Halaman ini berlaku untuk Apigee, tetapi tidak untuk Apigee Hybrid.
Lihat dokumentasi
Apigee Edge.
Dokumen ini menjelaskan izin Google Cloud IAM yang diperlukan untuk berhasil menyediakan Apigee.
Anda dapat menentukan izin menggunakan hal berikut:
- Peran bawaan: Memberikan izin yang memadai untuk melakukan langkah-langkah penyediaan. Peran bawaan dapat memberikan lebih banyak izin kepada administrator Apigee daripada yang diperlukan untuk menyelesaikan penyediaan.
- Peran khusus: Memberikan hak istimewa yang paling tidak diperlukan untuk melakukan langkah-langkah penyediaan.
Peran pemilik project Google Cloud
Pemilik project Google Cloud yang digunakan untuk penyediaan Apigee sudah memiliki izin untuk melakukan semua langkah penyediaan Apigee dasar.
Jika penyedia Apigee bukan pemilik project, gunakan dokumen ini untuk menentukan izin yang diperlukan untuk melakukan setiap langkah penyediaan.
Jika Anda menggunakan jaringan Virtual Private Cloud (VPC) Bersama, izin tambahan di project VPC Bersama diperlukan, dan kasus ini juga dicatat dalam dokumen ini.
Peran yang telah ditetapkan
Jika Anda hanya ingin memastikan administrator Apigee memiliki izin yang memadai untuk menyelesaikan penyediaan, berikan peran bawaan IAM berikut kepada administrator Apigee; namun, peran bawaan dapat memberikan izin yang lebih banyak kepada administrator Apigee daripada yang diperlukan untuk menyelesaikan penyediaan. Lihat Peran dan izin khusus untuk memberikan hak istimewa yang paling tidak diperlukan.
Cara menentukan peran bawaan
Untuk menambahkan pengguna dan peran:
Di konsol Google Cloud , buka IAM & Admin > IAM untuk project Anda.
- Untuk menambahkan pengguna baru:
- Klik Grant access.
- Ketik nama Principal baru.
- Klik menu Pilih peran, lalu ketik nama peran di kolom Filter. Misalnya,
Apigee Organization Admin
. Klik peran yang tercantum dalam hasil. - Klik Simpan.
- Untuk mengedit pengguna yang ada:
- Klik Edit.
- Untuk mengubah peran yang ada, klik menu Peran, lalu pilih peran lain.
- Untuk menambahkan peran lain, klik Tambahkan peran lain.
- Klik menu Pilih peran, lalu ketik nama peran di kolom Filter. Misalnya,
Apigee Organization Admin
. Klik peran yang tercantum dalam hasil. - Klik Simpan.
Peran | Wajib untuk langkah-langkah | Jenis akun | Tujuan |
---|---|---|---|
Admin Organisasi Apigeeapigee.admin |
|
Berbayar dan evaluasi | Memberikan akses penuh ke semua fitur resource Apigee. |
Service Usage Adminserviceusage.serviceUsageAdmin |
|
Berbayar dan evaluasi | Kemampuan untuk mengaktifkan, menonaktifkan, dan memeriksa status layanan, memeriksa pengoperasian, serta menggunakan kuota dan penagihan untuk project konsumen. |
Admin Cloud KMScloudkms.admin |
|
Hanya berbayar | Membuat kunci dan keyring Cloud KMS. |
Compute Admincompute.admin |
|
Berbayar dan evaluasi | Mencantumkan region Compute, menyiapkan jaringan layanan, dan membuat load balancer HTTPS eksternal. |
Peran dan izin kustom
Untuk memberikan hak istimewa yang paling sedikit diperlukan, buat peran khusus IAM dan tetapkan izin dari bagian berikut.
Cara menentukan peran khusus
Untuk menambahkan peran khusus:
Di konsol Google Cloud , buka IAM & Admin > Roles untuk project Anda.
- Untuk menambahkan peran baru:
- Klik Buat peran.
- Ketik Judul baru.
- Ketik Deskripsi (opsional).
- Ketik ID.
- Pilih Tahap peluncuran peran.
- Klik Add permissions.
- Salin teks izin yang diinginkan dari tabel di bawah dan
tempelkan ke kolom Filter. Misalnya,
apigee.environments.create
. - Tekan Enter atau klik item dari hasil.
- Centang kotak untuk item yang baru ditambahkan.
- Klik Tambahkan.
- Setelah Anda menambahkan semua izin untuk peran ini, klik Buat.
- Untuk mengedit peran khusus yang ada:
- Temukan peran khusus.
- Klik Lainnya > Edit.
- Buat perubahan yang diinginkan.
- Klik Perbarui.
Izin pengelolaan Apigee berbasis UI
Izin ini diperlukan untuk semua pengguna yang akan mengelola organisasi melalui UI Apigee di konsol Cloud. Sertakan dalam peran kustom yang melibatkan pengelolaan melalui antarmuka tersebut.
Peran | Jenis akun | Tujuan |
---|---|---|
apigee.projectorganizations.get |
Berbayar dan evaluasi |
|
Menyediakan izin
Izin ini diperlukan untuk memulai penyediaan Apigee:
Peran | Jenis akun | Tujuan |
---|---|---|
apigee.entitlements.get apigee.environments.create apigee.environments.get apigee.environments.list apigee.envgroups.create apigee.envgroups.get apigee.envgroups.list apigee.envgroups.update apigee.envgroupattachments.create apigee.envgroupattachments.list apigee.instances.create apigee.instances.get apigee.instances.list apigee.instanceattachments.create apigee.instanceattachments.get apigee.instanceattachments.list apigee.operations.get apigee.operations.list apigee.organizations.create apigee.organizations.get apigee.organizations.update apigee.projectorganizations.get apigee.projects.update apigee.setupcontexts.get apigee.setupcontexts.update
|
Berbayar dan evaluasi |
|
Izin pengaktifan API
Izin ini diperlukan untuk mengaktifkan Google Cloud API:
Peran | Jenis akun | Tujuan |
---|---|---|
serviceusage.services.get serviceusage.services.enable |
Berbayar dan evaluasi | Mengaktifkan Google Cloud API |
Izin pembuatan organisasi (organisasi berbayar)
Izin ini diperlukan untuk membuat organisasi Apigee bagi akun berbayar (Langganan atau Bayar sesuai penggunaan):
Izin | Jenis akun | Tujuan |
---|---|---|
compute.regions.list |
Hanya berbayar | Memilih lokasi hosting analisis |
cloudkms.cryptoKeys.list cloudkms.locations.list cloudkms.keyRings.list
|
Hanya berbayar | Memilih kunci enkripsi database runtime |
cloudkms.cryptoKeys.create cloudkms.keyRings.create |
Hanya berbayar | Membuat kunci enkripsi database runtime |
cloudkms.cryptoKeys.getIamPolicy cloudkms.cryptoKeys.setIamPolicy |
Hanya berbayar | Memberikan izin akun layanan Apigee untuk menggunakan kunci enkripsi |
Izin pembuatan organisasi (eval org)
Izin ini diperlukan untuk memilih region analisis dan hosting runtime untuk organisasi evaluasi:
Izin | Jenis akun | Tujuan |
---|---|---|
compute.regions.list |
Hanya organisasi evaluasi | Memilih region hosting Analytics dan runtime |
Izin Service Networking
Izin ini diperlukan dalam langkah-langkah konfigurasi jaringan layanan. Jika Anda menggunakan jaringan VPC Bersama, lihat Izin Service Networking dengan VPC Bersama.
Izin | Jenis akun | Tujuan |
---|---|---|
compute.globalAddresses.createInternal compute.globalAddresses.get
compute.globalAddresses.list
compute.globalAddresses.use
compute.networks.get
compute.networks.list
compute.networks.use
compute.projects.get
servicenetworking.operations.get
servicenetworking.services.addPeering
servicenetworking.services.get
|
Berbayar dan evaluasi | Izin ini diperlukan untuk melakukan tugas di langkah konfigurasi jaringan layanan. |
Izin jaringan layanan dengan VPC Bersama
Jika Anda menggunakan jaringan Virtual Private Cloud (VPC) Bersama, pengguna dengan hak istimewa administratif di project VPC Bersama harus melakukan peering project VPC Bersama dengan Apigee, seperti yang dijelaskan dalam Menggunakan jaringan VPC bersama. Peering harus diselesaikan sebelum admin Apigee dapat menyelesaikan langkah-langkah service networking. Lihat juga Administrator dan IAM.
Jika VPC Bersama disiapkan dengan benar, admin Apigee memerlukan izin ini untuk menyelesaikan langkah-langkah konfigurasi jaringan layanan:
Izin | Jenis akun | Tujuan |
---|---|---|
compute.projects.get
|
Berbayar dan evaluasi | Admin Apigee harus memiliki izin ini di project tempat Apigee diinstal. Izin ini memungkinkan admin melihat ID project host VPC Bersama. |
Peran Compute Network User ( compute.networkUser ) |
Berbayar dan evaluasi | Admin Apigee harus diberi peran ini di project host VPC Bersama. Peran ini memungkinkan admin melihat dan memilih jaringan VPC Bersama di UI penyediaan Apigee. |
Izin instance runtime
Izin ini diperlukan untuk membuat instance runtime (khusus akun Langganan dan Bayar sesuai penggunaan):
Izin | Jenis akun | Tujuan |
---|---|---|
compute.regions.list |
Hanya berbayar | Memilih lokasi hosting runtime |
cloudkms.cryptoKeys.list cloudkms.locations.list cloudkms.keyRings.list
|
Hanya berbayar | Memilih kunci enkripsi disk runtime |
cloudkms.cryptoKeys.create cloudkms.keyRings.create |
Hanya berbayar | Membuat kunci enkripsi disk runtime |
cloudkms.cryptoKeys.getIamPolicy cloudkms.cryptoKeys.setIamPolicy |
Hanya berbayar | Memberikan izin akun layanan Apigee untuk menggunakan kunci enkripsi |
Izin perutean akses
Izin ini diperlukan untuk langkah-langkah perutean akses:
Izin | Jenis akun | Tujuan |
---|---|---|
compute.autoscalers.create compute.backendServices.create compute.backendServices.use compute.disks.create compute.globalAddresses.create compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use compute.globalForwardingRules.create compute.globalOperations.get compute.firewalls.create compute.firewalls.get compute.healthChecks.create compute.healthChecks.useReadOnly compute.images.get compute.images.useReadOnly compute.instances.create compute.instances.setMetadata compute.instanceGroups.use compute.instanceGroupManagers.create compute.instanceGroupManagers.use compute.instanceTemplates.get compute.instanceTemplates.create compute.instanceTemplates.useReadOnly compute.networks.get compute.networks.list compute.networks.updatePolicy compute.networks.use compute.regionOperations.get compute.regionNetworkEndpointGroups.create compute.regionNetworkEndpointGroups.delete compute.regionNetworkEndpointGroups.use compute.sslCertificates.create compute.sslCertificates.get compute.subnetworks.get compute.subnetworks.list compute.subnetworks.setPrivateIpGoogleAccess compute.subnetworks.use compute.targetHttpsProxies.create compute.targetHttpsProxies.use compute.urlMaps.create compute.urlMaps.use
|
Berbayar dan evaluasi | Mengonfigurasi perutean akses dasar |
Mengakses izin perutean dengan VPC Bersama
Jika Anda menggunakan Jaringan Virtual Private Cloud (VPC) Bersama, perlu diketahui bahwa konfigurasi dan peering VPC Bersama harus diselesaikan sebelum Anda dapat melakukan langkah perutean akses.
Setelah VPC Bersama disiapkan dengan benar, admin Apigee memerlukan
compute.networkUser
peran di project VPC Bersama
untuk menyelesaikan langkah-langkah perutean akses. Lihat juga
Peran administratif yang diperlukan untuk VPC Bersama.