Halaman ini menjelaskan peran Identity and Access Management (IAM) yang diperlukan untuk mengonfigurasi Kontrol Layanan VPC.
Peran yang diperlukan
Tabel berikut mencantumkan izin dan peran yang diperlukan untuk membuat dan mencantumkan kebijakan akses:
| Tindakan | Izin dan peran yang diperlukan |
|---|---|
| Membuat kebijakan akses tingkat organisasi atau kebijakan tercakup |
Izin:
Peran yang memberikan izin: Peran Editor Access Context Manager
( |
| Mencantumkan kebijakan akses tingkat organisasi atau kebijakan tercakup |
Izin:
|
Anda hanya dapat membuat, mencantumkan, atau mendelegasikan kebijakan tercakup jika Anda memiliki izin tersebut di tingkat organisasi. Setelah membuat kebijakan tercakup, Anda dapat memberikan izin untuk mengelola kebijakan dengan menambahkan binding IAM pada kebijakan tercakup.
Izin yang diberikan di tingkat organisasi berlaku untuk semua kebijakan akses, termasuk kebijakan tingkat organisasi dan kebijakan tercakup.
Peran IAM bawaan berikut memberikan izin yang diperlukan untuk melihat atau mengonfigurasi perimeter layanan dan tingkat akses:
- Admin Access Context Manager (
roles/accesscontextmanager.policyAdmin) - Editor Access Context Manager (
roles/accesscontextmanager.policyEditor) - Reader Access Context Manager (
roles/accesscontextmanager.policyReader)
Untuk memberikan salah satu peran ini, gunakan konsol Google Cloud atau jalankan
salah satu perintah berikut di gcloud CLI. Ganti ORGANIZATION_ID dengan ID organisasi Google CloudAnda.
Memberikan peran Manager Admin untuk mengizinkan akses baca-tulis
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyAdmin"
Memberikan peran Manager Editor untuk mengizinkan akses baca-tulis
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyEditor"
Memberikan peran Manager Reader untuk mengizinkan akses hanya baca
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyReader"