Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Configurer IAM pour la solution Bare Metal
Lorsque vous souhaitez qu'un compte principal, tel qu'un utilisateur de projet ou un compte de service Google Cloud , ait accès aux ressources de l'environnement de votre solution Bare Metal, vous devez lui attribuer les rôles et les autorisations appropriés. Pour accorder l'accès, vous pouvez créer une stratégie Identity and Access Management (IAM) et attribuer des rôles prédéfinis spécifiques à la solution Bare Metal.
Accordez des rôles disposant d'autorisations suffisantes pour que vos comptes principaux puissent effectuer leur tâche, mais pas plus, afin de pouvoir suivre le Google Cloud
principe de sécurité du moindre privilège.
Rôles prédéfinis pour la solution Bare Metal
Chaque rôle IAM pour la solution Bare Metal contient des autorisations qui accordent au compte principal l'accès à des ressources spécifiques, comme indiqué dans le tableau suivant.
Administrator of Bare Metal Solution Lun resources
baremetalsolution.luns.get
baremetalsolution.luns.list
baremetalsolution.operations.get
Luns Viewer
(roles/baremetalsolution.lunsviewer)
Viewer of Bare Metal Solution Lun resources
baremetalsolution.luns.get
baremetalsolution.luns.list
baremetalsolution.operations.get
Maintenance Events Admin
(roles/baremetalsolution.maintenanceeventsadmin)
Administrator of Bare Metal Solution maintenance events resources
baremetalsolution.maintenanceevents.*
baremetalsolution.maintenanceevents.addProposal
baremetalsolution.maintenanceevents.approve
baremetalsolution.maintenanceevents.get
baremetalsolution.maintenanceevents.list
Maintenance Events Editor
(roles/baremetalsolution.maintenanceeventseditor)
Editor of Bare Metal Solution maintenance events resources
baremetalsolution.maintenanceevents.*
baremetalsolution.maintenanceevents.addProposal
baremetalsolution.maintenanceevents.approve
baremetalsolution.maintenanceevents.get
baremetalsolution.maintenanceevents.list
Maintenance Events Viewer
(roles/baremetalsolution.maintenanceeventsviewer)
Viewer of Bare Metal Solution maintenance events resources
baremetalsolution.maintenanceevents.get
baremetalsolution.maintenanceevents.list
Networks Admin
(roles/baremetalsolution.networksadmin)
Admin of Bare Metal Solution networks resources
baremetalsolution.networkquotas.list
baremetalsolution.networks.*
baremetalsolution.networks.create
baremetalsolution.networks.delete
baremetalsolution.networks.get
baremetalsolution.networks.list
baremetalsolution.networks.rename
baremetalsolution.networks.update
baremetalsolution.operations.get
baremetalsolution.pods.list
NFS Shares Admin
(roles/baremetalsolution.nfssharesadmin)
Administrator of Bare Metal Solution NFS Share resources
baremetalsolution.nfsshares.*
baremetalsolution.nfsshares.create
baremetalsolution.nfsshares.delete
baremetalsolution.nfsshares.get
baremetalsolution.nfsshares.list
baremetalsolution.nfsshares.rename
baremetalsolution.nfsshares.update
baremetalsolution.operations.get
baremetalsolution.pods.list
NFS Shares Editor
(roles/baremetalsolution.nfsshareseditor)
Editor of Bare Metal Solution NFS Share resources
baremetalsolution.nfsshares.*
baremetalsolution.nfsshares.create
baremetalsolution.nfsshares.delete
baremetalsolution.nfsshares.get
baremetalsolution.nfsshares.list
baremetalsolution.nfsshares.rename
baremetalsolution.nfsshares.update
baremetalsolution.operations.get
baremetalsolution.pods.list
NFS Shares Viewer
(roles/baremetalsolution.nfssharesviewer)
Viewer of Bare Metal Solution NFS Share resources
baremetalsolution.nfsshares.get
baremetalsolution.nfsshares.list
baremetalsolution.operations.get
OS Images Viewer
(roles/baremetalsolution.osimagesviewer)
Viewer of Bare Metal Solution OS images resources
baremetalsolution.osimages.list
Bare Metal Solution Procurements Admin
(roles/baremetalsolution.procurementsadmin)
Administrator of Bare Metal Solution Procurements
baremetalsolution.pods.list
baremetalsolution.procurements.*
baremetalsolution.procurements.create
baremetalsolution.procurements.get
baremetalsolution.procurements.list
baremetalsolution.skus.list
Bare Metal Solution Procurements Editor
(roles/baremetalsolution.procurementseditor)
Editor of Bare Metal Solution Procurements
baremetalsolution.pods.list
baremetalsolution.procurements.*
baremetalsolution.procurements.create
baremetalsolution.procurements.get
baremetalsolution.procurements.list
baremetalsolution.skus.list
Bare Metal Solution Procurements Viewer
(roles/baremetalsolution.procurementsviewer)
Viewer of Bare Metal Solution Procurements
baremetalsolution.procurements.get
baremetalsolution.procurements.list
baremetalsolution.skus.list
Bare Metal Solution Service Agent
(roles/baremetalsolution.serviceAgent)
Gives permission to manage network resources such as interconnect pairing keys, required for Bare Metal Solution.
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnects.get
compute.interconnects.list
compute.networks.get
compute.networks.list
compute.projects.get
resourcemanager.projects.get
Bare Metal Solution Storage Admin
(roles/baremetalsolution.storageadmin)
Administrator of Bare Metal Solution storage resources
baremetalsolution.luns.*
baremetalsolution.luns.create
baremetalsolution.luns.delete
baremetalsolution.luns.evict
baremetalsolution.luns.get
baremetalsolution.luns.list
baremetalsolution.luns.update
baremetalsolution.nfsshares.*
baremetalsolution.nfsshares.create
baremetalsolution.nfsshares.delete
baremetalsolution.nfsshares.get
baremetalsolution.nfsshares.list
baremetalsolution.nfsshares.rename
baremetalsolution.nfsshares.update
baremetalsolution.operations.get
baremetalsolution.pods.list
baremetalsolution.snapshotschedulepolicies.*
baremetalsolution.snapshotschedulepolicies.create
baremetalsolution.snapshotschedulepolicies.delete
baremetalsolution.snapshotschedulepolicies.get
baremetalsolution.snapshotschedulepolicies.list
baremetalsolution.snapshotschedulepolicies.update
baremetalsolution.storageaggregatepools.list
baremetalsolution.volumequotas.list
baremetalsolution.volumes.*
baremetalsolution.volumes.create
baremetalsolution.volumes.delete
baremetalsolution.volumes.evict
baremetalsolution.volumes.get
baremetalsolution.volumes.list
baremetalsolution.volumes.rename
baremetalsolution.volumes.resize
baremetalsolution.volumes.update
baremetalsolution.volumesnapshots.*
baremetalsolution.volumesnapshots.create
baremetalsolution.volumesnapshots.delete
baremetalsolution.volumesnapshots.get
baremetalsolution.volumesnapshots.list
baremetalsolution.volumesnapshots.restore
resourcemanager.projects.get
resourcemanager.projects.list
Bare Metal Solution Viewer
(roles/baremetalsolution.viewer)
Viewer of Bare Metal Solution resources
baremetalsolution.instancequotas.list
baremetalsolution.instances.get
baremetalsolution.instances.list
baremetalsolution.luns.get
baremetalsolution.luns.list
baremetalsolution.maintenanceevents.get
baremetalsolution.maintenanceevents.list
baremetalsolution.networkquotas.list
baremetalsolution.networks.get
baremetalsolution.networks.list
baremetalsolution.nfsshares.get
baremetalsolution.nfsshares.list
baremetalsolution.operations.get
baremetalsolution.osimages.list
baremetalsolution.pods.list
baremetalsolution.procurements.get
baremetalsolution.procurements.list
baremetalsolution.skus.list
baremetalsolution.snapshotschedulepolicies.get
baremetalsolution.snapshotschedulepolicies.list
baremetalsolution.sshKeys.list
baremetalsolution.storageaggregatepools.list
baremetalsolution.volumequotas.list
baremetalsolution.volumes.get
baremetalsolution.volumes.list
baremetalsolution.volumesnapshots.get
baremetalsolution.volumesnapshots.list
resourcemanager.projects.get
resourcemanager.projects.list
Volume Admin
(roles/baremetalsolution.volumesadmin)
Administrator of Bare Metal Solution volume resources
baremetalsolution.operations.get
baremetalsolution.pods.list
baremetalsolution.volumes.*
baremetalsolution.volumes.create
baremetalsolution.volumes.delete
baremetalsolution.volumes.evict
baremetalsolution.volumes.get
baremetalsolution.volumes.list
baremetalsolution.volumes.rename
baremetalsolution.volumes.resize
baremetalsolution.volumes.update
Volumes Editor
(roles/baremetalsolution.volumeseditor)
Editor of Bare Metal Solution volumes resources
baremetalsolution.operations.get
baremetalsolution.pods.list
baremetalsolution.volumequotas.list
baremetalsolution.volumes.create
baremetalsolution.volumes.delete
baremetalsolution.volumes.get
baremetalsolution.volumes.list
baremetalsolution.volumes.rename
baremetalsolution.volumes.resize
baremetalsolution.volumes.update
Snapshots Admin
(roles/baremetalsolution.volumesnapshotsadmin)
Administrator of Bare Metal Solution snapshots resources
baremetalsolution.operations.get
baremetalsolution.volumesnapshots.*
baremetalsolution.volumesnapshots.create
baremetalsolution.volumesnapshots.delete
baremetalsolution.volumesnapshots.get
baremetalsolution.volumesnapshots.list
baremetalsolution.volumesnapshots.restore
Snapshots Editor
(roles/baremetalsolution.volumesnapshotseditor)
Editor of Bare Metal Solution snapshots resources
baremetalsolution.operations.get
baremetalsolution.volumesnapshots.create
baremetalsolution.volumesnapshots.delete
baremetalsolution.volumesnapshots.get
baremetalsolution.volumesnapshots.list
Snapshots Viewer
(roles/baremetalsolution.volumesnapshotsviewer)
Viewer of Bare Metal Solution snapshots resources
baremetalsolution.operations.get
baremetalsolution.volumesnapshots.get
baremetalsolution.volumesnapshots.list
Volumes Viewer
(roles/baremetalsolution.volumessviewer)
Viewer of Bare Metal Solution volumes resources
baremetalsolution.operations.get
baremetalsolution.volumes.get
baremetalsolution.volumes.list
Nous vous recommandons d'appliquer les rôles comme suit:
Remplir un formulaire de participation
Rôles de solution Bare Metal : administrateur, éditeur ou administrateur d'instances ET lecteur de réseau Compute
Rôles de base: propriétaire ou éditeur
Redémarrer un serveur de solution Bare Metal
Rôles de solution Bare Metal : Administrateur ou Éditeur
Rôles de base: propriétaire ou éditeur
Répertorier les serveurs ou en interroger l'état
Rôles de solution Bare Metal : lecteur ou lecteur d'instances
Rôle de base : lecteur
Gérer les composants de stockage
Rôles de solution Bare Metal : administrateur, éditeur ou administrateur de stockage
Rôles de base: propriétaire ou éditeur
Gérer les composants de mise en réseau
Rôles de solution Bare Metal : administrateur, éditeur ou administrateur réseau
Rôles de base: propriétaire ou éditeur
Pour obtenir la liste complète des rôles Bare Metal Solution, consultez la section Rôles prédéfinis et saisissez baremetalsolution. dans le champ de recherche.
Pour obtenir la liste complète des autorisations de la solution Bare Metal, consultez Rechercher une autorisation et saisissez baremetalsolution. dans la zone de recherche.
Accorder un rôle IAM
Ajoutez une stratégie IAM pour attribuer un rôle de solution Bare Metal à un compte principal. Le rôle contient des autorisations qui permettent au compte principal d'effectuer certaines actions. Pour attribuer un rôle :
Console
Assurez-vous de disposer d'un rôle disposant des autorisations IAM appropriées pour attribuer des rôles à d'autres entités (Propriétaire, Administrateur de projet IAM ou Administrateur de sécurité, par exemple). Pour en savoir plus sur cette exigence, consultez la section Rôles requis.
Dans la console Google Cloud , accédez à la page des autorisations IAM.
Dans le champ Ajouter des comptes principaux, saisissez vos utilisateurs. Vous pouvez ajouter des utilisateurs individuels, des groupes Google, des comptes de service ou des domaines Google Workspace.
Pour Attribuer des rôles, choisissez un rôle dans le menu Sélectionner un rôle afin de l'accorder aux comptes principaux.
Cliquez sur addAjouter un autre rôle si vous devez attribuer plusieurs rôles à vos principaux.
Cliquez sur Enregistrer.
Vos comptes principaux et les rôles qui leur sont attribués apparaissent sur la page d'état des autorisations IAM.
gcloud
Assurez-vous de disposer d'un rôle disposant des autorisations IAM appropriées pour attribuer des rôles à d'autres entités (Propriétaire, Administrateur de projet IAM ou Administrateur de sécurité, par exemple). Pour en savoir plus sur cette exigence, consultez la section Rôles requis.
Ouvrez une fenêtre Cloud Shell dans votre projet Google Cloud .
Ajoutez l' Google Cloud ID de votre projet, l'adresse e-mail du Google Cloud compte de votre entité principale et le chemin d'accès au rôle Bare Metal souhaité dans la commande suivante:
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/07/14 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/07/14 (UTC)."],[[["To manage access to Bare Metal Solution resources, assign specific IAM roles and permissions to users or service accounts, following the principle of least privilege for security."],["Several predefined roles are available, such as Bare Metal Solution Admin, Editor, Instances Admin, and Viewer, each providing different levels of access to manage instances, networks, LUNs, and other resources."],["The content recommends certain roles for various tasks, including using Bare Metal Solution Admin, Editor, or Instances Admin roles for intake forms, and Bare Metal Solution Viewer or Instances Viewer roles for listing and checking status."],["IAM roles can be granted through the Google Cloud console by navigating to the IAM permissions page and adding users with the desired roles, or by using the gcloud command-line tool with the `add-iam-policy-binding` command."],["There are additional resources available online to check the predefine roles, search for a specific permission and check the required permissions when granting, changing or revoking access to resources."]]],[]]