli del progetto necessari per creare e gestire i pacchetti del parco risorse.
- Amministratore Config Delivery (
roles/configdelivery.admin): necessario per creare e gestire i pacchetti e i rollout del parco risorse. - Developer Connect Admin (
roles/developerconnect.admin): necessario per creare e gestire le connessioni ai repository. - Project IAM Admin (
roles/resourcemanager.projectIamAdmin): necessario per concedere i ruoli necessari al account di servizio.
Ruoli del account di servizio del pacchetto del parco risorse
- Config Delivery Resource Bundle Publisher (
roles/configdelivery.resourceBundlePublisher): consente al account di servizio di creare e gestire bundle di risorse e release. - Cloud Build Connection User (
roles/cloudbuild.connectionUser): consente al account di servizio di utilizzare la connessione al repository Cloud Build. - Logging Log Writer (
roles/logging.logWriter): consente al account di servizio di scrivere i log di build. - Artifact Registry Writer (
roles/artifactregistry.writer): consente al account di servizio di eseguire il push dei bundle di pacchetti con controllo della versione in Artifact Registry. - Developer Connect Connection User (
roles/developerconnect.connectionUser): consente al account di servizio di utilizzare la connessione Developer Connect.