Google Cloud ofrece Identity and Access Management (IAM) para permitirte brindar acceso más detallado a recursos específicos de Google Cloud y evitar el acceso a otros recursos. En esta página, se describen los roles y permisos de las Service Extensions.
IAM te permite adoptar el principio de seguridad de privilegio mínimo, de manera que solo otorgues el acceso necesario a tus recursos.
Los roles son colecciones de permisos de IAM. Para que los permisos estén disponibles para las principales, incluidos los usuarios, los grupos y las cuentas de servicio, debes otorgar roles a las principales. Puedes controlar quién tiene qué permisos para cuáles recursos configurando políticas de IAM. Las políticas de IAM otorgan roles específicos a las principales, lo que les otorga ciertos permisos.
Para obtener información detallada sobre los roles de IAM, consulta Roles y permisos.
Roles y permisos predefinidos para las extensiones de servicio
Las extensiones de servicio admiten permisos de IAM a nivel del proyecto.
En la siguiente tabla, se enumeran las funciones de IAM de Service Extensions y los permisos que incluye cada función.
| Funciones | Permisos |
|---|---|
|
Administrador de extensiones del servicio ( Permisos para crear, actualizar, enumerar, ver y borrar extensiones |
networkservices.authzExtensions.createnetworkservices.authzExtensions.deletenetworkservices.authzExtensions.getnetworkservices.authzExtensions.listnetworkservices.authzExtensions.updatenetworkservices.authzExtensions.usenetworkservices.lbEdgeExtensions.createnetworkservices.lbEdgeExtensions.deletenetworkservices.lbEdgeExtensions.getnetworkservices.lbEdgeExtensions.listnetworkservices.lbEdgeExtensions.updatenetworkservices.lbRouteExtensions.createnetworkservices.lbRouteExtensions.deletenetworkservices.lbRouteExtensions.getnetworkservices.lbRouteExtensions.listnetworkservices.lbRouteExtensions.updatenetworkservices.lbTrafficExtensions.createnetworkservices.lbTrafficExtensions.deletenetworkservices.lbTrafficExtensions.getnetworkservices.lbTrafficExtensions.listnetworkservices.lbTrafficExtensions.updatenetworkservices.wasmActions.getnetworkservices.wasmActions.listnetworkservices.wasmActions.createnetworkservices.wasmActions.deletenetworkservices.wasmPlugins.getnetworkservices.wasmPlugins.listnetworkservices.wasmPlugins.createnetworkservices.wasmPlugins.updatenetworkservices.wasmPlugins.deletenetworkservices.wasmPlugins.use
|
|
Visualizador de extensiones del servicio ( Permisos para enumerar y ver extensiones. |
networkservices.authzExtensions.getnetworkservices.authzExtensions.listnetworkservices.lbEdgeExtensions.getnetworkservices.lbEdgeExtensions.listnetworkservices.lbRouteExtensions.getnetworkservices.lbRouteExtensions.listnetworkservices.lbTrafficExtensions.getnetworkservices.lbTrafficExtensions.listnetworkservices.wasmActions.getnetworkservices.wasmActions.listnetworkservices.wasmPlugins.getnetworkservices.wasmPlugins.list
|
En la siguiente tabla, se enumeran los roles de IAM que necesitas para otros servicios y los permisos que incluye cada rol.
| Funciones | Permisos |
|---|---|
|
Administrador de balanceador de cargas de Compute ( Permisos para actualizar las reglas de reenvío Se requiere al crear y actualizar extensiones que se adjuntan a reglas de reenvío. |
compute.forwardingRules.updatecompute.globalForwardingRules.update
|
|
Usuario de servicios del balanceador de cargas de Compute ( Permisos para usar servicios de backend Se requiere al crear y actualizar extensiones que usan servicios de backend como servicios de extensión. |
compute.backendServices.usecompute.regionBackendBuckets.use
|
Administra el control de acceso
Para configurar los controles de acceso a nivel de proyecto, sigue estos pasos:
En la consola de Google Cloud , dirígete a la página IAM.
Elige tu proyecto.
Haz clic en Agregar.
En Principales nuevas, ingresa la dirección de correo electrónico de una principal nueva.
Selecciona el rol requerido.
Haz clic en Guardar.
Verifica que la principal aparezca en la lista con el rol que le otorgaste.
Identifica los permisos en un rol
Para determinar si se incluyen uno o más permisos en un rol, puedes usar uno de los siguientes métodos:
- La referencia de búsqueda en los permisos de IAM
- El comando de
gcloud iam roles describe - El método
roles.get()en la API de IAM
¿Qué sigue?
- Consulta la descripción general de las extensiones del servicio.
- Aprende a preparar el código del complemento para crear complementos.
- Obtén más información para crear un complemento.
- Obtén más información para administrar complementos.