Halaman ini berlaku untuk Apigee, tetapi tidak untuk Apigee Hybrid.
Lihat dokumentasi Apigee Edge.
Dokumen ini menjelaskan izin Google Cloud IAM yang diperlukan agar berhasil menyediakan Apigee.
Anda dapat menentukan izin menggunakan hal berikut:
- Peran yang telah ditetapkan: Berikan izin yang memadai untuk melakukan langkah-langkah penyediaan. Peran bawaan dapat memberi administrator Apigee izin lebih banyak daripada yang diperlukan untuk menyelesaikan penyediaan.
- Peran khusus: Berikan hak istimewa yang paling tidak diperlukan untuk melakukan langkah-langkah penyediaan.
Peran pemilik project Google Cloud
Pemilik project Google Cloud yang digunakan untuk penyediaan Apigee telah memiliki izin untuk melakukan semua langkah penyediaan Apigee dasar.
Jika penyedia Apigee bukan pemilik project, gunakan dokumen ini untuk menentukan izin yang diperlukan dalam melakukan setiap langkah penyediaan.
Jika Anda menggunakan jaringan VPC Virtual Private Cloud (VPC), diperlukan izin tambahan dalam project VPC Bersama, dan kasus-kasus tersebut juga dicatat dalam dokumen ini.
Peran yang telah ditetapkan
Jika Anda hanya ingin memastikan bahwa administrator Apigee memiliki izin yang memadai untuk menyelesaikan penyediaan, berikan peran bawaan IAM berikut kepada administrator Apigee. Namun, peran yang telah ditetapkan dapat memberi administrator Apigee lebih banyak izin daripada yang diperlukan untuk menyelesaikan penyediaan. Lihat Peran dan izin khusus untuk memberikan hak istimewa yang paling tidak diperlukan.
Cara menentukan peran standar
Untuk menambahkan pengguna dan peran:
Di Konsol Google Cloud, buka IAM & Admin > IAM untuk project Anda.
- Untuk menambahkan pengguna baru:
- Klik Berikan akses.
- Ketik nama Principal baru.
- Klik menu Pilih peran, lalu ketik nama peran di kolom Filter. Misalnya,
Apigee Organization Admin
. Klik peran yang tercantum dalam hasil. - Klik Simpan.
- Untuk mengedit pengguna yang ada:
- Klik Edit.
- Untuk mengubah peran yang ada, klik menu Peran, lalu pilih peran yang lain.
- Untuk menambahkan peran lain, klik Tambahkan peran lain.
- Klik menu Pilih peran, lalu ketik nama peran di kolom Filter. Misalnya,
Apigee Organization Admin
. Klik peran yang tercantum dalam hasil. - Klik Simpan.
Peran | Wajib untuk langkah-langkah | Jenis akun | Tujuan |
---|---|---|---|
Admin Organisasi Apigeeapigee.admin |
|
Berbayar dan evaluasi | Memberikan akses penuh ke semua fitur resource Apigee. |
Admin Service Usageserviceusage.serviceUsageAdmin |
|
Berbayar dan evaluasi | Kemampuan untuk mengaktifkan, menonaktifkan, dan memeriksa status layanan, memeriksa operasi, serta menggunakan kuota dan penagihan untuk project konsumen. |
Admin Cloud KMScloudkms.admin |
|
Berbayar saja | Membuat kunci dan keyring Cloud KMS. |
Admin Jaringan Computecompute.networkAdmin |
|
Berbayar dan evaluasi | Mencantumkan region Compute, menyiapkan jaringan layanan, dan membuat load balancer HTTPS eksternal. |
Peran dan izin khusus
Untuk memberikan hak istimewa yang paling tidak diperlukan, buat peran khusus IAM dan tetapkan izin dari bagian berikut.
Cara menentukan peran khusus
Untuk menambahkan peran khusus:
Di Konsol Google Cloud, buka IAM & Admin > Peran untuk project Anda.
- Untuk menambahkan peran baru:
- Klik Buat peran.
- Ketik Judul baru.
- Ketik Deskripsi (opsional).
- Ketik ID.
- Pilih Tahap peluncuran peran.
- Klik Add permissions.
- Salin teks izin yang diinginkan dari tabel di bawah dan
tempelkan ke kolom Filter. Misalnya,
apigee.environments.create
. - Tekan Enter atau klik item dari hasil.
- Centang kotak untuk item yang baru saja ditambahkan.
- Klik Tambahkan.
- Setelah menambahkan semua izin untuk peran ini, klik Buat.
- Untuk mengedit peran khusus yang sudah ada:
- Cari peran khusus.
- Klik Lainnya > Edit.
- Buat perubahan yang diinginkan.
- Klik Perbarui.
Izin pengelolaan Apigee berbasis UI
Izin ini diperlukan untuk semua pengguna yang akan mengelola organisasi melalui UI Apigee di Cloud Console. Sertakan dalam peran khusus yang melibatkan pengelolaan melalui antarmuka tersebut.
Peran | Jenis akun | Tujuan |
---|---|---|
apigee.projectorganizations.get |
Berbayar dan evaluasi |
|
Izin penyediaan
Izin ini diperlukan untuk memulai penyediaan Apigee:
Peran | Jenis akun | Tujuan |
---|---|---|
apigee.entitlements.get apigee.environments.create apigee.environments.get apigee.environments.list apigee.envgroups.create apigee.envgroups.get apigee.envgroups.list apigee.envgroups.update apigee.envgroupattachments.create apigee.envgroupattachments.list apigee.instances.create apigee.instances.get apigee.instances.list apigee.instanceattachments.create apigee.instanceattachments.get apigee.instanceattachments.list apigee.operations.get apigee.operations.list apigee.organizations.create apigee.organizations.get apigee.organizations.update apigee.projectorganizations.get apigee.projects.update apigee.setupcontexts.get apigee.setupcontexts.update
|
Berbayar dan evaluasi |
|
Izin pengaktifan API
Izin ini diperlukan untuk mengaktifkan Google Cloud API:
Peran | Jenis akun | Tujuan |
---|---|---|
serviceusage.services.get serviceusage.services.enable |
Berbayar dan evaluasi | Mengaktifkan Google Cloud API |
Izin pembuatan organisasi (organisasi berbayar)
Izin ini diperlukan untuk membuat organisasi Apigee untuk akun berbayar (Langganan atau Bayar sesuai penggunaan):
Izin | Jenis akun | Tujuan |
---|---|---|
compute.regions.list |
Berbayar saja | Memilih lokasi hosting analisis |
cloudkms.cryptoKeys.list cloudkms.locations.list cloudkms.keyRings.list
|
Berbayar saja | Memilih kunci enkripsi database runtime |
cloudkms.cryptoKeys.create cloudkms.keyRings.create |
Berbayar saja | Membuat kunci enkripsi database runtime |
cloudkms.cryptoKeys.getIamPolicy cloudkms.cryptoKeys.setIamPolicy |
Berbayar saja | Memberi akun layanan Apigee izin untuk menggunakan kunci enkripsi |
Izin pembuatan organisasi (eval org)
Izin ini diperlukan untuk memilih region hosting analisis dan runtime untuk organisasi evaluasi:
Izin | Jenis akun | Tujuan |
---|---|---|
compute.regions.list |
Khusus organisasi eval | Memilih region hosting analisis dan runtime |
Izin jaringan layanan
Izin ini diperlukan saat melakukan langkah-langkah konfigurasi jaringan layanan. Jika Anda menggunakan jaringan VPC Bersama, lihat Izin jaringan layanan dengan VPC Bersama.
Izin | Jenis akun | Tujuan |
---|---|---|
compute.globalAddresses.createInternal compute.globalAddresses.get
compute.globalAddresses.list
compute.globalAddresses.use
compute.networks.get
compute.networks.list
compute.networks.use
compute.projects.get
servicenetworking.operations.get
servicenetworking.services.addPeering
servicenetworking.services.get
|
Berbayar dan evaluasi | Izin ini diperlukan untuk melakukan tugas pada langkah konfigurasi jaringan layanan. |
Izin jaringan layanan dengan VPC Bersama
Jika Anda menggunakan jaringan VPC Virtual Private Cloud (VPC), pengguna dengan hak istimewa administratif dalam project VPC Bersama harus melakukan peering project VPC Bersama dengan Apigee, seperti yang dijelaskan dalam Menggunakan jaringan VPC bersama. Peering harus diselesaikan sebelum admin Apigee dapat menyelesaikan langkah-langkah jaringan layanan. Lihat juga Administrator dan IAM.
Jika VPC Bersama sudah disiapkan dengan benar, admin Apigee memerlukan izin ini untuk menyelesaikan langkah-langkah konfigurasi jaringan layanan:
Izin | Jenis akun | Tujuan |
---|---|---|
compute.projects.get
|
Berbayar dan evaluasi | Admin Apigee harus memiliki izin ini dalam project tempat Apigee diinstal. Izin ini memungkinkan admin melihat ID project host VPC Bersama. |
Peran Pengguna Jaringan Compute ( compute.networkUser ) |
Berbayar dan evaluasi | Admin Apigee harus diberi peran ini di project host VPC Bersama. Peran ini memungkinkan admin melihat dan memilih jaringan VPC Bersama di UI penyediaan Apigee. |
Izin instance runtime
Izin ini diperlukan untuk membuat instance runtime (khusus akun Langganan dan Bayar sesuai penggunaan):
Izin | Jenis akun | Tujuan |
---|---|---|
compute.regions.list |
Berbayar saja | Memilih lokasi hosting runtime |
cloudkms.cryptoKeys.list cloudkms.locations.list cloudkms.keyRings.list
|
Berbayar saja | Memilih kunci enkripsi disk runtime |
cloudkms.cryptoKeys.create cloudkms.keyRings.create |
Berbayar saja | Membuat kunci enkripsi disk runtime |
cloudkms.cryptoKeys.getIamPolicy cloudkms.cryptoKeys.setIamPolicy |
Berbayar saja | Memberi akun layanan Apigee izin untuk menggunakan kunci enkripsi |
Izin pemilihan rute akses
Izin ini diperlukan untuk langkah-langkah pemilihan rute akses:
Izin | Jenis akun | Tujuan |
---|---|---|
compute.autoscalers.create compute.backendServices.create compute.backendServices.use compute.disks.create compute.globalAddresses.create compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use compute.globalForwardingRules.create compute.globalOperations.get compute.firewalls.create compute.firewalls.get compute.healthChecks.create compute.healthChecks.useReadOnly compute.images.get compute.images.useReadOnly compute.instances.create compute.instances.setMetadata compute.instanceGroups.use compute.instanceGroupManagers.create compute.instanceGroupManagers.use compute.instanceTemplates.get compute.instanceTemplates.create compute.instanceTemplates.useReadOnly compute.networks.get compute.networks.list compute.networks.updatePolicy compute.networks.use compute.regionOperations.get compute.regionNetworkEndpointGroups.create compute.regionNetworkEndpointGroups.use compute.sslCertificates.create compute.sslCertificates.get compute.subnetworks.get compute.subnetworks.list compute.subnetworks.setPrivateIpGoogleAccess compute.subnetworks.use compute.targetHttpsProxies.create compute.targetHttpsProxies.use compute.urlMaps.create compute.urlMaps.use
|
Berbayar dan evaluasi | Mengonfigurasi perutean akses dasar |
Mengakses izin pemilihan rute dengan VPC Bersama
Jika Anda menggunakan jaringan Virtual Private Cloud (VPC) Bersama, perhatikan bahwa peering dan konfigurasi VPC Bersama harus diselesaikan sebelum Anda dapat melakukan langkah perutean akses.
Setelah VPC Bersama disiapkan dengan benar, admin Apigee memerlukan peran
compute.networkUser
dalam project VPC Bersama untuk menyelesaikan langkah-langkah pemilihan rute akses. Lihat juga
Peran administratif yang diperlukan untuk VPC Bersama.