Esta página descreve os papéis e as permissões do Infrastructure Manager.
O Infra Manager usa o gerenciamento de identidade e acesso (IAM) para controlar o acesso ao serviço. Para conceder acesso à implantação de recursos com o Infra Manager, atribua os papéis do IAM necessários do Infra Manager à conta de serviço que você usa para chamar o Infra Manager. Para mais detalhes sobre como conceder permissões a contas de serviço, consulte Gerenciar o acesso a contas de serviço.
Não é necessário ter uma conta de serviço para visualizar implantações, revisões e políticas do IAM do Infra Manager. Para visualizar o Infra Manager, conceda acesso ao usuário, grupo ou conta de serviço.
Para implantar ou visualizar os Google Cloud recursos definidos na configuração do Terraform, é necessário conceder permissões de conta de serviço que são específicas para esses recursos. Essas permissões são adicionais às permissões do Infra Manager listadas nesta página. Para uma lista de todos os papéis e as permissões que eles contêm, consulte Referência dos papéis básicos e predefinidos do Identity and Access Management.
Papéis predefinidos do Infra Manager
O IAM fornece papéis predefinidos que concedem acesso a recursos específicos Google Cloud e impedem o acesso não autorizado a outros recursos.
A tabela a seguir lista os papéis do IAM do Infra Manager e as permissões que eles incluem:
| Papel | Descrição | Permissões |
|---|---|---|
Administrador do Infra Manager (roles/config.admin) |
Para um usuário, controle total dos recursos do Infra Manager | config.deployments.createconfig.deployments.deleteconfig.deployments.deleteStateconfig.deployments.getconfig.deployments.getIamPolicyconfig.deployments.getLockconfig.deployments.getStateconfig.deployments.listconfig.deployments.lockconfig.deployments.setIamPolicyconfig.deploymentgroups.createconfig.deploymentgroups.updateconfig.deploymentgroups.deleteconfig.deploymentgroups.getconfig.deploymentgroups.listconfig.deploymentgroups.provisionconfig.deploymentgroups.deprovisionconfig.deploymentgrouprevisions.getconfig.deploymentgrouprevisions.listconfig.deployments.unlockconfig.deployments.updateconfig.deployments.updateStateconfig.automigrationconfig.getconfig.automigrationconfig.updateconfig.previews.createconfig.previews.deleteconfig.previews.getconfig.previews.listconfig.previews.exportconfig.previews.uploadconfig.locations.getconfig.locations.listconfig.operations.cancelconfig.operations.deleteconfig.operations.getconfig.operations.listconfig.resources.getconfig.resources.listconfig.resourcechanges.getconfig.resourcechanges.listconfig.resourcedrifts.getconfig.resourcedrifts.listconfig.revisions.getconfig.revisions.getStateconfig.revisions.listconfig.artifacts.importconfig.terraformversions.getconfig.terraformversions.listresourcemanager.projects.getresourcemanager.projects.list |
Agente de serviço do Infra Manager (roles/config.agent) |
Conceda acesso a uma conta de serviço para trabalhar com o Infra Manager, incluindo implantações, revisões, registros e arquivos de estado do Terraform. | storage.buckets.getstorage.buckets.liststorage.buckets.createstorage.buckets.updatestorage.buckets.deletestorage.objects.getstorage.objects.liststorage.objects.createstorage.objects.updatestorage.objects.deletelogging.logEntries.createconfig.deployments.getStateconfig.deployments.updateStateconfig.deployments.deleteStateconfig.deployments.getLockconfig.previews.uploadconfig.artifacts.importconfig.revisions.getStatecloudbuild.connections.listcloudbuild.repositories.accessReadTokencloudbuild.repositories.listcloudquotas.quotas.getmonitoring.timeSeries.list |
Conta de serviço do Infra Manager (roles/cloudconfig.serviceAgent) |
Quando você ativa a API Infra Manager, a conta de serviço do Infra Manager é criada automaticamente no projeto e recebe esse papel para os recursos no projeto. A conta de serviço do Infra Manager usa esse papel somente conforme necessário para executar ações ao criar, gerenciar ou excluir implantações e revisões. | cloudbuild.builds.getcloudbuild.builds.listcloudbuild.builds.createcloudbuild.builds.updatecloudbuild.workerpools.useiam.serviceAccounts.actAsiam.serviceAccounts.getAccessTokenlogging.logEntries.createlogging.logEntries.routeserviceusage.services.usestorage.buckets.getstorage.buckets.liststorage.buckets.createstorage.buckets.updatestorage.buckets.deletestorage.objects.getstorage.objects.liststorage.objects.createstorage.objects.updatestorage.objects.delete |
Leitor do Infra Manager (roles/config.viewer) |
Ler implantações, revisões e políticas do IAM. | config.deployments.getconfig.deployments.getIamPolicyconfig.deployments.listconfig.deploymentgroups.getconfig.deploymentgroups.listconfig.deploymentgrouprevisions.getconfig.deploymentgrouprevisions.listconfig.previews.getconfig.previews.listconfig.locations.getconfig.locations.listconfig.operations.getconfig.operations.listconfig.resources.getconfig.resources.listconfig.revisions.getconfig.revisions.listconfig.terraformversions.getconfig.terraformversions.listresourcemanager.projects.getresourcemanager.projects.list |
Além dos papéis predefinidos do Infra Manager, os papéis básicos de Leitor e Proprietário também incluem permissões relacionadas ao Infra Manager. No entanto, recomendamos que você conceda papéis predefinidos sempre que possível para obedecer ao princípio de privilégio mínimo.
A tabela a seguir lista os papéis básicos e os papéis do IAM do Infra Manager que eles incluem.
| Papel | Papéis incluídos |
|---|---|
| Leitor | roles/config.viewer |
| Proprietário | roles/config.admin |
Permissões
As permissões que o autor da chamada precisa ter para chamar cada método estão listadas na referência da API REST.
A seguir
- Saiba mais sobre IAM.
- Saiba mais sobre como usar condições no IAM.
- Saiba mais sobre as contas de serviço do Infra Manager.