本頁面說明設定 VPC Service Controls 時需具備的 Identity and Access Management (IAM) 角色。
必要的角色
下表列出建立及列出存取權政策所需的權限和角色:
| 動作 | 所需權限和角色 |
|---|---|
| 建立組織層級存取權政策或範圍政策 | 權限:
提供權限的角色:Access Context Manager 編輯者角色 ( |
| 列出組織層級存取權政策或範圍政策 | 權限:
|
您必須在組織層級具備這些權限,才能建立、列出或委派範圍政策。建立範圍政策後,您可以在範圍政策中新增 IAM 繫結,授予管理政策的權限。
在組織層級授予的權限會套用至所有存取權政策,包括組織層級政策和任何範圍政策。
下列預先定義的 IAM 角色提供必要權限,讓您查看或設定 service perimeter 和存取層級:
- Access Context Manager 管理員 (
roles/accesscontextmanager.policyAdmin) - Access Context Manager 編輯者 (
roles/accesscontextmanager.policyEditor) - Access Context Manager 讀取者 (
roles/accesscontextmanager.policyReader)
如要授予上述角色,請使用 Google Cloud 控制台,或在 gcloud CLI 中執行下列其中一個指令。將 ORGANIZATION_ID 替換為您的 Google Cloud組織 ID。
授予 Manager 管理員角色,允許讀取/寫入權限
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyAdmin"
授予 Manager 編輯者角色,允許讀取/寫入權限
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyEditor"
授予 Manager 讀取者角色,允許唯讀存取權
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyReader"