Administra el acceso a Fault Injection Testing

En esta página, se describe cómo usar Identity and Access Management (IAM) para administrar el acceso a las funciones de Fault Injection Testing.

Los administradores o propietarios de tus recursos de Google Cloudpueden otorgar roles y permisos de Fault Injection Testing.

Los administradores son responsables de garantizar que los usuarios tengan el acceso que necesitan y nada más (principio de privilegio mínimo). Dado que Fault Injection Testing requiere cuentas para configurar y ejecutar experimentos, el principio de privilegio mínimo es especialmente importante: la experimentación de fallas puede causar interrupciones inesperadas si se ejecuta en recursos incorrectos o si la realizan usuarios no autorizados o no capacitados.

Habilita las APIs para Fault Injection Testing

Para activar la API de Fault Injection Testing en tu proyecto, haz lo siguiente:

  1. Ve a la página Biblioteca de API de la consola deGoogle Cloud .
  2. Busca faulttesting y selecciona la API de Fault Testing.
  3. Selecciona el botón Habilitar.

Aparecerá un diálogo que muestra el progreso de la activación de la API.

Establece los permisos necesarios

Fault Injection Testing proporciona los siguientes roles:

Nombre del rol

Descripción

Permisos

roles/faulttesting.operator

Administrador/operador de Fault Testing

Tiene acceso completo a los recursos de Fault Testing. Los operadores también deben tener permisos de editor para los recursos Google Cloud afectados.

faulttesting.googleapis.com/operations.delete

faulttesting.googleapis.com/operations.cancel

faulttesting.googleapis.com/experiments.create

faulttesting.googleapis.com/experiments.update

faulttesting.googleapis.com/experiments.delete

faulttesting.googleapis.com/validations.create

faulttesting.googleapis.com/validations.delete

faulttesting.googleapis.com/validationResources.create

faulttesting.googleapis.com/validationResources.update

faulttesting.googleapis.com/validationResources.delete

faulttesting.googleapis.com/affectedResources.create

faulttesting.googleapis.com/affectedResources.update

faulttesting.googleapis.com/affectedResources.delete

faulttesting.googleapis.com/experimentTemplates.create

faulttesting.googleapis.com/experimentTemplates.update

faulttesting.googleapis.com/experimentTemplates.delete

cloudresourcemanager.googleapis.com/projects.get

cloudresourcemanager.googleapis.com/projects.list

faulttesting.googleapis.com/operations.list

faulttesting.googleapis.com/operations.get

faulttesting.googleapis.com/locations.list

faulttesting.googleapis.com/locations.get

faulttesting.googleapis.com/experiments.list

faulttesting.googleapis.com/experiments.get

faulttesting.googleapis.com/validations.list

faulttesting.googleapis.com/validations.get

faulttesting.googleapis.com/validationResources.list

faulttesting.googleapis.com/validationResources.get

faulttesting.googleapis.com/affectedResources.list

faulttesting.googleapis.com/affectedResources.get

faulttesting.googleapis.com/experimentTemplates.list

faulttesting.googleapis.com/experimentTemplates.get

roles/faulttesting.viewer

Visualizador de Fault Testing

Acceso de solo lectura a los recursos de pruebas de fallas.

cloudresourcemanager.googleapis.com/projects.get

cloudresourcemanager.googleapis.com/projects.list

faulttesting.googleapis.com/operations.list

faulttesting.googleapis.com/operations.get

faulttesting.googleapis.com/locations.list

faulttesting.googleapis.com/locations.get

faulttesting.googleapis.com/experiments.list

faulttesting.googleapis.com/experiments.get

faulttesting.googleapis.com/validations.list

faulttesting.googleapis.com/validations.get

faulttesting.googleapis.com/validationResources.list

faulttesting.googleapis.com/validationResources.get

faulttesting.googleapis.com/affectedResources.list

faulttesting.googleapis.com/affectedResources.get

faulttesting.googleapis.com/experimentTemplates.list

faulttesting.googleapis.com/experimentTemplates.get

Usa Google Cloud CLI para otorgar roles y permisos. Para otorgar el rol faulttesting.operator role, ejecuta el siguiente comando:

gcloud projects add-iam-policy-binding ${PROJECT_ID} \
  --member {USER|GROUP|SERVICE_ACCOUNT} \
  --role roles/faulttesting.operator

Un ejemplo de la sintaxis para agregar faulttesting.operator al usuario anon@example.com in projectexample-project` se vería de la siguiente manera:

gcloud projects add-iam-policy-binding example-project --member=user:anon@example.com --role=roles/faulttesting.operator