このページでは、プロジェクト内の AlloyDB リソースへのアクセス権を Google Cloud ユーザー アカウントまたはサービス アカウントに付与する方法について説明します。
アカウントに付与する制御の範囲に応じて、次のいずれかの事前定義 IAM ロールを付与します。
roles/alloydb.admin(Cloud AlloyDB 管理者): すべての AlloyDB リソースに対する完全な制御権を付与します。roles/alloydb.client(Cloud AlloyDB クライアント)とroles/serviceusage.serviceUsageConsumer(Service Usage ユーザー): AlloyDB Auth Proxy に接続するクライアントから AlloyDB インスタンスへの接続アクセス権を付与します。roles/alloydb.databaseUser(Cloud AlloyDB データベース ユーザー): AlloyDB インスタンスにデータベース ユーザー認証を付与します。roles/alloydb.viewer(Cloud AlloyDB 閲覧者): すべての AlloyDB リソースに対する読み取り専用アクセス権を付与します。
これらのロールが提供する特定の IAM 権限の詳細については、事前定義された AlloyDB IAM ロールをご覧ください。
始める前に
- 使用している Google Cloud プロジェクトで AlloyDB へのアクセスが有効になっている必要があります。
- 使用している Google Cloud プロジェクトに
roles/owner(オーナー)IAM 基本ロールか、次の権限を付与するロールが必要です。resourcemanager.projects.getresourcemanager.projects.getIamPolicyresourcemanager.projects.setIamPolicy
最小権限の原則に従ってこれらの権限を取得するには、
roles/resourcemanager.projectIamAdmin(プロジェクト IAM 管理者)ロールを付与するよう管理者に依頼してください。 -
使用している Google Cloud プロジェクトで Cloud Resource Manager API を有効にします。
手順
コンソール
- Google Cloud コンソールで、[IAM] ページに移動します。
- AlloyDB へのアクセスが有効になっているプロジェクトを選択します。
- アクセス権を付与するプリンシパル(ユーザーまたはサービス アカウント)を選択します。
- プロジェクトに対する他のロールをすでに持っているプリンシパルにロールを付与するには、プリンシパルのメールアドレスを含む行を見つけて、対象の行で [プリンシパルを編集] をクリックし、[別のロールを追加] をクリックします。
- プロジェクトに対して他のロールを持たないプリンシパルにロールを付与するには、 [追加] をクリックし、プリンシパルのメールアドレスを入力します。
- プルダウン リストから、次のいずれかのロールを選択します。
- Cloud AlloyDB 管理者
- Cloud AlloyDB 閲覧者
- Cloud AlloyDB クライアントと Service Usage ユーザー
- Cloud AlloyDB データベース ユーザー
- [保存] をクリックします。プリンシパルにロールが付与されます。
gcloud
gcloud CLI を使用するには、Google Cloud CLI をインストールして初期化するか、Cloud Shell を使用します。
add-iam-policy-binding コマンドを使用して、IAM プリンシパル(ユーザー アカウントまたはサービス アカウント)に AlloyDB の事前定義ロールを付与します。
gcloud projects add-iam-policy-binding PROJECT_ID \
--member=PRINCIPAL \
--role=ALLOYDB_ROLE
PROJECT_ID: AlloyDB へのアクセスが有効になっているプロジェクトの ID。PRINCIPAL: プリンシパルのタイプとメール ID(メールアドレス)です。- ユーザー アカウント用:
user:EMAIL_ID - サービス アカウント用:
serviceAccount:EMAIL_ID
- ユーザー アカウント用:
ALLOYDB_ROLE: プリンシパルに付与するロール。値は次のいずれかにする必要があります。roles/alloydb.adminroles/alloydb.viewerroles/alloydb.clientとroles/serviceusage.serviceUsageConsumerroles/alloydb.databaseUser
これらのロールで付与される権限の詳細については、事前定義された AlloyDB IAM ロールをご覧ください。