Cette page décrit les options de contrôle des accès qui sont à votre disposition dans Eventarc.
Présentation
Eventarc utilise l'outil IAM (Identity and Access Management) pour le contrôle des accès.
Pour obtenir une présentation d'IAM et de ses fonctionnalités, consultez la présentation d'IAM.
Pour savoir comment accorder et révoquer l'accès à l'aide de stratégies d'autorisation, consultez Gérer l'accès aux projets, aux dossiers et aux organisations.
- Pour contrôler l'accès à la publication dans Eventarc Advanced à l'aide de règles d'accès, consultez Contrôler l'accès à la publication.
Pour obtenir la liste des autorisations et des rôles compatibles avec Eventarc, consultez les sections suivantes.
Agent de service Eventarc
Certains services Google Cloud disposent d'agents de service qui leur permettent d'accéder à vos ressources si les autorisations appropriées leur sont accordées. Si une API nécessite un agent de service, Google Cloud le crée à un moment donné après l'activation et l'utilisation de l'API.
Eventarc utilise un modèle de provisionnement qui crée son agent de service uniquement lorsque cela est nécessaire (par exemple, lorsque vous créez une ressource Eventarc pour la première fois), et non lorsque l'API est activée pour la première fois. Le provisionnement de l'agent de service et la propagation des modifications dans le système peuvent prendre plusieurs minutes. Pour en savoir plus sur ce délai, consultez Autorisation refusée lors de l'utilisation de l'agent de service Eventarc.
Activer les API Eventarc
Pour afficher et attribuer des rôles IAM pour Eventarc, vous devez activer les API Eventarc pour votre projet. Vous ne pourrez pas voir les rôles Eventarc dans la console Google Cloud tant que vous n'aurez pas activé les API.
Activez l'API Eventarc et l'API Eventarc Publishing :
Console
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM
role (roles/serviceusage.serviceUsageAdmin), which
contains the serviceusage.services.enable permission. Learn how to grant
roles.
gcloud
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM
role (roles/serviceusage.serviceUsageAdmin), which contains the
serviceusage.services.enable permission. Learn how to grant
roles.
gcloud services enable eventarc.googleapis.comeventarcpublishing.googleapis.com
Rôles prédéfinis
Le tableau suivant répertorie les rôles IAM prédéfinis dans Eventarc, ainsi que la liste de toutes les autorisations incluses dans chaque rôle.
Les rôles prédéfinis répondent aux cas d'utilisation les plus typiques. Si votre cas d'utilisation n'est pas couvert par les rôles prédéfinis, vous pouvez créer un rôle IAM personnalisé.
Rôles Eventarc
| Role | Permissions |
|---|---|
Eventarc Admin( Full control over all Eventarc resources. Lowest-level resources where you can grant this role:
|
|
Eventarc Connection Publisher Beta( Can publish events to Eventarc channel connections. Lowest-level resources where you can grant this role:
|
|
Eventarc Developer( Access to read and write Eventarc resources. Lowest-level resources where you can grant this role:
|
|
Eventarc Event Receiver( Can receive events from all event providers. Lowest-level resources where you can grant this role:
|
|
Eventarc Message Bus Admin( Full control over Message Buses resources. |
|
Eventarc Message Bus User( Access to publish to or bind to a Message Bus. |
|
Eventarc Event Collector Beta( Can collect events from multiple projects in an org for a source resource. |
|
Eventarc Publisher Beta( Can publish events to Eventarc channels. Lowest-level resources where you can grant this role:
|
|
Eventarc Service Agent( Gives Eventarc service account access to managed resources. |
|
Eventarc Viewer( Can view the state of all Eventarc resources, including IAM policies. Lowest-level resources where you can grant this role:
|
|
Gestion IAM au niveau du projet
Au niveau du projet, vous pouvez attribuer, modifier et révoquer des rôles IAM à l'aide de la console Google Cloud , de l'API IAM ou de la Google Cloud CLI. Pour obtenir des instructions, consultez Gérer l'accès aux projets, aux dossiers et aux organisations.