Google Cloud offre Identity and Access Management (IAM) per consentirti di fornire un accesso più granulare a risorse Google Cloud specifiche e impedire l'accesso ad altre risorse. Questa pagina descrive i ruoli e le autorizzazioni per Service Extensions.
Con IAM puoi adottare il principio di sicurezza del privilegio minimo e quindi concedere solo l'accesso necessario alle tue risorse.
I ruoli sono raccolte di autorizzazioni IAM. Per rendere disponibili le autorizzazioni alle entità, inclusi utenti, gruppi e service account, devi concedere ruoli alle entità. Puoi controllare chi ha quali autorizzazioni per quali risorse impostando i criteri IAM. Le policy IAM assegnano ruoli specifici alle entità, concedendo a queste ultime determinate autorizzazioni.
Per informazioni dettagliate sui ruoli IAM, consulta Ruoli e autorizzazioni.
Ruoli e autorizzazioni predefiniti per le estensioni di servizio
Service Extensions supporta le autorizzazioni IAM a livello di progetto.
La tabella seguente elenca i ruoli IAM delle estensioni di servizio e le autorizzazioni incluse in ciascun ruolo.
| Ruoli | Autorizzazioni |
|---|---|
|
Service Extensions Admin ( Autorizzazioni per creare, aggiornare, elencare, visualizzare ed eliminare le estensioni. |
networkservices.authzExtensions.createnetworkservices.authzExtensions.deletenetworkservices.authzExtensions.getnetworkservices.authzExtensions.listnetworkservices.authzExtensions.updatenetworkservices.authzExtensions.usenetworkservices.lbEdgeExtensions.createnetworkservices.lbEdgeExtensions.deletenetworkservices.lbEdgeExtensions.getnetworkservices.lbEdgeExtensions.listnetworkservices.lbEdgeExtensions.updatenetworkservices.lbRouteExtensions.createnetworkservices.lbRouteExtensions.deletenetworkservices.lbRouteExtensions.getnetworkservices.lbRouteExtensions.listnetworkservices.lbRouteExtensions.updatenetworkservices.lbTrafficExtensions.createnetworkservices.lbTrafficExtensions.deletenetworkservices.lbTrafficExtensions.getnetworkservices.lbTrafficExtensions.listnetworkservices.lbTrafficExtensions.updatenetworkservices.wasmActions.getnetworkservices.wasmActions.listnetworkservices.wasmActions.createnetworkservices.wasmActions.deletenetworkservices.wasmPlugins.getnetworkservices.wasmPlugins.listnetworkservices.wasmPlugins.createnetworkservices.wasmPlugins.updatenetworkservices.wasmPlugins.deletenetworkservices.wasmPlugins.use
|
|
Service Extensions Viewer ( Autorizzazioni per elencare e visualizzare le estensioni. |
networkservices.authzExtensions.getnetworkservices.authzExtensions.listnetworkservices.lbEdgeExtensions.getnetworkservices.lbEdgeExtensions.listnetworkservices.lbRouteExtensions.getnetworkservices.lbRouteExtensions.listnetworkservices.lbTrafficExtensions.getnetworkservices.lbTrafficExtensions.listnetworkservices.wasmActions.getnetworkservices.wasmActions.listnetworkservices.wasmPlugins.getnetworkservices.wasmPlugins.list
|
La tabella seguente elenca i ruoli IAM necessari per altri servizi e le autorizzazioni incluse in ogni ruolo.
| Ruoli | Autorizzazioni |
|---|---|
|
Amministratore bilanciatore del carico Compute ( Autorizzazioni per aggiornare le regole di forwarding. Obbligatorio durante la creazione e l'aggiornamento delle estensioni che vengono associate alle regole di inoltro. |
compute.forwardingRules.updatecompute.globalForwardingRules.update
|
|
Compute Load Balancer Services User ( Autorizzazioni per utilizzare i servizi di backend. Obbligatorio durante la creazione e l'aggiornamento delle estensioni che utilizzano i servizi di backend come servizi di estensione. |
compute.backendServices.usecompute.regionBackendBuckets.use
|
Gestisci il controllo dell'accesso
Per impostare i controlli dell'accesso a livello di progetto, segui questi passaggi:
Nella console Google Cloud , vai alla pagina IAM.
Seleziona il progetto.
Fai clic su Aggiungi.
In Nuove entità, inserisci l'indirizzo email di una nuova entità.
Seleziona il ruolo richiesto.
Fai clic su Salva.
Verifica che l'entità sia elencata con il ruolo che hai concesso.
Identificare le autorizzazioni in un ruolo
Per determinare se una o più autorizzazioni sono incluse in un ruolo, puoi utilizzare uno dei seguenti metodi:
- Il riferimento alla ricerca delle autorizzazioni IAM
- Il comando
gcloud iam roles describe - Il metodo
roles.get()nell'API IAM
Passaggi successivi
- Consulta la panoramica di Service Extensions.
- Scopri come preparare il codice del plug-in per creare plug-in.
- Scopri come creare un plug-in.
- Scopri come gestire i plug-in.