Halaman ini menjelaskan peran dan izin Identity and Access Management (IAM) yang diperlukan untuk menjalankan Uji Konektivitas.
Anda dapat memberikan izin atau peran bawaan kepada pengguna atau akun layanan, atau Anda dapat membuat peran khusus yang menggunakan izin yang Anda tentukan.
Izin IAM menggunakan prefiks networkmanagement.
Untuk mendapatkan atau menetapkan kebijakan IAM, atau untuk menguji izin IAM dengan Network Management API, lihat Mengelola kebijakan akses.
Peran
Bagian ini menjelaskan cara menggunakan peran bawaan dan kustom saat memberikan izin untuk Uji Konektivitas.
Untuk mengetahui penjelasan setiap izin, lihat tabel izin.
Untuk mengetahui informasi selengkapnya tentang peran project dan Google Cloud resource, lihat dokumentasi berikut:
- Dokumentasi Resource Manager
- Dokumentasi Identity and Access Management
- Dokumentasi Compute Engine yang menjelaskan kontrol akses
Peran yang telah ditetapkan
Uji Konektivitas memiliki peran bawaan berikut:
networkmanagement.adminmemiliki izin untuk melakukan semua operasi pada resource pengujian.networkmanagement.viewermemiliki izin untuk mencantumkan atau mendapatkan resource pengujian tertentu.
Tabel berikut mencantumkan peran yang telah ditetapkan dan izin yang berlaku untuk setiap peran.
(
Full access to Network Management resources.
Lowest-level resources where you can grant this role:
(
Grants the GCP Network Management API the authority to complete analysis based on network configurations from Compute Engine and Container Engine.
(
Read-only access to Network Management resources.
Lowest-level resources where you can grant this role:
Role
Permissions
Network Management Admin
roles/)
networkmanagement.*
networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.resourcemanager.resourcemanager.projects.getresourcemanager.projects.list
GCP Network Management Service Agent
roles/)
cloudsql.instances.getcloudsql.instances.listcompute.addresses.getcompute.addresses.listcompute.backendServices.getcompute.backendServices.listcompute.compute.compute.firewalls.getcompute.firewalls.listcompute.forwardingRules.getcompute.forwardingRules.listcompute.globalAddresses.getcompute.globalAddresses.listcompute.compute.compute.compute.compute.healthChecks.getcompute.healthChecks.listcompute.httpHealthChecks.getcompute.httpHealthChecks.listcompute.httpsHealthChecks.getcompute.httpsHealthChecks.listcompute.instanceGroups.getcompute.instanceGroups.listcompute.instances.getcompute.instances.listcompute.compute.compute.networks.getcompute.compute.networks.listcompute.compute.packetMirrorings.getcompute.packetMirrorings.listcompute.compute.compute.regionHealthChecks.getcompute.compute.compute.compute.compute.compute.compute.compute.compute.compute.regionUrlMaps.getcompute.regionUrlMaps.listcompute.routers.getcompute.routers.listcompute.routes.getcompute.routes.listcompute.subnetworks.getcompute.subnetworks.listcompute.targetGrpcProxies.getcompute.targetGrpcProxies.listcompute.targetHttpProxies.getcompute.targetHttpProxies.listcompute.targetHttpsProxies.getcompute.compute.targetInstances.getcompute.targetInstances.listcompute.targetPools.getcompute.targetPools.listcompute.targetSslProxies.getcompute.targetSslProxies.listcompute.targetTcpProxies.getcompute.targetTcpProxies.listcompute.targetVpnGateways.getcompute.targetVpnGateways.listcompute.urlMaps.getcompute.urlMaps.listcompute.vpnGateways.getcompute.vpnGateways.listcompute.vpnTunnels.getcompute.vpnTunnels.listcontainer.clusters.getcontainer.clusters.listcontainer.nodes.getcontainer.nodes.list
Network Management Viewer
roles/)
networkmanagement.networkmanagement.networkmanagement.networkmanagement.locations.*
networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.networkmanagement.resourcemanager.resourcemanager.projects.getresourcemanager.projects.list
Peran khusus
Anda dapat membuat peran khusus dengan memilih daftar izin dari tabel izin untuk Uji Konektivitas.
Misalnya, Anda dapat membuat peran bernama reachabilityUsers, dan memberikan izin list, get, dan rerun ke peran ini. Pengguna dengan peran ini dapat menjalankan ulang Uji Konektivitas yang ada dan melihat hasil pengujian yang diperbarui berdasarkan konfigurasi jaringan terbaru.
Peran project
Anda dapat menggunakan peran project untuk menetapkan izin ke Google Cloud resource.
Karena Uji Konektivitas harus memiliki akses baca ke
konfigurasi resource di jaringan Virtual Private Cloud (VPC) Anda untuk menjalankan pengujian, Anda harus memberikan setidaknya
peran Compute Network Viewer
(roles/compute.networkViewer) kepada pengguna atau akun layanan yang menjalankan pengujian terhadap
resource tersebut.Google Cloud Anda juga dapat membuat peran khusus atau memberikan otorisasi sementara
izin yang terkait dengan peran sebelumnya untuk pengguna tertentu.
Atau, Anda dapat memberikan salah satu peran standar berikut kepada pengguna atau akun layanan untuk project Google Cloud :
project.viewermemiliki semua izin perannetworkmanagement.viewer.project.editoratauproject.ownermemiliki semua izin perannetworkmanagement.admin.
Izin
Bagian ini menjelaskan izin untuk Uji Konektivitas dan cara menggunakannya saat menguji berbagai jenis konfigurasi jaringan.
Izin Uji Konektivitas
Uji Konektivitas memiliki izin IAM berikut.
| Izin | Deskripsi |
|---|---|
networkmanagement.connectivitytests.list |
Mencantumkan semua pengujian yang dikonfigurasi dalam project yang ditentukan. |
networkmanagement.connectivitytests.get |
Mendapatkan detail pengujian tertentu. |
networkmanagement.connectivitytests.create |
Membuat objek pengujian baru dalam project yang ditentukan dengan data yang Anda tentukan untuk pengujian. Izin ini mencakup izin untuk memperbarui, menjalankan ulang, atau menghapus pengujian. |
networkmanagement.connectivitytests.update |
Memperbarui satu atau beberapa kolom dalam pengujian yang ada. |
networkmanagement.connectivitytests.delete |
Menghapus pengujian yang ditentukan. |
networkmanagement.connectivitytests.rerun |
Menjalankan kembali verifikasi kemampuan jangkauan satu kali untuk pengujian tertentu. |
Jika Anda tidak memiliki izin untuk membuat atau memperbarui pengujian, tombol yang sesuai tidak aktif. Tombol ini mencakup tombol Buat uji konektivitas dan, di halaman Detail uji konektivitas, tombol Edit. Dalam setiap kasus, saat Anda mengarahkan kursor ke tombol tidak aktif, Uji Konektivitas akan menampilkan pesan yang menjelaskan izin yang Anda perlukan.
Izin untuk menjalankan pengujian
Anda memerlukan peran dan izin berikut untuk menjalankan pengujian:
- Izin
networkmanagement.connectivitytests.create(ataunetworkmanagement.connectivitytests.rerun) dalam project dengan resource Uji Konektivitas. - Peran Compute Network Viewer
(
roles/compute.networkViewer) atau peran Viewer (roles/viewer) lama ke semua project yang disertakan dalam jalur rekaman aktivitas.
Perhatikan pertimbangan tambahan berikut dengan berbagai jenis opsi konektivitas.
Konektivitas Peering Jaringan VPC, NCC, atau Cloud VPN
Jika jalur rekaman mencakup Peering Jaringan VPC, Network Connectivity Center, atau konektivitas Cloud VPN ke jaringan dalam project yang berbeda, jalur paket dalam jaringan tersebut hanya disimulasikan jika Anda memiliki izin ke project tersebut. Jika tidak, hasil pengujian yang tidak lengkap akan ditampilkan (misalnya, rekaman aktivitas yang berakhir dengan status akhir Forward).
Project VPC Bersama
Jika endpoint sumber atau tujuan (seperti instance virtual machine (VM)) menggunakan VPC Bersama, Anda harus memiliki izin untuk mengakses project host dan layanan.
- Jika Anda memiliki izin untuk mengakses project host dan layanan, informasi rekaman aktivitas mencakup detail tentang semua resource yang relevan.
- Jika Anda tidak memiliki izin untuk mengakses salah satu project, informasi tentang resource yang ditentukan dalam project ini akan disembunyikan dalam rekaman aktivitas. Error izin ditampilkan.
Contoh
Anda memiliki akses ke project instance VM (project layanan), tetapi tidak memiliki akses ke project jaringannya (project host). Jika Anda menjalankan pengujian dengan instance VM ini sebagai sumber (ditentukan berdasarkan nama), langkah-langkah yang terkait dengan project host (misalnya, menerapkan firewall atau rute) akan disembunyikan.
Anda memiliki akses ke project jaringan (project host), tetapi tidak memiliki akses ke project VM (project layanan). Jika Anda menjalankan pengujian dengan instance VM ini sebagai sumber (ditentukan oleh alamat IP-nya), langkah-langkah apa pun yang terkait dengan project layanan—misalnya, langkah dengan detail instance VM—akan disembunyikan.
Layanan yang dipublikasikan Private Service Connect
Jika paket ditujukan ke layanan yang dipublikasikan Private Service Connect (melalui endpoint Private Service Connect atau backend Private Service Connect), bagian rekaman aktivitas di project produsen hanya ditampilkan jika Anda memiliki akses ke project tersebut. Jika tidak, rekaman aktivitas akan berakhir dengan status akhir umum seperti Paket dikirim ke project produsen PSC atau Paket dibatalkan di dalam project produsen PSC.
Layanan yang dikelola Google
Jika paket dikirim ke atau dari jaringan yang dikelola Google yang terkait dengan layanan yang dikelola Google (seperti Cloud SQL), langkah-langkah di dalam project yang dikelola Google tidak akan ditampilkan. Langkah awal umum atau langkah akhir ditampilkan.
Alamat IP publik Google Cloud resource
Jika Anda menentukan alamat IP publik yang ditetapkan ke resource di salah satu project Anda sebagai sumber atau tujuan pengujian, tetapi tidak memiliki izin ke project tempat resource dengan alamat ini ditentukan, alamat IP ini dianggap sebagai alamat IP internet. Detail apa pun tentang jalur paket atau resource pokok setelah resource ini dicapai tidak akan ditampilkan.
Izin untuk melihat hasil pengujian
Untuk melihat hasil pengujian, perhatikan hal-hal berikut:
- Untuk melihat hasil pengujian yang dibuat atau diperbarui setelah Oktober 2024, Anda hanya memerlukan izin untuk melihat resource pengujian (
networkmanagement.connectivitytests.get); Anda tidak memerlukan izin untuk resource dan project yang disertakan dalam jalur rekaman aktivitas. - Untuk melihat hasil pengujian yang dijalankan sebelum Oktober 2024, Anda harus memiliki peran Compute Network Viewer
atau peran Viewer lama (
roles/viewer) untuk semua project yang disertakan dalam jalur rekaman aktivitas.
Kebijakan firewall hierarkis
Rekaman aktivitas Anda mungkin menyertakan kebijakan firewall hierarkis yang tidak dapat Anda lihat. Namun, meskipun Anda tidak memiliki izin untuk melihat detail kebijakan, Anda tetap dapat melihat aturan kebijakan yang berlaku untuk jaringan VPC Anda. Untuk mengetahui detailnya, lihat Peran IAM dalam ringkasan "Kebijakan firewall hierarkis".
Langkah berikutnya
- Mengelola kebijakan akses
- Mempelajari Uji Konektivitas
- Membuat dan menjalankan Uji Konektivitas
- Memecahkan masalah Uji Konektivitas