Controllo dell'accesso a Cloud Service Mesh nella console Google Cloud
L'accesso a Cloud Service Mesh nella console Google Cloud è controllato da Identity and Access Management (IAM). Per ottenere l'accesso, un Project Owner deve concedere agli utenti il ruolo Project Editor o Viewer oppure i ruoli più restrittivi descritti nelle tabelle seguenti. Per informazioni su come concedere ruoli agli utenti, consulta Concessione, modifica e revoca dell'accesso alle risorse.
Ruoli con autorizzazioni di sola lettura minime
Gli utenti con i ruoli descritti di seguito possono accedere alle pagine di Cloud Service Mesh solo a scopo di monitoraggio. Gli utenti con questi ruoli non possono creare o modificare obiettivi del livello di servizio (SLO) o apportare modifiche all'infrastruttura GKE.
| Nome del ruolo IAM | Titolo del ruolo | Descrizione |
|---|---|---|
| Monitoring Viewer | roles/monitoring.viewer | Fornisce l'accesso di sola lettura per recuperare ed elencare le informazioni su tutti i dati e le configurazioni di monitoraggio. |
| Kubernetes Engine Viewer | roles/container.viewer | Fornisce l'accesso di sola lettura alle risorse GKE. Questo ruolo non è obbligatorio per i cluster GKE in Google Cloud. |
| Logs Viewer | roles/logging.viewer | Fornisce l'accesso di sola lettura alla pagina Diagnostica nella visualizzazione dei dettagli del servizio. Se l'accesso a questa pagina non è necessario, questa autorizzazione può essere omessa. |
Ruoli con autorizzazioni di scrittura minime
Gli utenti con i ruoli descritti di seguito possono creare o modificare SLO nelle pagine di Cloud Service Mesh e creare o modificare le policy di avviso in base a questi SLO. Gli utenti con questi ruoli non possono apportare modifiche all'infrastruttura GKE.
| Nome del ruolo IAM | Titolo del ruolo | Descrizione |
|---|---|---|
| Monitoring Editor | roles/monitoring.editor | Fornisce l'accesso completo alle informazioni su tutti i dati e sulle configurazioni del monitoraggio. |
| Kubernetes Engine Editor | roles/container.editor | Fornisce le autorizzazioni in scrittura necessarie per gestire le risorse GKE. |
| Logs Editor | roles/logging.editor | Fornisce le autorizzazioni in scrittura necessarie per la pagina Diagnostica nella visualizzazione dei dettagli del servizio. |
Casi speciali
Per determinate configurazioni mesh sono necessari i ruoli descritti di seguito.
| Nome del ruolo IAM | Titolo del ruolo | Descrizione |
|---|---|---|
| GKE Hub Viewer | roles/gkehub.viewer | Fornisce l'accesso in visualizzazione ai cluster esterni a Google Cloud nella console Google Cloud . Questo ruolo è necessario per consentire agli utenti di visualizzare i cluster esterni aGoogle Cloud nel mesh. Inoltre, devi concedere all'utente il ruolo RBAC cluster-admin per consentire alla dashboard di eseguire query sul cluster per suo conto. |
Ruoli e autorizzazioni aggiuntivi
Se i ruoli descritti nelle tabelle precedenti non soddisfano le tue esigenze, IAM dispone di ruoli e autorizzazioni granulari aggiuntivi. Ad esempio, potresti concedere il ruolo Kubernetes Engine Admin o Kubernetes Engine Cluster Admin per consentire a un utente di amministrare la tua infrastruttura GKE.
Per saperne di più, consulta le seguenti risorse:
Passaggi successivi
- Esplora Cloud Service Mesh nella console Google Cloud
- Panoramica degli obiettivi del livello di servizio