Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Halaman ini menjelaskan cara menyiapkan izin Identity and Access Management (IAM) untuk menggunakan Cloud DNS secara efektif dalam GDC.
GDC menawarkan IAM untuk akses terperinci ke resource GDC tertentu dan mencegah akses yang tidak diinginkan ke resource lain. IAM beroperasi berdasarkan prinsip keamanan
hak istimewa terendah dan mengontrol siapa yang dapat mengakses resource tertentu menggunakan peran dan
izin IAM.
Peran adalah kumpulan izin tertentu yang dipetakan ke tindakan tertentu pada
resource dan ditetapkan ke subjek individual, seperti pengguna, grup pengguna,
atau akun layanan. Oleh karena itu, Anda harus memiliki peran dan izin IAM yang sesuai untuk menggunakan layanan DNS terkelola di GDC.
Audiens yang dituju untuk halaman ini adalah administrator platform dan operator aplikasi yang bertanggung jawab atas administrasi jaringan dan pengelolaan DNS untuk organisasi mereka dalam GDC.
Mendapatkan izin IAM
Untuk membuat zona dan data DNS, Anda harus memiliki peran identitas dan akses yang diperlukan. Minta Admin IAM Project Anda untuk memberi Anda peran:
Peran Managed DNS Project Viewer (managed-dns-project-viewer): membuat dan memperbarui zona dan data DNS.
Peran Managed DNS Project Admin (managed-dns-project-admin): melihat zona dan data DNS yang ada.
Untuk mengetahui informasi selengkapnya tentang peran ini, lihat
Definisi peran.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-05 UTC."],[],[],null,["# Prepare IAM permissions\n\n| **Preview:** This is a Preview feature that is available as-is and is not recommended for production environments. Google provides no Service-Level agreements (SLA) or technical support commitments for Preview features. For more information, see GDC's [feature stages](/distributed-cloud/hosted/docs/latest/gdch/resources/feature-stages).\n\nThis page explains how to prepare your Identity and Access Management (IAM) permissions to effectively use Cloud DNS within GDC.\n\nGDC offers IAM for granular access to specific GDC resources and prevents\nunwanted access to other resources. IAM operates on the security principle of\nleast privilege and controls who can access given resources using IAM roles and\npermissions.\n\nA role is a collection of specific permissions mapped to certain actions on\nresources and assigned to individual subjects, such as users, groups of users,\nor service accounts. Therefore, you must have the proper IAM roles and\npermissions to use managed DNS services in GDC.\n\nThe intended audience for this page is platform administrators and application\noperators responsible for network administration and managing DNS for their\norganization within GDC.\n\nGet IAM permissions\n-------------------\n\nTo create DNS zones and records, you must have the necessary identity and access\nroles. Ask your Project IAM Admin to grant you the roles:\n\n- Managed DNS Project Viewer (`managed-dns-project-viewer`) role: creates and updates DNS zones and records.\n- Managed DNS Project Admin (`managed-dns-project-admin`) role: views existing DNS zones and records.\n\nFor more information on these roles, see\n[Role definitions](/distributed-cloud/hosted/docs/latest/gdch/application/ao-user/iam/role-definitions).\n\nWhat's next\n-----------\n\n- [Create DNS zones](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/dns/create-dns-zone)\n- [Create DNS records](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/dns/create-dns-records)"]]