En esta página, se describen los roles y los permisos de Identity and Access Management (IAM) necesarios para usar Network Connectivity Center (NCC).
En un alto nivel, necesitas lo siguiente:
- Permisos de NCC predefinidos, que se describen en Funciones predefinidas.
- Los permisos adicionales son los siguientes:
- Si deseas crear radios, necesitas permiso para leer los tipos de recursos de radio relevantes, como se describe en Permiso para crear un radio.
- Si quieres trabajar con NCC en la consola de Google Cloud , necesitas permiso para ver ciertos recursos de red de nube privada virtual (VPC), como se describe en Permiso para usar NCC en la consola de Google Cloud .
Ten en cuenta que, si necesitas trabajar con NCC en una red de VPC compartida, debes tener todos los permisos necesarios en el proyecto host. Un concentrador, sus radios y todos los recursos relacionados deben encontrarse en el proyecto host.
Si deseas obtener información para otorgar permisos, consulta la descripción general de IAM.
Funciones predefinidas
En la siguiente tabla, se describen los roles predefinidos de NCC.
(
Service Automation Consumer Network Admin is responsible for setting up ServiceConnectionPolicies.
(
Enables full access to group resources and read-only access to hub and spoke resources
(
Enables use access on group resources
(
Enables full access to hub and spoke resources.
Lowest-level resources where you can grant this role:
(
Enables read-only access to hub and spoke resources.
Lowest-level resources where you can grant this role:
(
Full access to all Multicloud Data Transfer Config resources.
(
Read-only access to all Multicloud Data Transfer Config resources.
(
Access to all Destination resources.
(
Read-only access to all Destination resources.
(
Full access to all Regional Endpoint resources.
(
Read-only access to all Regional Endpoint resources.
(
Grants the Network Connectivity API authority to read some networking resources. It does not mutate these resources.
(
Service Class User uses a ServiceClass
(
Service Automation Producer Admin uses information from a consumer request to manage ServiceClasses and ServiceConnectionMaps
(
Enables full access to spoke resources and read-only access to hub resources.
Lowest-level resources where you can grant this role:
(
Enables full access to Transport resources
(
Enables view access to Transport resources
Role
Permissions
Service Automation Consumer Network Admin
roles/)
networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.resourcemanager.projects.getresourcemanager.projects.list
Group Admin
roles/)
networkconnectivity.networkconnectivity.networkconnectivity.groups.*
networkconnectivity.networkconnectivity.networkconnectivity.groups.getnetworkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.groups.usenetworkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.hubs.getnetworkconnectivity.networkconnectivity.hubs.listnetworkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.spokes.getnetworkconnectivity.networkconnectivity.resourcemanager.projects.getresourcemanager.projects.list
Group User
roles/)
networkconnectivity.groups.use
Hub & Spoke Admin
roles/)
networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.groups.*
networkconnectivity.networkconnectivity.networkconnectivity.groups.getnetworkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.groups.usenetworkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.hubs.*
networkconnectivity.networkconnectivity.networkconnectivity.hubs.getnetworkconnectivity.networkconnectivity.hubs.listnetworkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.spokes.*
networkconnectivity.networkconnectivity.networkconnectivity.spokes.getnetworkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.resourcemanager.projects.getresourcemanager.projects.list
Hub & Spoke Viewer
roles/)
networkconnectivity.networkconnectivity.networkconnectivity.groups.getnetworkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.hubs.getnetworkconnectivity.networkconnectivity.hubs.listnetworkconnectivity.networkconnectivity.networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.spokes.getnetworkconnectivity.networkconnectivity.resourcemanager.projects.getresourcemanager.projects.list
Multicloud Data Transfer Config Admin
roles/)
networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.resourcemanager.projects.getresourcemanager.projects.list
Multicloud Data Transfer Config Viewer
roles/)
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.resourcemanager.projects.getresourcemanager.projects.list
Destination Admin
roles/)
networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.resourcemanager.projects.getresourcemanager.projects.list
Destination Viewer
roles/)
networkconnectivity.networkconnectivity.networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.resourcemanager.projects.getresourcemanager.projects.list
Regional Endpoint Admin
roles/)
networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.resourcemanager.projects.getresourcemanager.projects.list
Regional Endpoint Viewer
roles/)
networkconnectivity.networkconnectivity.resourcemanager.projects.getresourcemanager.projects.list
Network Connectivity Service Agent
roles/)
compute.addresses.createcompute.compute.addresses.deletecompute.compute.addresses.getcompute.addresses.setLabelscompute.addresses.usecompute.forwardingRules.createcompute.forwardingRules.deletecompute.forwardingRules.getcompute.compute.compute.compute.compute.compute.instances.getcompute.compute.networks.getcompute.networks.updatePolicycompute.networks.usecompute.projects.getcompute.regionOperations.getcompute.routers.getcompute.subnetworks.createcompute.subnetworks.deletecompute.subnetworks.getcompute.compute.subnetworks.listcompute.compute.subnetworks.usecompute.vpnTunnels.getdns.changes.createdns.managedZoneOperations.*
dns.managedZoneOperations.getdns.managedZoneOperations.listdns.managedZones.createdns.managedZones.deletedns.managedZones.getdns.managedZones.listdns.managedZones.updatedns.dns.resourceRecordSets.*
dns.resourceRecordSets.createdns.resourceRecordSets.deletedns.resourceRecordSets.getdns.resourceRecordSets.listdns.resourceRecordSets.updatenetworkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.servicedirectory.servicedirectory.servicedirectory.servicedirectory.servicedirectory.
Service Class User
roles/)
networkconnectivity.networkconnectivity.networkconnectivity.resourcemanager.projects.getresourcemanager.projects.list
Service Automation Service Producer Admin
roles/)
networkconnectivity.networkconnectivity.networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.resourcemanager.projects.getresourcemanager.projects.list
Spoke Admin
roles/)
networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.hubs.getnetworkconnectivity.networkconnectivity.hubs.listnetworkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.spokes.*
networkconnectivity.networkconnectivity.networkconnectivity.spokes.getnetworkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.resourcemanager.projects.getresourcemanager.projects.list
Transport Admin
roles/)
networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.resourcemanager.projects.getresourcemanager.projects.list
Transport Viewer
roles/)
networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.
networkconnectivity.networkconnectivity.networkconnectivity.networkconnectivity.resourcemanager.projects.getresourcemanager.projects.list
Permisos adicionales requeridos
Según las acciones que debas realizar en NCC, es posible que necesites los permisos que se describen en las siguientes secciones.
Permiso para crear un radio
Si quieres crear un radio, debes tener permiso para leer el tipo de recurso del radio. Por ejemplo:
- Para los radios de túnel VPN, los radios de adjunto de VLAN y los radios de dispositivo de router, necesitas
compute.routers.get. - Para crear radios de dispositivos de router, necesitas
compute.instances.get. Además, antes de poder usar un radio de un dispositivo router, debes configurar el intercambio de tráfico entre Cloud Router y la instancia del dispositivo del router. Para establecer el intercambio de tráfico, necesitas los siguientes permisos:compute.instances.usecompute.routers.update
- Para crear radios de adjuntos de VLAN, necesitas
compute.interconnectAttachments.get. - Para crear radios de túnel VPN, necesitas
compute.vpnTunnels.get. Para crear radios de VPC, necesitas los siguientes permisos:
compute.networks.usecompute.networks.get
Para crear radios de VPC en un proyecto diferente del concentrador con el que está asociado, necesitas
networkconnectivity.groups.use.
Permiso para usar NCC en la consola de Google Cloud
Para usar NCC en la Google Cloud consola, necesitas un rol, como Visualizador de red de Compute (roles/compute.networkViewer), que incluya los permisos descritos en la siguiente tabla. Para usar estos permisos, primero debes crear un rol personalizado.
Tarea |
Permisos necesarios |
|---|---|
| Accede a la página de NCC |
|
| Accede a la página de Agregar radios y úsala |
|
| Agrega un radio de adjunto de VLAN |
|
| Agrega un radio de túnel VPN |
|
| Agrega un radio de dispositivo de router |
|
| Agrega un radio de VPC |
|
Protege recursos con los controles del servicio de VPC
Para proteger aún más tus recursos de NCC, usa los Controles del servicio de VPC.
Los Controles del servicio de VPC brindan seguridad adicional a tus recursos para mitigar el riesgo de robo de datos. Con los Controles del servicio de VPC, puedes colocar recursos de NCC dentro de los perímetros de servicio. Luego, los Controles del servicio de VPC protegen estos recursos de las solicitudes que se originan fuera del perímetro.
Para obtener más información sobre los perímetros de servicio, consulta la página de configuración del perímetro de servicio en la documentación de los Controles del servicio de VPC.
¿Qué sigue?
Para obtener más información sobre los roles de proyecto y los recursos de Google Cloud , consulta la siguiente documentación:
- Para comprender los roles y los permisos de IAM, consulta Control de acceso para proyectos mediante IAM.
- Para comprender los tipos de roles, consulta Referencia de los roles básicos y predefinidos de la administración de identidades y accesos.
- Para obtener información sobre los roles predefinidos, consulta Roles y permisos de IAM de Compute Engine.
- Para obtener información sobre la NCC, consulta la Descripción general de la NCC.
- Si deseas obtener información para administrar concentradores y radios, consulta Trabaja con concentradores y radios.