Questa pagina descrive i ruoli e le autorizzazioni Identity and Access Management (IAM) necessari per acquistare e gestire prodotti commerciali su Cloud Marketplace.
Con IAM, gestisci il controllo dell'accesso definendo chi (identità) ha quale accesso (ruolo) a quale risorsa. Per le app commerciali su Cloud Marketplace, gli utenti della tua Google Cloud organizzazione richiedono ruoli IAM per registrarsi ai piani di Cloud Marketplace e per apportare modifiche ai piani di fatturazione.
- Scopri di più sulla gestione della fatturazione per i prodotti di Cloud Marketplace.
- Scopri i fattori che influiscono sulla tua fattura.
- Scopri i concetti di base di IAM.
- Scopri di più sulla gerarchia delle risorse Google Cloud .
Prima di iniziare
- Per concedere ruoli e autorizzazioni Cloud Marketplace utilizzando
gcloud, installa gcloud CLI. In caso contrario, puoi concedere i ruoli utilizzando la console Google Cloud .
Ruoli IAM per l'acquisto e la gestione dei prodotti
Ti consigliamo di assegnare il ruolo IAM Amministratore account di fatturazione agli utenti che acquistano servizi da Cloud Marketplace.
Gli utenti che vogliono accedere ai servizi devono avere almeno il ruolo Visualizzatore.
Per un controllo più granulare sulle autorizzazioni degli utenti, puoi creare ruoli personalizzati con le autorizzazioni che vuoi concedere.
Requisiti specifici per i prodotti
Per utilizzare i seguenti servizi in un progetto Google Cloud , devi disporre del ruolo Editor progetto:
- Google Cloud Dataprep di Trifacta
- Neo4j Aura Professional
- Redis Enterprise Cloud
Elenco di ruoli e autorizzazioni IAM
Puoi concedere agli utenti uno o più dei seguenti ruoli IAM. A seconda del ruolo che concedi agli utenti, devi assegnare il ruolo anche a un account di fatturazione, a un'organizzazione o a un progetto. Google Cloud Per maggiori dettagli, consulta la sezione Concedere ruoli IAM agli utenti.
| Role | Permissions |
|---|---|
Commerce Business Enablement Configuration Admin Beta( Admin of Various Provider Configuration resources |
|
Commerce Business Enablement PaymentConfig Admin Beta( Administration of Payment Configuration resource |
|
Commerce Business Enablement PaymentConfig Viewer Beta( Viewer of Payment Configuration resource |
|
Commerce Business Enablement Rebates Admin Beta( Provides admin access to rebates |
|
Commerce Business Enablement Rebates Viewer Beta( Provides read-only access to rebates |
|
Commerce Business Enablement Reseller Discount Admin Beta( Provides admin access to reseller discount offers |
|
Commerce Business Enablement Reseller Discount Viewer Beta( Provides read-only access to reseller discount offers |
|
Commerce Business Enablement Configuration Viewer Beta( Viewer of Various Provider Configuration resource |
|
Concedere ruoli IAM agli utenti
Dei ruoli nella tabella precedente, i ruoli
consumerprocurement.orderAdmin e consumerprocurement.orderViewer
devono essere assegnati a livello di account di fatturazione o organizzazione, mentre i ruoli
consumerprocurement.entitlementManager e consumerprocurement.entitlementViewer
devono essere assegnati a livello di progetto o organizzazione.
Per concedere ruoli agli utenti utilizzando gcloud, esegui uno dei seguenti comandi:
Organizzazione
Devi disporre del ruolo resourcemanager.organizationAdmin
per assegnare ruoli a livello di organizzazione.
gcloud organizations add-iam-policy-binding organization-id \
--member=member --role=role-id
I valori segnaposto sono:
- organization-id: l'ID numerico dell'organizzazione per cui stai concedendo il ruolo.
- member: l'utente a cui stai concedendo l'accesso.
- role-id: l'ID ruolo della tabella precedente.
Account di fatturazione
Per assegnare ruoli a livello di account di fatturazione, devi disporre del ruolo billing.admin.
gcloud beta billing accounts set-iam-policy account-id \
policy-file
I valori segnaposto sono:
- account-id: il tuo ID account di fatturazione, che puoi ottenere dalla pagina Gestisci account di fatturazione.
- policy-file: un file di policy IAM, in formato JSON o YAML. Il file dei criteri deve contenere gli ID ruolo della tabella precedente e gli utenti a cui stai assegnando i ruoli.
Progetto
Devi disporre del ruolo resourcemanager.folderAdmin
per assegnare i ruoli a livello di progetto.
gcloud projects add-iam-policy-binding project-id \
--member=member --role=role-id
I valori segnaposto sono:
- project-id: il progetto per cui stai concedendo il ruolo.
- member: l'utente a cui stai concedendo l'accesso.
- role-id: l'ID ruolo della tabella precedente.
Per concedere ruoli agli utenti utilizzando la console Google Cloud , consulta la documentazione IAM su Concessione, modifica e revoca dell'accesso per gli utenti.
Utilizzo dei ruoli personalizzati con Cloud Marketplace
Se vuoi un controllo granulare sulle autorizzazioni che concedi agli utenti, puoi creare ruoli personalizzati con le autorizzazioni che vuoi concedere.
Se crei un ruolo personalizzato per gli utenti che acquistano servizi da Cloud Marketplace, il ruolo deve includere le seguenti autorizzazioni per l'account di fatturazione che utilizzano per acquistare i servizi:
billing.accounts.get, che in genere viene concesso con il ruoloroles/consumerprocurement.orderAdmin.consumerprocurement.orders.get, che in genere viene concesso con il ruoloroles/consumerprocurement.orderAdmin.consumerprocurement.orders.list, che in genere viene concesso con il ruoloroles/consumerprocurement.orderAdmin.consumerprocurement.orders.place, che in genere viene concesso con il ruoloroles/consumerprocurement.orderAdmin.consumerprocurement.accounts.get, che in genere viene concesso con il ruoloroles/consumerprocurement.orderAdmin.consumerprocurement.accounts.list, che in genere viene concesso con il ruoloroles/consumerprocurement.orderAdmin.consumerprocurement.accounts.create, che in genere viene concesso con il ruoloroles/consumerprocurement.orderAdmin.consumerprocurement.consents.grant, che in genere viene concesso con il ruoloroles/consumerprocurement.orderAdmin.
Accesso ai siti web dei partner con il Single Sign-On (SSO)
Alcuni prodotti Marketplace supportano il Single Sign-On (SSO) a un sito web esterno del partner. Gli utenti autorizzati all'interno dell'organizzazione hanno accesso a un pulsante "GESTISCI SU FORNITORE" nella pagina dei dettagli del prodotto. Questo pulsante indirizza gli utenti al sito web del partner. In alcuni casi, agli utenti viene chiesto di "Accedere con Google". In altri casi, gli utenti hanno eseguito l'accesso a un contesto di account condiviso.
Per accedere alla funzionalità SSO, gli utenti vanno alla pagina dei dettagli del prodotto e selezionano un progetto appropriato. Il progetto deve essere collegato a un account di fatturazione in cui è stato acquistato il piano. Per informazioni dettagliate sulla gestione dei piani di Marketplace, vedi Gestire i piani di fatturazione.
Inoltre, l'utente deve disporre di autorizzazioni IAM sufficienti all'interno del progetto selezionato. Per la maggior parte dei prodotti, al momento è richiesto il roles/consumerprocurement.entitlementManager (o
roles/editor
ruolo di base).
Autorizzazioni minime per prodotti specifici
I seguenti prodotti possono operare su un insieme diverso di autorizzazioni per accedere alle funzionalità SSO:
- Apache Kafka su Confluent Cloud
- DataStax Astra per Apache Cassandra
- Elastic Cloud
- Neo4j Aura Professional
- Redis Enterprise Cloud
Per questi prodotti, puoi utilizzare le seguenti autorizzazioni minime:
consumerprocurement.entitlements.getconsumerprocurement.entitlements.listserviceusage.services.getserviceusage.services.listresourcemanager.projects.get
Queste autorizzazioni vengono in genere concesse con i ruoli
roles/consumerprocurement.entitlementManager o
roles/consumerprocurement.entitlementViewer.