Controle de acesso com o IAM

Para ter as permissões necessárias para acessar totalmente o Unified Maintenance no GKE Fleet, peça ao administrador para conceder a você os seguintes papéis do IAM no seu projeto:

Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.

Esses papéis predefinidos contêm as permissões necessárias para acessar totalmente o Unified Maintenance no GKE Fleet. Para acessar as permissões exatas que são necessárias, expanda a seção Permissões necessárias:

Permissões necessárias

As seguintes permissões são necessárias para acessar totalmente a manutenção unificada no GKE Fleet:

  • Para visualizar a manutenção futura, em andamento e concluída nos recursos: leitor da API de manutenção (roles/maintenance.viewer)
  • Para ver os registros: visualizador de registros (roles/logging.viewer)
  • Para visualizar políticas de alertas: leitor de políticas de alertas do Monitoring (roles/monitoring.alertPolicyViewer)
  • Para criar políticas de alertas:
    • Gravador de configuração de registros (roles/logging.configWriter)
    • Editor de políticas de alertas do Monitoring (roles/monitoring.alertPolicyEditor)
  • Para editar políticas de alertas: editor de políticas de alertas do Monitoring (roles/monitoring.alertPolicyEditor)
  • Para criar uma política de alertas com uma notificação: visualizador de NotificationChannel do Monitoring (roles/monitoring.notificationChannelViewer) *

Essas permissões também podem ser concedidas com funções personalizadas ou outros papéis predefinidos.