IAM-Berechtigungen vorbereiten

Google Distributed Cloud (GDC) Air-Gapped bietet Identity and Access Management (IAM) für detaillierten Zugriff auf bestimmte Distributed Cloud-Ressourcen und verhindert unerwünschten Zugriff auf andere Ressourcen. IAM basiert auf dem Sicherheitsprinzip der geringsten Berechtigung und steuert mithilfe von IAM-Rollen und -Berechtigungen, wer auf bestimmte Ressourcen zugreifen kann.

Eine Rolle ist eine Sammlung bestimmter Berechtigungen, die bestimmten Aktionen für Ressourcen zugeordnet und einzelnen Subjekten wie Nutzern, Nutzergruppen oder Dienstkonten zugewiesen werden. Daher benötigen Sie die entsprechenden IAM-Rollen und -Berechtigungen, um Monitoring- und Logging-Dienste in Distributed Cloud zu verwenden.

IAM in Distributed Cloud bietet die folgenden Zugriffsebenen für Berechtigungen:

  • Rollen auf Organisationsebene: Weisen Sie einem Subjekt Berechtigungen auf Organisationsebene zu, um benutzerdefinierte Ressourcen in allen Projektnamespaces des globalen API-Servers bereitzustellen und Dienste in allen Projekten Ihrer gesamten Organisation zu aktivieren.
  • Rollen auf Projektebene: Weisen Sie einem Subjekt Berechtigungen auf Projektebene zu, um benutzerdefinierte Ressourcen im Projekt-Namespace des globalen API-Servers bereitzustellen und Dienste nur in Ihrem Projekt-Namespace zu aktivieren.

Wenn Sie nicht auf einen Überwachungs- oder Protokollierungsdienst zugreifen oder ihn nicht verwenden können, wenden Sie sich an Ihren Administrator, damit er Ihnen die erforderlichen Rollen zuweist. Fordern Sie die entsprechenden Berechtigungen für ein bestimmtes Projekt von Ihrem Projekt-IAM-Administrator an. Wenn Sie Berechtigungen auf Organisationsebene benötigen, wenden Sie sich stattdessen an Ihren IAM-Administrator der Organisation.

Auf dieser Seite werden alle Rollen und die entsprechenden Berechtigungen für die Verwendung von Monitoring- und Logging-Diensten beschrieben.

Vordefinierte Rollen auf Organisationsebene

Bitten Sie Ihren IAM-Administrator der Organisation um die entsprechenden Berechtigungen, um Logging und Monitoring in einer Organisation einzurichten und den Lebenszyklus eines Projekts zu verwalten, in dem Observability-Dienste verwendet werden.

Wenn Sie Teammitgliedern organisationsweiten Ressourcenzugriff gewähren möchten, weisen Sie Rollen zu, indem Sie Rollenbindungen auf dem globalen API-Server mit der zugehörigen kubeconfig-Datei erstellen. Informationen zum Zuweisen von Berechtigungen oder zum Erhalten von Rollenzugriff auf Ressourcen auf Organisationsebene finden Sie unter Zugriff erteilen und entziehen.

Ressourcen beobachten

Die folgende Tabelle enthält Details zu den Berechtigungen, die jeder vordefinierten Rolle für die Überwachung von Ressourcen zugewiesen sind:

Rollenname Name der Kubernetes-Ressource Berechtigungsbeschreibung
Dashboard PA Creator dashboard-pa-creator Erstellen Sie benutzerdefinierte Dashboard-Ressourcen.
Dashboard-PA-Editor dashboard-pa-editor Dashboard-Benutzerressourcen bearbeiten oder ändern.
Dashboard PA Viewer dashboard-pa-viewer Benutzerdefinierte Dashboard-Ressourcen ansehen
MonitoringRule PA Creator monitoringrule-pa-creator Erstellen Sie benutzerdefinierte MonitoringRule-Ressourcen.
MonitoringRule PA Editor monitoringrule-pa-editor MonitoringRule-Benutzerressourcen bearbeiten oder ändern.
MonitoringRule PA Viewer monitoringrule-pa-viewer Benutzerdefinierte MonitoringRule-Ressourcen ansehen
MonitoringTarget PA Creator monitoringtarget-pa-creator Erstellen Sie benutzerdefinierte MonitoringTarget-Ressourcen.
Bearbeiter für MonitoringTarget PA monitoringtarget-pa-editor MonitoringTarget-Benutzerressourcen bearbeiten oder ändern.
MonitoringTarget PA Viewer monitoringtarget-pa-viewer Benutzerdefinierte MonitoringTarget-Ressourcen ansehen
ObservabilityPipeline PA Creator observabilitypipeline-pa-creator Erstellen Sie benutzerdefinierte ObservabilityPipeline-Ressourcen.
ObservabilityPipeline PA Editor observabilitypipeline-pa-editor ObservabilityPipeline-Benutzerressourcen bearbeiten oder ändern.
ObservabilityPipeline PA Viewer observabilitypipeline-pa-viewer Benutzerdefinierte ObservabilityPipeline-Ressourcen ansehen
Organisations-Grafana-Betrachter organization-grafana-viewer Organisationsbezogene Observability-Daten in Dashboards der Grafana-Monitoring-Instanz visualisieren

Logging-Ressourcen

Die folgende Tabelle enthält Details zu den Berechtigungen, die jeder vordefinierten Rolle für das Protokollieren von Ressourcen zugewiesen sind:

Rollenname Name der Kubernetes-Ressource Berechtigungsbeschreibung
LoggingRule PA Creator loggingrule-pa-creator Erstellen Sie benutzerdefinierte LoggingRule-Ressourcen.
LoggingRule PA Editor loggingrule-pa-editor LoggingRule-Benutzerressourcen bearbeiten oder ändern.
LoggingRule PA Viewer loggingrule-pa-viewer Benutzerdefinierte LoggingRule-Ressourcen ansehen
LoggingTarget PA Creator loggingtarget-pa-creator Erstellen Sie benutzerdefinierte LoggingTarget-Ressourcen.
LoggingTarget PA Editor loggingtarget-pa-editor LoggingTarget-Benutzerressourcen bearbeiten oder ändern.
LoggingTarget PA Viewer loggingtarget-pa-viewer Benutzerdefinierte LoggingTarget-Ressourcen ansehen

Vordefinierte Rollen auf Projektebene

Fordern Sie die entsprechenden Berechtigungen von Ihrem Projekt-IAM-Administrator an, um Logging- und Monitoring-Dienste in einem Projekt zu verwenden. Alle Rollen müssen an den Projektnamespace gebunden sein, in dem Sie den Dienst verwenden.

Wenn Sie Teammitgliedern projektweiten Ressourcenzugriff gewähren möchten, weisen Sie Rollen zu, indem Sie Rollenbindungen auf dem globalen API-Server mit der zugehörigen kubeconfig-Datei erstellen. Informationen zum Erteilen von Berechtigungen oder zum Erhalten von Rollenzugriff auf Ressourcen auf Projektebene finden Sie unter Zugriff erteilen und entziehen.

Ressourcen beobachten

Die folgende Tabelle enthält Details zu den Berechtigungen, die jeder vordefinierten Rolle für die Überwachung von Ressourcen zugewiesen sind:

Rollenname Name der Kubernetes-Ressource Berechtigungsbeschreibung
ConfigMap Creator configmap-creator Erstellen Sie ConfigMap-Objekte im Projekt-Namespace.
Dashboard-Editor dashboard-editor Bearbeiten oder ändern Sie benutzerdefinierte Dashboard-Ressourcen im Projekt-Namespace.
Dashboard-Betrachter dashboard-viewer Sehen Sie sich die benutzerdefinierten Ressourcen Dashboard im Projekt-Namespace an.
MonitoringRule Editor monitoringrule-editor Bearbeiten oder ändern Sie benutzerdefinierte MonitoringRule-Ressourcen im Projekt-Namespace.
MonitoringRule Viewer monitoringrule-viewer Sehen Sie sich die benutzerdefinierten Ressourcen MonitoringRule im Projekt-Namespace an.
MonitoringTarget Editor monitoringtarget-editor Bearbeiten oder ändern Sie benutzerdefinierte MonitoringTarget-Ressourcen im Projekt-Namespace.
MonitoringTarget Viewer monitoringtarget-viewer Sehen Sie sich die benutzerdefinierten Ressourcen MonitoringTarget im Projekt-Namespace an.
ObservabilityPipeline Editor observabilitypipeline-editor Bearbeiten oder ändern Sie benutzerdefinierte ObservabilityPipeline-Ressourcen im Projekt-Namespace.
ObservabilityPipeline-Betrachter observabilitypipeline-viewer Sehen Sie sich die benutzerdefinierten Ressourcen ObservabilityPipeline im Projekt-Namespace an.
Project Cortex Alertmanager Editor project-cortex-alertmanager-editor Bearbeiten Sie die Cortex Alertmanager-Instanz im Projekt-Namespace.
Project Cortex Alertmanager Viewer project-cortex-alertmanager-viewer Greifen Sie im Projekt-Namespace auf die Cortex Alertmanager-Instanz zu.
Project Cortex Prometheus Viewer project-cortex-prometheus-viewer Greifen Sie auf die Cortex Prometheus-Instanz im Projekt-Namespace zu.
Grafana-Betrachter für Projekte project-grafana-viewer Projektbezogene Observability-Daten in Dashboards der Grafana-Monitoring-Instanz visualisieren

Logging-Ressourcen

Die folgende Tabelle enthält Details zu den Berechtigungen, die jeder vordefinierten Rolle für das Protokollieren von Ressourcen zugewiesen sind:

Rollenname Name der Kubernetes-Ressource Berechtigungsbeschreibung
Audit Logs Platform Restore Bucket Creator audit-logs-platform-restore-bucket-creator Erstellen Sie Sicherungs-Buckets, um die Audit-Logs der Plattform wiederherzustellen.
Betrachter von Audit-Logs-Plattform-Buckets audit-logs-platform-bucket-viewer Sicherungs-Buckets von Plattform-Audit-Logs ansehen
LoggingRule Creator loggingrule-creator Erstellen Sie benutzerdefinierte LoggingRule-Ressourcen im Projekt-Namespace.
LoggingRule Editor loggingrule-editor Bearbeiten oder ändern Sie benutzerdefinierte LoggingRule-Ressourcen im Projekt-Namespace.
LoggingRule Viewer loggingrule-viewer Sehen Sie sich die benutzerdefinierten Ressourcen LoggingRule im Projekt-Namespace an.
LoggingTarget Creator loggingtarget-creator Erstellen Sie benutzerdefinierte LoggingTarget-Ressourcen im Projekt-Namespace.
LoggingTarget-Editor loggingtarget-editor Bearbeiten oder ändern Sie benutzerdefinierte LoggingTarget-Ressourcen im Projekt-Namespace.
LoggingTarget Viewer loggingtarget-viewer Sehen Sie sich die benutzerdefinierten Ressourcen LoggingTarget im Projekt-Namespace an.
Log Query API Querier log-query-api-querier Greifen Sie auf die Log Query API zu, um Logs abzufragen.
SIEM Export Org Creator siemexport-org-creator Erstellen Sie benutzerdefinierte SIEMOrgForwarder-Ressourcen im Projekt-Namespace.
Organisationsbearbeiter für SIEM-Exporte siemexport-org-editor Bearbeiten oder ändern Sie benutzerdefinierte SIEMOrgForwarder-Ressourcen im Projekt-Namespace.
SIEM Export Org Viewer siemexport-org-viewer Sehen Sie sich die benutzerdefinierten Ressourcen SIEMOrgForwarder im Projekt-Namespace an.