En esta página, se enumeran los permisos que requiere Google Distributed Cloud connected y los roles de Identity and Access Management (IAM) que los encapsulan.
Roles y permisos de la API de Distributed Cloud Edge Container
En la siguiente tabla, se enumeran los Google Cloud roles de proyecto para la API de Distributed Cloud Edge Container y los permisos de Distributed Cloud connected que encapsulan.
| Role | Permissions |
|---|---|
Edge Container Admin( Full access to Edge Container all resources. |
|
Edgecontainer Editor( Editor role for edgecontainer |
|
Edge Container Viewer( Read-only access to Edge Container all resources. |
|
Edge Container API Key Admin( Access to manage API Keys. |
|
Edge Container API Key Viewer( Read-only access to API Keys. |
|
Edge Container Identity Provider Admin( Access to manage Identity Providers. |
|
Edge Container Identity Provider Viewer( Read-only access to Identity Providers. |
|
Edge Container Machine User( Access to use Edge Container Machine resources. |
|
Edge Container Cluster offline Credential User( Access to get Edge Container cluster offline credentials |
|
Edge Container Service Account Admin( Access to manage Service Accounts. |
|
Edge Container Service Account Key Admin( Access to manage Service Account Keys. |
|
Edge Container Service Account Key Viewer( Access to view Service Account Keys. |
|
Edge Container Service Account Viewer( Read-only access to Service Accounts. |
|
Edge Container Zonal Project Admin( Access to manage zonal projects. |
|
Edge Container Zonal Project Viewer( Read-only access to zonal projects. |
|
Edge Container Zonal Service Admin( Access to mutate zonal service. |
|
Edge Container Zonal Service Viewer( Read-only access to zonal services. |
|
Edge Container Zone Iam Policy Admin( Access to manage Iam Policy in the zone. |
|
Edge Container Zone Iam Policy Viewer( Read-only access to Iam Policy in the zone. |
|
Edge Container Roles Viewer( Read-only access to Roles in the zone. |
|
Edge Container Zone Viewer( Read-only access to zones. |
|
Service agent roles
Service agent roles should only be granted to service agents.
| Role | Permissions |
|---|---|
Edge Container Cluster Service Agent( Grants the Edge Container Cluster Service Account access to manage resources. |
|
Edge Container Service Agent( Grants the Edge Container Service Account access to manage resources. |
|
Roles y permisos de la API de Distributed Cloud Edge Network
En la siguiente tabla, se enumeran los Google Cloud roles de proyecto para la API de Distributed Cloud Edge Network y los permisos de Distributed Cloud connected que encapsulan.
| Role | Permissions |
|---|---|
Edge Network Admin( Full access to Edge Network all resources. |
|
Edge Network Editor( Editor role for Edge Network |
|
Edge Network Viewer( Read-only access to Edge Network all resources. |
|
Roles y permisos de la API de Management de hardware de GDC
En la siguiente tabla, se enumeran los Google Cloud roles de proyecto para la API de administración de hardware de GDC y los permisos de Distributed Cloud connected que encapsulan.
| Role | Permissions |
|---|---|
GDC Hardware Management Admin Beta( Full access to GDC Hardware Management resources. |
|
Gdchardwaremanagement Viewer Beta( Viewer role for gdchardwaremanagement |
|
GDC Hardware Management Operator Beta( Create, read, and update access to GDC Hardware Management resources that support those operations. Also grants delete access to HardwareGroup resource. |
|
GDC Hardware Management Reader Beta( Readonly access to GDC Hardware Management resources. |
|
Roles y permisos de la puerta de enlace de Connect
En la siguiente lista, se describen los Google Cloud roles de proyecto necesarios para que la puerta de enlace de Connect acceda a tus clústeres.
- Administrador de Connect Gateway (
roles/gkehub.gatewayAdmin): Otorga acceso a la API de la puerta de enlace de Connect. Este rol permite el uso de la herramienta de línea de comandos dekubectlpara administrar el clúster. - Editor de Connect Gateway (
roles/gkehub.gatewayEditor): Otorga acceso de lectura y escritura al clúster. - Lector de puerta de enlace de Connect (
roles/gkehub.gatewayReader): Otorga acceso de solo lectura al clúster. - Visualizador de GKE Hub (
roles/gkehub.viewer): Otorga la capacidad de recuperar archivos kubeconfig del clúster.
Roles y permisos de los paquetes de flota de Sincronizador de configuración
En la siguiente lista, se describen los Google Cloud roles de proyecto necesarios para crear y administrar paquetes de flota.
- Administrador de Config Delivery (
roles/configdelivery.admin): Es necesario para crear y administrar paquetes de flota y lanzamientos. - Administrador de Developer Connect (
roles/developerconnect.admin): Es necesario para crear y administrar conexiones de repositorios. - Administrador de IAM de proyectos (
roles/resourcemanager.projectIamAdmin): Es necesario para otorgar los roles necesarios a la cuenta de servicio.
Roles de la cuenta de servicio del paquete de flota
- Publicador del conjunto de recursos de Config Delivery (
roles/configdelivery.resourceBundlePublisher): Permite que la cuenta de servicio cree y administre conjuntos de recursos y versiones. - Usuario de conexión de Cloud Build (
roles/cloudbuild.connectionUser): Permite que la cuenta de servicio use la conexión del repositorio de Cloud Build. - Escritor de registros de Logging (
roles/logging.logWriter): Permite que la cuenta de servicio escriba registros de compilación. - Escritor de Artifact Registry (
roles/artifactregistry.writer): Permite que la cuenta de servicio envíe paquetes versionados a Artifact Registry. - Usuario de conexión de Developer Connect (
roles/developerconnect.connectionUser): Permite que la cuenta de servicio use la conexión de Developer Connect.