Google Cloud menawarkan Identity and Access Management (IAM), yang memungkinkan Anda memberikan akses secara lebih terperinci ke resource Google Cloud tertentu dan mencegah akses yang tidak diinginkan ke resource lain. Halaman ini menjelaskan peran Cloud DNS API. Untuk mengetahui deskripsi mendetail tentang IAM, lihat dokumentasi Identity and Access Management.
Dengan Cloud IAM, Anda dapat menerapkan prinsip hak istimewa terendah untuk keamanan, jadi Anda hanya memberikan akses yang diperlukan ke resource Anda.
Dengan IAM, Anda dapat mengontrol siapa saja yang memiliki izin apa saja ke resource yang mana saja
dengan menetapkan kebijakan IAM. Kebijakan IAM memberikan peran tertentu kepada seorang pengguna, yang akan memberikan izin tertentu kepada pengguna tersebut. Misalnya, pengguna tertentu mungkin perlu membuat dan mengubah resource data Domain Name System (DNS). Kemudian, Anda akan memberikan peran
/roles/dns.admin kepada pengguna (siapa), yang memiliki izin dns.changes.create dan
dns.resourceRecordSets.create (apa) sehingga mereka dapat membuat dan
memperbarui set data resource (mana). Sebaliknya, departemen dukungan mungkin hanya perlu melihat set data resource yang ada, sehingga mereka akan mendapatkan peran /roles/dns.reader.
Cloud DNS mendukung izin IAM di level project dan level zona DNS individual. Izin default berada di level project. Untuk mengonfigurasi izin di level zona DNS (atau resource) individual, lihat Membuat zona dengan izin IAM tertentu.
Izin dan peran
Setiap metode Cloud DNS API mengharuskan pemanggil memiliki izin IAM yang diperlukan. Izin ditetapkan dengan memberikan peran kepada pengguna, grup, atau akun layanan. Selain peran dasar Owner, Editor, dan Viewer, Anda dapat memberikan peran Cloud DNS API kepada pengguna project Anda.
Izin
Tabel berikut mencantumkan izin yang harus dimiliki pemanggil untuk memanggil setiap metode.
| Metode | Izin yang diperlukan |
|---|---|
dns.changes.create |
Untuk membuat data resource, tetapkan
dns.changes.create dan dns.resourceRecordSets.create
pada project yang berisi set data.
Untuk memperbarui data resource, tetapkan
Untuk menghapus data resource, tetapkan
|
dns.changes.get |
dns.changes.get pada project yang berisi zona terkelola. |
dns.changes.list |
dns.changes.list pada project yang berisi zona terkelola. |
dns.dnsKeys.get |
dns.dnsKeys.get pada project yang berisi zona terkelola. |
dns.dnsKeys.list |
dns.dnsKeys.list pada project yang berisi zona terkelola. |
dns.managedZoneOperations.get |
dns.managedZoneOperations.get pada project yang berisi zona terkelola. |
dns.managedZoneOperations.list |
dns.managedZoneOperations.list pada project yang berisi zona terkelola. |
dns.managedZones.create |
dns.managedZones.create pada project yang berisi
zona terkelola.Jika membuat zona pribadi, Anda juga memerlukan
Jika Anda membuat zona pribadi dengan integrasi GKE,
Anda juga memerlukan |
dns.managedZones.delete |
dns.managedZones.delete pada project yang berisi zona terkelola. |
dns.managedZones.get |
dns.managedZones.get pada project yang berisi zona terkelola. |
dns.managedZones.list |
dns.managedZones.list pada project yang berisi
zona terkelola. |
dns.managedZones.update |
dns.managedZones.update pada project yang berisi
zona terkelola.Jika membuat zona pribadi, Anda juga memerlukan
Jika Anda membuat zona pribadi dengan integrasi GKE,
Anda juga memerlukan |
dns.policies.create |
dns.policies.create pada project yang berisi kebijakan.
Jika kebijakan dibuat di jaringan VPC, Anda juga memerlukan
|
dns.policies.delete |
dns.policies.delete pada project yang berisi kebijakan. |
dns.policies.get |
dns.policies.get pada project yang berisi kebijakan. |
dns.policies.list |
dns.policies.list pada project yang berisi kebijakan. |
dns.policies.update |
dns.policies.update pada project yang berisi kebijakan.
Jika kebijakan diperbarui agar berada di jaringan VPC, Anda juga
memerlukan |
dns.projects.get |
dns.projects.get pada project. |
dns.resourceRecordSets.create |
dns.resourceRecordSets.create pada project yang berisi
set data. |
dns.resourceRecordSets.delete |
dns.resourceRecordSets.delete pada project yang berisi
set data. |
dns.resourceRecordSets.get |
dns.resourceRecordSets.get pada project yang berisi
set data. |
dns.resourceRecordSets.list |
dns.resourceRecordSets.list pada project yang berisi
zona terkelola. |
dns.resourceRecordSets.update |
dns.resourceRecordSets.update dan dns.changes.create pada project yang berisi
set data. |
dns.responsePolicies.create |
dns.responsePolicies.create pada project yang berisi
kebijakan respons.
Anda juga perlu
Jika ingin membuat kebijakan respons yang dilampirkan ke cluster GKE, Anda memerlukan
|
dns.responsePolicies.delete |
dns.responsePolicies.delete pada project yang berisi
kebijakan respons. |
dns.responsePolicies.get |
dns.responsePolicies.get pada project yang berisi
kebijakan respons. |
dns.responsePolicies.list |
dns.responsePolicies.list pada project. |
dns.responsePolicies.update |
dns.responsePolicies.update pada project yang berisi
kebijakan respons.
Anda juga perlu
Jika ingin membuat kebijakan respons yang dilampirkan ke cluster GKE, Anda memerlukan
|
dns.responsePolicyRules.create |
dns.responsePolicyRules.create pada project yang berisi
aturan kebijakan respons. |
dns.responsePolicyRules.delete |
dns.responsePolicyRules.delete pada project yang berisi
aturan kebijakan respons. |
dns.responsePolicyRules.get |
dns.responsePolicyRules.get pada project yang berisi
aturan kebijakan respons. |
dns.responsePolicyRules.list |
dns.responsePolicyRules.list pada project yang berisi
kebijakan respons. |
dns.responsePolicyRules.update |
dns.responsePolicyRules.update pada project yang berisi
aturan kebijakan respons. |
networksecurity.dnsThreatDetectors.list (Pratinjau) |
networksecurity.dnsThreatDetectors.list pada project tempat jaringan VPC dipantau untuk mendeteksi ancaman. |
networksecurity.dnsThreatDetectors.get(Pratinjau) |
networksecurity.dnsThreatDetectors.get pada project tempat jaringan VPC dipantau untuk mendeteksi ancaman. |
networksecurity.dnsThreatDetectors.create(Pratinjau) |
networksecurity.dnsThreatDetectors.create pada project yang berisi jaringan VPC yang ingin Anda pantau untuk mendeteksi ancaman. |
networksecurity.dnsThreatDetectors.update(Pratinjau) |
networksecurity.dnsThreatDetectors.update pada project tempat jaringan VPC dipantau untuk mendeteksi ancaman. |
networksecurity.dnsThreatDetectors.delete(Pratinjau) |
networksecurity.dnsThreatDetectors.delete pada project tempat jaringan VPC dipantau untuk mendeteksi ancaman. |
Peran
Tabel berikut mencantumkan peran IAM Cloud DNS API beserta daftar terkait dari semua izin yang disertakan dalam setiap peran. Setiap izin berlaku untuk jenis resource tertentu.
Anda juga dapat menggunakan peran dasar untuk membuat perubahan DNS.
| Role | Permissions |
|---|---|
DNS Administrator( Provides read-write access to all Cloud DNS resources. Lowest-level resources where you can grant this role:
|
|
DNS Peer( Access to target networks with DNS peering zones |
|
DNS Reader( Provides read-only access to all Cloud DNS resources. Lowest-level resources where you can grant this role:
|
|
Cloud DNS Service Agent( Gives Cloud DNS Service Agent access to Cloud Platform resources. |
|
| Peran | Izin |
|---|---|
Admin Detektor Ancaman DNS Beta( Memungkinkan akses penuh ke resource Detektor Ancaman DNS. |
|
Viewer Detektor Ancaman DNS Beta( Mengaktifkan akses lihat ke resource Detektor Ancaman DNS. |
|
Mengelola kontrol akses
Anda dapat menggunakan konsol Google Cloud untuk mengelola kontrol akses ke topik dan project Anda.
Untuk menetapkan kontrol akses di level project, ikuti langkah-langkah berikut.
Konsol
Di konsol Google Cloud , buka halaman IAM.
Pilih project Anda dari menu pull-down di bagian atas.
Klik Add.
Di New principals, masukkan alamat email principal baru.
Pilih peran dari daftar.
Klik Save.
Pastikan principal tercantum dengan peran yang Anda berikan.
Langkah berikutnya
- Untuk mulai menggunakan Cloud DNS, lihat Panduan memulai: Menyiapkan data DNS untuk nama domain dengan Cloud DNS.
- Untuk menemukan solusi atas masalah umum yang mungkin Anda alami saat menggunakan Cloud DNS, lihat Pemecahan masalah.