Preparar permisos de gestión de identidades y accesos

Google Distributed Cloud (GDC) air-gapped ofrece gestión de identidades y accesos (IAM) para un acceso granular a recursos específicos de Distributed Cloud e impide el acceso no deseado a otros recursos. IAM se basa en el principio de seguridad del privilegio mínimo y controla quién puede acceder a determinados recursos mediante roles y permisos de IAM.

Un rol es un conjunto de permisos específicos asignados a determinadas acciones en recursos y asignados a sujetos concretos, como usuarios, grupos de usuarios o cuentas de servicio. Por lo tanto, debes tener los roles y permisos de IAM adecuados para usar los servicios de monitorización y registro en Distributed Cloud.

IAM en Distributed Cloud ofrece los siguientes niveles de acceso para los permisos:

  • Roles a nivel de organización: concede a un sujeto permisos a nivel de organización para desplegar recursos personalizados en todos los espacios de nombres de proyectos del servidor de la API global y habilita servicios en todos los proyectos de tu organización.
  • Roles a nivel de proyecto: concede a un sujeto permisos a nivel de proyecto para desplegar recursos personalizados en el espacio de nombres del proyecto del servidor de API global y habilita los servicios solo en el espacio de nombres de tu proyecto.

Si no puedes acceder a un servicio de monitorización o registro, o usarlo, ponte en contacto con tu administrador para que te conceda los roles necesarios. Solicita los permisos adecuados a tu administrador de gestión de identidades y accesos del proyecto en cuestión. Si necesitas permisos a nivel de organización, pídeselos al administrador de gestión de identidades y accesos de tu organización.

En esta página se describen todos los roles y sus respectivos permisos para usar los servicios de monitorización y registro.

Roles predefinidos a nivel de organización

Solicita los permisos adecuados al administrador de gestión de identidades y accesos de tu organización para configurar el registro y la monitorización en una organización, así como para gestionar el ciclo de vida de un proyecto que utilice servicios de observabilidad.

Para conceder a los miembros del equipo acceso a los recursos de toda la organización, asigna roles creando enlaces de roles en el servidor de la API global mediante su archivo kubeconfig. Para conceder permisos u obtener acceso a los recursos a nivel de organización, consulta Conceder y revocar acceso.

Recursos de Monitoring

En la siguiente tabla se detallan los permisos asignados a cada rol predefinido para monitorizar recursos:

Nombre de rol Nombre del recurso de Kubernetes Descripción del permiso
Creador de PAs de panel de control dashboard-pa-creator Crea Dashboard recursos personalizados.
Editor de PA de panel de control dashboard-pa-editor Editar o modificar Dashboard recursos personalizados.
Lector de PA del panel de control dashboard-pa-viewer Consulta los Dashboardrecursos personalizados.
Creador de PA de MonitoringRule monitoringrule-pa-creator Crea MonitoringRule recursos personalizados.
Editor PA de MonitoringRule monitoringrule-pa-editor Editar o modificar MonitoringRule recursos personalizados.
Lector de PA de MonitoringRule monitoringrule-pa-viewer Consulta los MonitoringRulerecursos personalizados.
MonitoringTarget PA Creator monitoringtarget-pa-creator Crea MonitoringTarget recursos personalizados.
Editor PA de MonitoringTarget monitoringtarget-pa-editor Editar o modificar MonitoringTarget recursos personalizados.
Visor de PA de MonitoringTarget monitoringtarget-pa-viewer Consulta los MonitoringTargetrecursos personalizados.
Creador de PA de ObservabilityPipeline observabilitypipeline-pa-creator Crea ObservabilityPipeline recursos personalizados.
Editor de PA de ObservabilityPipeline observabilitypipeline-pa-editor Editar o modificar ObservabilityPipeline recursos personalizados.
Lector de ObservabilityPipeline PA observabilitypipeline-pa-viewer Consulta los ObservabilityPipelinerecursos personalizados.
Lector de Grafana de la organización organization-grafana-viewer Visualiza los datos de observabilidad relacionados con la organización en los paneles de control de la instancia de monitorización de Grafana.

Recursos de registro

En la siguiente tabla se detallan los permisos asignados a cada rol predefinido para los recursos de registro:

Nombre de rol Nombre del recurso de Kubernetes Descripción del permiso
LoggingRule PA Creator loggingrule-pa-creator Crea LoggingRule recursos personalizados.
Editor de PA de LoggingRule loggingrule-pa-editor Editar o modificar LoggingRule recursos personalizados.
Visualizador de reglas de registro de PA loggingrule-pa-viewer Consulta los LoggingRulerecursos personalizados.
Creador de PA de LoggingTarget loggingtarget-pa-creator Crea LoggingTarget recursos personalizados.
Editor PA de LoggingTarget loggingtarget-pa-editor Editar o modificar LoggingTarget recursos personalizados.
LoggingTarget PA Viewer loggingtarget-pa-viewer Consulta los LoggingTargetrecursos personalizados.

Roles predefinidos a nivel de proyecto

Solicita los permisos adecuados al administrador de gestión de identidades y accesos de tu proyecto para usar los servicios de registro y monitorización en un proyecto. Todos los roles deben estar vinculados al espacio de nombres del proyecto en el que estés usando el servicio.

Para conceder a los miembros del equipo acceso a los recursos de todo el proyecto, asigna roles creando enlaces de roles en el servidor de la API global mediante su archivo kubeconfig. Para conceder permisos o recibir acceso a los recursos a nivel de proyecto, consulta Conceder y revocar acceso.

Recursos de Monitoring

En la siguiente tabla se detallan los permisos asignados a cada rol predefinido para monitorizar recursos:

Nombre de rol Nombre del recurso de Kubernetes Descripción del permiso
Creador de ConfigMap configmap-creator Crea objetos ConfigMap en el espacio de nombres del proyecto.
Editor de paneles de control dashboard-editor Editar o modificar recursos personalizados de Dashboard en el espacio de nombres del proyecto.
Lector del panel de control dashboard-viewer Ver los recursos personalizados de Dashboard en el espacio de nombres del proyecto.
Editor de MonitoringRule monitoringrule-editor Editar o modificar recursos personalizados de MonitoringRule en el espacio de nombres del proyecto.
MonitoringRule Viewer monitoringrule-viewer Ver los recursos personalizados de MonitoringRule en el espacio de nombres del proyecto.
Editor de MonitoringTarget monitoringtarget-editor Editar o modificar recursos personalizados de MonitoringTarget en el espacio de nombres del proyecto.
Lector de MonitoringTarget monitoringtarget-viewer Ver los recursos personalizados de MonitoringTarget en el espacio de nombres del proyecto.
Editor de ObservabilityPipeline observabilitypipeline-editor Editar o modificar recursos personalizados de ObservabilityPipeline en el espacio de nombres del proyecto.
Lector de ObservabilityPipeline observabilitypipeline-viewer Ver los recursos personalizados de ObservabilityPipeline en el espacio de nombres del proyecto.
Editor de Alertmanager de Project Cortex project-cortex-alertmanager-editor Edita la instancia de Cortex Alertmanager en el espacio de nombres del proyecto.
Lector de Alertmanager de Project Cortex project-cortex-alertmanager-viewer Accede a la instancia de Cortex Alertmanager en el espacio de nombres del proyecto.
Visor de Prometheus de Project Cortex project-cortex-prometheus-viewer Accede a la instancia de Cortex Prometheus en el espacio de nombres del proyecto.
Lector de Grafana de proyectos project-grafana-viewer Visualiza los datos de observabilidad relacionados con el proyecto en los paneles de control de la instancia de monitorización de Grafana.

Recursos de registro

En la siguiente tabla se detallan los permisos asignados a cada rol predefinido para los recursos de registro:

Nombre de rol Nombre del recurso de Kubernetes Descripción del permiso
Creador de segmentos de restauración de la plataforma de registros de auditoría audit-logs-platform-restore-bucket-creator Crea segmentos de copia de seguridad para restaurar los registros de auditoría de la plataforma.
Lector de segmentos de plataforma de registros de auditoría audit-logs-platform-bucket-viewer Ver las copias de seguridad de los registros de auditoría de la plataforma.
LoggingRule Creator loggingrule-creator Crea recursos personalizados LoggingRule en el espacio de nombres del proyecto.
Editor de LoggingRule loggingrule-editor Editar o modificar recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
Visualizador de LoggingRule loggingrule-viewer Ver los recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
Creador de LoggingTarget loggingtarget-creator Crea recursos personalizados LoggingTarget en el espacio de nombres del proyecto.
Editor de LoggingTarget loggingtarget-editor Editar o modificar recursos personalizados de LoggingTarget en el espacio de nombres del proyecto.
Lector de LoggingTarget loggingtarget-viewer Ver los recursos personalizados de LoggingTarget en el espacio de nombres del proyecto.
Consultador de la API Log Query log-query-api-querier Accede a la API Log Query para consultar registros.
Creador de organizaciones de exportación de SIEM siemexport-org-creator Crea recursos personalizados SIEMOrgForwarder en el espacio de nombres del proyecto.
Editor de organizaciones de exportación de SIEM siemexport-org-editor Editar o modificar recursos personalizados de SIEMOrgForwarder en el espacio de nombres del proyecto.
Lector de organizaciones de exportación de SIEM siemexport-org-viewer Ver los recursos personalizados de SIEMOrgForwarder en el espacio de nombres del proyecto.