Nesta página, descrevemos como usar Identity and Access Management (IAM) para gerenciar o acesso aos recursos do Fault Injection Testing.
Os administradores ou proprietários dos seus Google Cloud recursos podem conceder papéis e permissões do Fault Injection Testing.
Os administradores são responsáveis por garantir que os usuários tenham o acesso necessário e nada mais (princípio de privilégio mínimo). Como o Fault Injection Testing exige que as contas configurem e executem experimentos, o privilégio mínimo é especialmente importante. A experimentação de falhas pode causar interrupções inesperadas se for executada em recursos incorretos ou operada por usuários não autorizados ou não treinados.
Ativar as APIs do Fault Injection Testing
Para ativar a API Fault Injection Testing no seu projeto, faça o seguinte:
- Acesse a página Biblioteca de APIs do Google Cloud console.
- Pesquise faulttesting e selecione a API Fault Testing.
- Selecione o botão Ativar.
Uma caixa de diálogo mostrando o progresso da ativação da API aparece.
Definir as permissões necessárias
O Fault Injection Testing oferece os seguintes papéis:
Nome do papel |
Descrição |
Permissões |
Administrador/operador de testes de falhas |
Acesso total aos recursos de teste de falhas. Os operadores também precisam ter permissões de editor para os recursos afetados Google Cloud . |
|
Leitor de testes de falhas |
Acesso somente leitura aos recursos de teste de falhas. |
|
Use a Google Cloud CLI para conceder papéis e permissões. Para conceder o
faulttesting.operator role, execute o seguinte comando:
gcloud projects add-iam-policy-binding ${PROJECT_ID} \
--member {USER|GROUP|SERVICE_ACCOUNT} \
--role roles/faulttesting.operator
Um exemplo da sintaxe para adicionar faulttesting.operator ao usuário
anon@example.com in projectexample-project` seria assim:
gcloud projects add-iam-policy-binding example-project --member=user:anon@example.com --role=roles/faulttesting.operator