Config Controller 的 IAM 權限

本文說明如何授予 Config Controller 權限,以便管理 Google Cloud 資源。

最低權限

如要安全地使用身分與存取權管理, Google Cloud 建議遵循最小權限最佳做法。在實際執行環境中,請只授予使用者帳戶或程序執行預期功能時不可或缺的權限。

Config Connector 的身分與存取權管理權限

身分與存取權管理會授權 Config Connector 對 Google Cloud 資源執行動作。

為遵循最小權限最佳做法,請根據需求授予權限最小的預先定義角色自訂角色。舉例來說,如果需要 Config Connector 管理 GKE 叢集建立作業,請授予 Kubernetes Engine 叢集管理員角色 (roles/container.clusterAdmin)。

您可以根據角色建議,決定要改為授予哪些角色。您也可以使用政策模擬器,確保變更角色不會影響主體的存取權。

基本角色

建議您在非正式環境中擁有與正式環境相同的權限,並遵循最小權限最佳做法。擁有相同權限的好處是,您可以在非正式環境中測試正式環境設定,並提早偵測問題。

不過,在某些情況下,您可能會想加快使用 Config Connector 進行實驗的速度。在非實際工作環境中,您可以先使用其中一個基本角色進行實驗,再決定要採用最受限的權限。

擁有者角色 (roles/owner) 可讓 Config Connector 管理專案中的大部分 Google Cloud 資源,包括 IAM 資源。

編輯者角色 (roles/editor) 允許使用大部分的 Config Connector 功能,但專案或機構全域設定除外,例如身分與存取權管理 (IAM) 修改作業。

如要進一步瞭解 Config Connector 的 IAM 權限,請參閱: