Halaman ini menjelaskan peran dan izin Identity and Access Management (IAM) yang Anda perlukan untuk membeli dan mengelola produk komersial di Cloud Marketplace.
Dengan IAM, Anda dapat mengelola kontrol akses dengan menentukan siapa (identitas) yang memiliki akses apa (peran) untuk resource yang mana. Untuk aplikasi komersial di Cloud Marketplace, pengguna di organisasi Anda memerlukan peran IAM untuk mendaftar ke paket Cloud Marketplace, dan untuk membuat perubahan pada paket penagihan. Google Cloud
- Pelajari cara mengelola penagihan untuk produk Cloud Marketplace.
- Pelajari faktor-faktor yang memengaruhi tagihan Anda.
- Pelajari konsep dasar IAM.
- Pelajari hierarki Google Cloud resource.
Sebelum memulai
- Untuk memberikan peran dan izin Cloud Marketplace menggunakan
gcloud, instal gcloud CLI. Atau, Anda dapat memberikan peran menggunakan konsol Google Cloud .
Peran IAM untuk membeli dan mengelola produk
Sebaiknya Anda menetapkan peran IAM Billing Account Administrator kepada pengguna yang membeli layanan dari Cloud Marketplace.
Pengguna yang ingin mengakses layanan harus memiliki peran Pelihat, setidaknya.
Untuk kontrol yang lebih terperinci atas izin pengguna, Anda dapat membuat peran khusus dengan izin yang ingin Anda berikan.
Persyaratan khusus produk
Untuk menggunakan layanan berikut dalam project Google Cloud , Anda harus memiliki peran Project Editor:
- Google Cloud Dataprep by Trifacta
- Neo4j Aura Professional
- Redis Enterprise Cloud
Daftar peran dan izin IAM
Anda dapat memberikan satu atau beberapa peran IAM berikut kepada pengguna. Bergantung pada peran yang Anda berikan kepada pengguna, Anda juga harus menetapkan peran tersebut ke Google Cloud akun penagihan, organisasi, atau project. Untuk mengetahui detailnya, lihat bagian tentang Memberikan peran IAM kepada pengguna.
| Role | Permissions |
|---|---|
Commerce Business Enablement Configuration Admin Beta( Admin of Various Provider Configuration resources |
|
Commerce Business Enablement PaymentConfig Admin Beta( Administration of Payment Configuration resource |
|
Commerce Business Enablement PaymentConfig Viewer Beta( Viewer of Payment Configuration resource |
|
Commerce Business Enablement Rebates Admin Beta( Provides admin access to rebates |
|
Commerce Business Enablement Rebates Viewer Beta( Provides read-only access to rebates |
|
Commerce Business Enablement Reseller Discount Admin Beta( Provides admin access to reseller discount offers |
|
Commerce Business Enablement Reseller Discount Viewer Beta( Provides read-only access to reseller discount offers |
|
Commerce Business Enablement Configuration Viewer Beta( Viewer of Various Provider Configuration resource |
|
Memberikan peran IAM kepada pengguna
Dari peran dalam tabel di atas, peran
consumerprocurement.orderAdmin dan consumerprocurement.orderViewer
harus ditetapkan di tingkat akun penagihan atau organisasi, dan peran
consumerprocurement.entitlementManager dan consumerprocurement.entitlementViewer
harus ditetapkan di tingkat project atau organisasi.
Untuk memberikan peran kepada pengguna menggunakan gcloud, jalankan salah satu perintah berikut:
Organisasi
Anda harus memiliki peran resourcemanager.organizationAdmin
untuk menetapkan peran di tingkat organisasi.
gcloud organizations add-iam-policy-binding organization-id \
--member=member --role=role-id
Nilai placeholder adalah:
- organization-id: ID numerik organisasi yang Anda berikan perannya.
- member: Pengguna yang Anda beri akses.
- role-id: ID peran, dari tabel sebelumnya.
Akun penagihan
Anda harus memiliki peran billing.admin
untuk menetapkan peran di tingkat akun penagihan.
gcloud beta billing accounts set-iam-policy account-id \
policy-file
Nilai placeholder adalah:
- account-id: ID akun penagihan Anda, yang dapat Anda peroleh dari halaman Kelola akun penagihan.
- policy-file: File kebijakan IAM, dalam format JSON atau YAML. File kebijakan harus berisi ID peran dari tabel sebelumnya, dan pengguna yang Anda tetapkan perannya.
Project
Anda harus memiliki peran resourcemanager.folderAdmin
untuk menetapkan peran di tingkat project.
gcloud projects add-iam-policy-binding project-id \
--member=member --role=role-id
Nilai placeholder adalah:
- project-id: Project tempat Anda memberikan peran.
- member: Pengguna yang Anda beri akses.
- role-id: ID peran, dari tabel sebelumnya.
Untuk memberikan peran kepada pengguna menggunakan konsol Google Cloud , lihat dokumentasi IAM tentang Memberikan, mengubah, dan mencabut akses untuk pengguna.
Menggunakan peran kustom dengan Cloud Marketplace
Jika menginginkan kontrol terperinci atas izin yang Anda berikan kepada pengguna, Anda dapat membuat peran khusus dengan izin yang ingin Anda berikan.
Jika Anda membuat peran kustom untuk pengguna yang membeli layanan dari Cloud Marketplace, peran tersebut harus menyertakan izin ini untuk akun penagihan yang mereka gunakan untuk membeli layanan:
billing.accounts.get, yang biasanya diberikan dengan peranroles/consumerprocurement.orderAdmin.consumerprocurement.orders.get, yang biasanya diberikan dengan peranroles/consumerprocurement.orderAdmin.consumerprocurement.orders.list, yang biasanya diberikan dengan peranroles/consumerprocurement.orderAdmin.consumerprocurement.orders.place, yang biasanya diberikan dengan peranroles/consumerprocurement.orderAdmin.consumerprocurement.accounts.get, yang biasanya diberikan dengan peranroles/consumerprocurement.orderAdmin.consumerprocurement.accounts.list, yang biasanya diberikan dengan peranroles/consumerprocurement.orderAdmin.consumerprocurement.accounts.create, yang biasanya diberikan dengan peranroles/consumerprocurement.orderAdmin.consumerprocurement.consents.grant, yang biasanya diberikan dengan peranroles/consumerprocurement.orderAdmin.
Mengakses situs partner dengan Single Sign-On (SSO)
Produk Marketplace tertentu mendukung Single Sign-on (SSO) ke situs eksternal partner. Pengguna yang diberi otorisasi dalam organisasi memiliki akses ke tombol "KELOLA DI PENYEDIA" di halaman detail produk. Tombol ini mengarahkan pengguna ke situs partner. Dalam beberapa kasus, pengguna akan diminta untuk "Login dengan Google". Dalam kasus lain, pengguna login dalam konteks akun bersama.
Untuk mengakses kemampuan SSO, pengguna membuka halaman detail produk, lalu memilih project yang sesuai. Project harus ditautkan ke akun penagihan tempat paket telah dibeli. Untuk mengetahui detail tentang pengelolaan paket Marketplace, lihat Mengelola paket penagihan.
Selain itu, pengguna harus memiliki izin IAM yang memadai dalam project yang dipilih. Untuk sebagian besar produk, roles/consumerprocurement.entitlementManager (atau
roles/editor
peran dasar) saat ini diperlukan.
Izin minimal untuk produk tertentu
Produk berikut dapat beroperasi dengan serangkaian izin yang berbeda untuk mengakses kemampuan SSO:
- Apache Kafka di Confluent Cloud
- DataStax Astra untuk Apache Cassandra
- Elastic Cloud
- Neo4j Aura Professional
- Redis Enterprise Cloud
Untuk produk ini, Anda dapat menggunakan izin minimal berikut:
consumerprocurement.entitlements.getconsumerprocurement.entitlements.listserviceusage.services.getserviceusage.services.listresourcemanager.projects.get
Izin ini biasanya diberikan dengan peran
roles/consumerprocurement.entitlementManager atau
roles/consumerprocurement.entitlementViewer.