本頁面列出備份、掛載及還原 Compute Engine 執行個體時所需的 IAM 角色和權限。
IAM 角色和權限
如要備份、掛載及還原執行個體,您必須將 Backup and DR Compute Engine Operator
角色指派給備份/復原設備的服務帳戶,或是建立自訂角色並指派此頁面所列的所有權限。
以下列出備份、掛載及還原 Compute Engine 執行個體時所需的預先定義 Compute Engine IAM 權限。
備份 Compute Engine 執行個體
compute.disks.createSnapshot
compute.disks.get
compute.instances.list
compute.instances.setLabels
compute.regions.get
compute.regionOperations.get
compute.snapshots.create
compute.snapshots.delete
compute.snapshots.get
compute.snapshots.setLabels
compute.snapshots.useReadOnly
compute.zones.list
compute.zoneOperations.get
iam.serviceAccounts.actAs
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
掛載至現有的 Compute Engine 執行個體
compute.disks.create
compute.disks.delete
compute.disks.get
compute.disks.use
compute.diskTypes.get
compute.diskTypes.list
compute.images.create
compute.images.delete
compute.images.get
compute.images.useReadOnly
compute.instances.attachDisk
compute.instances.create
compute.instances.delete
compute.instances.detachDisk
compute.instances.get
compute.instances.list
compute.instances.setMetadata
compute.regions.get
compute.regions.list
compute.regionOperations.get
compute.zones.list
iam.serviceAccounts.actAs
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
掛接至新的 Compute Engine 執行個體並還原執行個體
compute.addresses.list
compute.diskTypes.get
compute.diskTypes.list
compute.disks.create
compute.disks.createSnapshot
compute.disks.delete
compute.disks.get
compute.disks.setLabels
compute.disks.use
compute.firewalls.list
compute.globalOperations.get
compute.images.create
compute.images.delete
compute.images.get
compute.images.useReadOnly
compute.instances.attachDisk
compute.instances.create
compute.instances.delete
compute.instances.detachDisk
compute.instances.get
compute.instances.list
compute.instances.setLabels
compute.instances.setMetadata
compute.instances.setServiceAccount
compute.instances.setTags
compute.instances.start
compute.instances.stop
compute.machineTypes.get
compute.machineTypes.list
compute.networks.list
compute.nodeGroups.list
compute.nodeGroups.get
compute.nodeTemplates.get
compute.projects.get
compute.regions.get
compute.regionOperations.get
compute.snapshots.create
compute.snapshots.get
compute.snapshots.setLabels
compute.snapshots.useReadOnly
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.zoneOperations.get
compute.zones.list
iam.serviceAccounts.actAs
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
使用客戶管理的加密金鑰掛接 Compute Engine 執行個體的權限
如要將 Compute Engine 備份映像檔掛載為現有或新的 Compute Engine 執行個體,且來源磁碟使用客戶管理的加密金鑰 (CMEK),您必須從目標專案複製 Compute Engine 服務代理的服務帳戶名稱,並將其新增至來源專案,然後指派 CryptoKey Encrypter/Decrypter
角色,詳細資訊如下。
使用 CMEK 時,請按照下列操作說明新增權限:
- 從「Project」下拉式選單中選取目標專案。
- 從左側導覽選單依序前往「IAM 與管理」>「身分與存取權管理」。
- 選取「包含 Google 提供的角色授予項目」。
- 找出 Compute Engine 服務代理人服務帳戶,並複製 主體的 ID。這個值的格式為電子郵件地址,例如 my-service-account@my-project.iam.gserviceaccount.com。
- 從「Project」下拉式選單中選取建立金鑰的來源專案。
- 從左側導覽選單依序前往「IAM 與管理」「身分與存取權管理」。
- 選取「授予存取權」。
- 在「Add Principals」中,貼上目標專案的 Compute Engine 服務代理人 ID。
- 在「指派角色」中,指派
Cloud KMS CryptoKey Encrypter/Decrypter
角色。 - 選取「儲存」。