Zugriff auf Fault Injection Testing verwalten

Auf dieser Seite wird beschrieben, wie Sie mit Identity and Access Management (IAM) den Zugriff auf Fault Injection Testing-Funktionen verwalten.

Administratoren oder Inhaber Ihrer Google Cloud-Ressourcen können Rollen und Berechtigungen für Fault Injection Testing erteilen.

Administratoren sind dafür verantwortlich, dass Nutzer nur den Zugriff haben, den sie benötigen (Prinzip der geringsten Berechtigung). Da für Fault Injection Testing Konten zum Konfigurieren und Ausführen von Tests erforderlich sind, ist das Prinzip der geringsten Berechtigung besonders wichtig. Fehlerbehebungstests können zu unerwarteten Ausfällen führen, wenn sie für falsche Ressourcen ausgeführt oder von nicht autorisierten oder nicht geschulten Nutzern durchgeführt werden.

APIs für Fault Injection Testing aktivieren

So aktivieren Sie die Fault Injection Testing API für Ihr Projekt:

  1. Rufen Sie die Seite „API-Bibliothek“ für die Google Cloud Console auf.
  2. Suchen Sie nach faulttesting und wählen Sie die Fault Testing API aus.
  3. Wählen Sie den Button Aktivieren aus.

Ein Dialogfeld mit dem Fortschritt der API-Aktivierung wird angezeigt.

Erforderliche Berechtigungen festlegen

Für Fault Injection Testing sind die folgenden Rollen verfügbar:

Rollenname

Beschreibung

Berechtigungen

roles/faulttesting.operator

Fault Testing Admin/Operator

Vollständiger Zugriff auf Ressourcen für Fehlertests. Betreiber müssen auch Bearbeitungsberechtigungen für die betroffenen Google Cloud Ressourcen haben.

faulttesting.googleapis.com/operations.delete

faulttesting.googleapis.com/operations.cancel

faulttesting.googleapis.com/experiments.create

faulttesting.googleapis.com/experiments.update

faulttesting.googleapis.com/experiments.delete

faulttesting.googleapis.com/validations.create

faulttesting.googleapis.com/validations.delete

faulttesting.googleapis.com/validationResources.create

faulttesting.googleapis.com/validationResources.update

faulttesting.googleapis.com/validationResources.delete

faulttesting.googleapis.com/affectedResources.create

faulttesting.googleapis.com/affectedResources.update

faulttesting.googleapis.com/affectedResources.delete

faulttesting.googleapis.com/experimentTemplates.create

faulttesting.googleapis.com/experimentTemplates.update

faulttesting.googleapis.com/experimentTemplates.delete

cloudresourcemanager.googleapis.com/projects.get

cloudresourcemanager.googleapis.com/projects.list

faulttesting.googleapis.com/operations.list

faulttesting.googleapis.com/operations.get

faulttesting.googleapis.com/locations.list

faulttesting.googleapis.com/locations.get

faulttesting.googleapis.com/experiments.list

faulttesting.googleapis.com/experiments.get

faulttesting.googleapis.com/validations.list

faulttesting.googleapis.com/validations.get

faulttesting.googleapis.com/validationResources.list

faulttesting.googleapis.com/validationResources.get

faulttesting.googleapis.com/affectedResources.list

faulttesting.googleapis.com/affectedResources.get

faulttesting.googleapis.com/experimentTemplates.list

faulttesting.googleapis.com/experimentTemplates.get

roles/faulttesting.viewer

Fault Testing Viewer

Lesezugriff auf Ressourcen für Fehlertests.

cloudresourcemanager.googleapis.com/projects.get

cloudresourcemanager.googleapis.com/projects.list

faulttesting.googleapis.com/operations.list

faulttesting.googleapis.com/operations.get

faulttesting.googleapis.com/locations.list

faulttesting.googleapis.com/locations.get

faulttesting.googleapis.com/experiments.list

faulttesting.googleapis.com/experiments.get

faulttesting.googleapis.com/validations.list

faulttesting.googleapis.com/validations.get

faulttesting.googleapis.com/validationResources.list

faulttesting.googleapis.com/validationResources.get

faulttesting.googleapis.com/affectedResources.list

faulttesting.googleapis.com/affectedResources.get

faulttesting.googleapis.com/experimentTemplates.list

faulttesting.googleapis.com/experimentTemplates.get

Verwenden Sie die Google Cloud CLI, um Rollen und Berechtigungen zu gewähren. Führen Sie den folgenden Befehl aus, um die faulttesting.operator role zu gewähren:

gcloud projects add-iam-policy-binding ${PROJECT_ID} \
  --member {USER|GROUP|SERVICE_ACCOUNT} \
  --role roles/faulttesting.operator

Ein Beispiel für die Syntax zum Hinzufügen von faulttesting.operator zum Nutzer anon@example.com in projectexample-project` sieht so aus:

gcloud projects add-iam-policy-binding example-project --member=user:anon@example.com --role=roles/faulttesting.operator