Prepara los permisos de IAM

Google Distributed Cloud (GDC) air-gapped ofrece Identity and Access Management (IAM) para brindar acceso detallado a recursos específicos de Distributed Cloud y evitar el acceso no deseado a otros recursos. IAM opera según el principio de seguridad de privilegio mínimo y controla quién puede acceder a recursos determinados con roles y permisos de IAM.

Un rol es una colección de permisos específicos asignados a ciertas acciones en recursos y asignados a sujetos individuales, como usuarios, grupos de usuarios o cuentas de servicio. Por lo tanto, debes tener los roles y permisos de IAM adecuados para usar los servicios de supervisión y registro en Distributed Cloud.

IAM en Distributed Cloud ofrece los siguientes niveles de acceso para los permisos:

  • Roles a nivel de la organización: Otorga a un sujeto permisos a nivel de la organización para implementar recursos personalizados en todos los espacios de nombres de proyectos del servidor de la API global y habilitar servicios en todos los proyectos de toda tu organización.
  • Roles a nivel del proyecto: Otorga a un sujeto permisos a nivel del proyecto para implementar recursos personalizados en el espacio de nombres del proyecto del servidor de la API global y habilitar servicios solo en el espacio de nombres de tu proyecto.

Si no puedes acceder a un servicio de supervisión o registro, o usarlo, comunícate con tu administrador para que te otorgue los roles necesarios. Solicita los permisos adecuados al administrador de IAM del proyecto para un proyecto determinado. Si necesitas permisos a nivel de la organización, pídele ayuda al administrador de IAM de la organización.

En esta página, se describen todos los roles y sus permisos respectivos para usar los servicios de supervisión y registro.

Roles predefinidos a nivel de la organización

Solicita los permisos adecuados al administrador de IAM de tu organización para configurar el registro y la supervisión en una organización, y administrar el ciclo de vida de un proyecto que usa servicios de observabilidad.

Para otorgar a los miembros del equipo acceso a los recursos en toda la organización, asigna roles creando vinculaciones de roles en el servidor de la API global con su archivo kubeconfig. Para otorgar permisos o recibir acceso a roles para los recursos a nivel de la organización, consulta Otorga y revoca el acceso.

Supervisar recursos

En la siguiente tabla, se proporcionan detalles sobre los permisos asignados a cada rol predefinido para supervisar recursos:

Nombre del rol Nombre del recurso de Kubernetes Descripción del permiso
Creador de PA del panel dashboard-pa-creator Crea recursos personalizados de Dashboard.
Editor de PA del panel dashboard-pa-editor Editar o modificar recursos personalizados Dashboard
Visualizador de PA del panel dashboard-pa-viewer Visualiza los recursos personalizados Dashboard.
Creador de MonitoringRule PA monitoringrule-pa-creator Crea recursos personalizados de MonitoringRule.
Editor de MonitoringRule PA monitoringrule-pa-editor Editar o modificar recursos personalizados MonitoringRule
Visualizador de MonitoringRule PA monitoringrule-pa-viewer Visualiza los recursos personalizados MonitoringRule.
Creador de PA de MonitoringTarget monitoringtarget-pa-creator Crea recursos personalizados de MonitoringTarget.
Editor de MonitoringTarget PA monitoringtarget-pa-editor Editar o modificar recursos personalizados MonitoringTarget
Visualizador de MonitoringTarget PA monitoringtarget-pa-viewer Visualiza los recursos personalizados MonitoringTarget.
Creador de ObservabilityPipeline PA observabilitypipeline-pa-creator Crea recursos personalizados de ObservabilityPipeline.
Editor de ObservabilityPipeline PA observabilitypipeline-pa-editor Editar o modificar recursos personalizados ObservabilityPipeline
Visualizador de ObservabilityPipeline PA observabilitypipeline-pa-viewer Visualiza los recursos personalizados ObservabilityPipeline.
Visualizador de Grafana de la organización organization-grafana-viewer Visualizar los datos de observabilidad relacionados con la organización en los paneles de la instancia de supervisión de Grafana

Recursos de registro

En la siguiente tabla, se proporcionan detalles sobre los permisos asignados a cada rol predefinido para los recursos de registro:

Nombre del rol Nombre del recurso de Kubernetes Descripción del permiso
Creador de PA de LoggingRule loggingrule-pa-creator Crea recursos personalizados de LoggingRule.
Editor de PA de LoggingRule loggingrule-pa-editor Editar o modificar recursos personalizados LoggingRule
Visualizador de LoggingRule PA loggingrule-pa-viewer Visualiza los recursos personalizados LoggingRule.
Creador de PA de LoggingTarget loggingtarget-pa-creator Crea recursos personalizados de LoggingTarget.
Editor de PA de LoggingTarget loggingtarget-pa-editor Editar o modificar recursos personalizados LoggingTarget
Visualizador de PA de LoggingTarget loggingtarget-pa-viewer Visualiza los recursos personalizados LoggingTarget.

Roles predefinidos a nivel del proyecto

Solicita los permisos adecuados al administrador de IAM del proyecto para usar los servicios de registro y supervisión en un proyecto. Todos los roles deben vincularse al espacio de nombres del proyecto en el que usas el servicio.

Para otorgar a los miembros del equipo acceso a los recursos en todo el proyecto, asigna roles creando vinculaciones de roles en el servidor de la API global con su archivo kubeconfig. Para otorgar permisos o recibir acceso a roles para los recursos a nivel del proyecto, consulta Otorga y revoca el acceso.

Supervisar recursos

En la siguiente tabla, se proporcionan detalles sobre los permisos asignados a cada rol predefinido para supervisar recursos:

Nombre del rol Nombre del recurso de Kubernetes Descripción del permiso
ConfigMap Creator configmap-creator Crea objetos ConfigMap en el espacio de nombres del proyecto.
Editor de paneles dashboard-editor Editar o modificar recursos personalizados de Dashboard en el espacio de nombres del proyecto
Visor de paneles dashboard-viewer Visualiza los recursos personalizados de Dashboard en el espacio de nombres del proyecto.
Editor de MonitoringRule monitoringrule-editor Editar o modificar recursos personalizados de MonitoringRule en el espacio de nombres del proyecto
Visualizador de MonitoringRule monitoringrule-viewer Visualiza los recursos personalizados de MonitoringRule en el espacio de nombres del proyecto.
Editor de MonitoringTarget monitoringtarget-editor Editar o modificar recursos personalizados de MonitoringTarget en el espacio de nombres del proyecto
Visualizador de MonitoringTarget monitoringtarget-viewer Visualiza los recursos personalizados de MonitoringTarget en el espacio de nombres del proyecto.
Editor de ObservabilityPipeline observabilitypipeline-editor Editar o modificar recursos personalizados de ObservabilityPipeline en el espacio de nombres del proyecto
Visualizador de ObservabilityPipeline observabilitypipeline-viewer Visualiza los recursos personalizados de ObservabilityPipeline en el espacio de nombres del proyecto.
Editor de Alertmanager de Project Cortex project-cortex-alertmanager-editor Edita la instancia de Cortex Alertmanager en el espacio de nombres del proyecto.
Visualizador de Alertmanager de Project Cortex project-cortex-alertmanager-viewer Accede a la instancia de Cortex Alertmanager en el espacio de nombres del proyecto.
Visualizador de Prometheus de Project Cortex project-cortex-prometheus-viewer Accede a la instancia de Prometheus de Cortex en el espacio de nombres del proyecto.
Visualizador de Grafana del proyecto project-grafana-viewer Visualiza los datos de observabilidad relacionados con el proyecto en los paneles de la instancia de supervisión de Grafana.

Recursos de registro

En la siguiente tabla, se proporcionan detalles sobre los permisos asignados a cada rol predefinido para los recursos de registro:

Nombre del rol Nombre del recurso de Kubernetes Descripción del permiso
Creador de buckets de restauración de la plataforma de registros de auditoría audit-logs-platform-restore-bucket-creator Crea buckets de copias de seguridad para restablecer los registros de auditoría de la plataforma.
Visualizador de buckets de la plataforma de registros de auditoría audit-logs-platform-bucket-viewer Visualiza los buckets de copias de seguridad de los registros de auditoría de la plataforma.
Creador de LoggingRule loggingrule-creator Crea recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
Editor de LoggingRule loggingrule-editor Editar o modificar recursos personalizados de LoggingRule en el espacio de nombres del proyecto
Visualizador de LoggingRule loggingrule-viewer Visualiza los recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
LoggingTarget.Creator loggingtarget-creator Crea recursos personalizados de LoggingTarget en el espacio de nombres del proyecto.
Editor de LoggingTarget loggingtarget-editor Editar o modificar recursos personalizados de LoggingTarget en el espacio de nombres del proyecto
Visor de LoggingTarget loggingtarget-viewer Visualiza los recursos personalizados de LoggingTarget en el espacio de nombres del proyecto.
API de Log Query Querier log-query-api-querier Accede a la API de Log Query para consultar registros.
Creador de organizaciones de exportación al SIEM siemexport-org-creator Crea recursos personalizados de SIEMOrgForwarder en el espacio de nombres del proyecto.
Editor de la organización de exportación de SIEM siemexport-org-editor Editar o modificar recursos personalizados de SIEMOrgForwarder en el espacio de nombres del proyecto
Visualizador de la organización de exportación de SIEM siemexport-org-viewer Visualiza los recursos personalizados de SIEMOrgForwarder en el espacio de nombres del proyecto.