Google Distributed Cloud (GDC) air-gapped offre Identity and Access Management (IAM) per l'accesso granulare a risorse Distributed Cloud specifiche e impedisce l'accesso indesiderato ad altre risorse. IAM opera in base al principio di sicurezza del privilegio minimo e controlla chi può accedere a determinate risorse utilizzando ruoli e autorizzazioni IAM.
Un ruolo è un insieme di autorizzazioni specifiche mappate a determinate azioni sulle risorse e assegnate a singoli soggetti, come utenti, gruppi di utenti o service account. Pertanto, devi disporre dei ruoli e delle autorizzazioni IAM appropriati per utilizzare i servizi di monitoraggio e logging su Distributed Cloud.
IAM su Distributed Cloud offre i seguenti livelli di accesso per le autorizzazioni:
- Ruoli a livello di organizzazione: concedi a un soggetto autorizzazioni a livello di organizzazione per eseguire il deployment di risorse personalizzate in tutti gli spazi dei nomi dei progetti del server API globale e abilitare i servizi in tutti i progetti dell'intera organizzazione.
- Ruoli a livello di progetto: concedi a un soggetto le autorizzazioni a livello di progetto per eseguire il deployment di risorse personalizzate nello spazio dei nomi del progetto del server API globale e abilitare i servizi solo nello spazio dei nomi del progetto. - Se non riesci ad accedere o a utilizzare un servizio di monitoraggio o logging, contatta l'amministratore per concederti i ruoli necessari. Richiedi le autorizzazioni appropriate all'amministratore IAM progetto per un determinato progetto. Se hai bisogno di autorizzazioni a livello di organizzazione, rivolgiti all'amministratore IAM dell'organizzazione. 
Questa pagina descrive tutti i ruoli e le rispettive autorizzazioni per l'utilizzo dei servizi di monitoraggio e logging.
Ruoli predefiniti a livello di organizzazione
Richiedi le autorizzazioni appropriate all'amministratore IAM dell'organizzazione per configurare la registrazione e il monitoraggio in un'organizzazione e gestire il ciclo di vita di un progetto che utilizza servizi di osservabilità.
Per concedere ai membri del team l'accesso alle risorse a livello di organizzazione, assegna i ruoli creando associazioni di ruoli sul server API globale utilizzando il relativo file kubeconfig. Per concedere autorizzazioni o ricevere l'accesso ai ruoli alle risorse a livello di organizzazione, consulta Concedere e revocare l'accesso.
Monitoraggio delle risorse
La tabella seguente fornisce dettagli sulle autorizzazioni assegnate a ciascun ruolo predefinito per il monitoraggio delle risorse:
| Nome ruolo | Nome risorsa Kubernetes | Descrizione dell'autorizzazione | 
|---|---|---|
| Dashboard PA Creator | dashboard-pa-creator | Crea risorse personalizzate Dashboard. | 
| Editor PA della dashboard | dashboard-pa-editor | Modifica o modifica le risorse personalizzate Dashboard. | 
| Dashboard PA Viewer | dashboard-pa-viewer | Visualizza le Dashboardrisorse personalizzate. | 
| MonitoringRule PA Creator | monitoringrule-pa-creator | Crea risorse personalizzate MonitoringRule. | 
| MonitoringRule PA Editor | monitoringrule-pa-editor | Modifica o modifica le risorse personalizzate MonitoringRule. | 
| MonitoringRule PA Viewer | monitoringrule-pa-viewer | Visualizza le MonitoringRulerisorse personalizzate. | 
| MonitoringTarget PA Creator | monitoringtarget-pa-creator | Crea risorse personalizzate MonitoringTarget. | 
| MonitoringTarget PA Editor | monitoringtarget-pa-editor | Modifica o modifica le risorse personalizzate MonitoringTarget. | 
| MonitoringTarget PA Viewer | monitoringtarget-pa-viewer | Visualizza le MonitoringTargetrisorse personalizzate. | 
| Creatore PA ObservabilityPipeline | observabilitypipeline-pa-creator | Crea risorse personalizzate ObservabilityPipeline. | 
| Editor PA ObservabilityPipeline | observabilitypipeline-pa-editor | Modifica o modifica le risorse personalizzate ObservabilityPipeline. | 
| ObservabilityPipeline PA Viewer | observabilitypipeline-pa-viewer | Visualizza le ObservabilityPipelinerisorse personalizzate. | 
| Visualizzatore Grafana dell'organizzazione | organization-grafana-viewer | Visualizza i dati di osservabilità correlati all'organizzazione nelle dashboard dell'istanza di monitoraggio Grafana. | 
Risorse di logging
La tabella seguente fornisce dettagli sulle autorizzazioni assegnate a ciascun ruolo predefinito per le risorse di logging:
| Nome ruolo | Nome risorsa Kubernetes | Descrizione dell'autorizzazione | 
|---|---|---|
| LoggingRule PA Creator | loggingrule-pa-creator | Crea risorse personalizzate LoggingRule. | 
| LoggingRule PA Editor | loggingrule-pa-editor | Modifica o modifica le risorse personalizzate LoggingRule. | 
| LoggingRule PA Viewer | loggingrule-pa-viewer | Visualizza le LoggingRulerisorse personalizzate. | 
| LoggingTarget PA Creator | loggingtarget-pa-creator | Crea risorse personalizzate LoggingTarget. | 
| LoggingTarget PA Editor | loggingtarget-pa-editor | Modifica o modifica le risorse personalizzate LoggingTarget. | 
| LoggingTarget PA Viewer | loggingtarget-pa-viewer | Visualizza le LoggingTargetrisorse personalizzate. | 
Ruoli predefiniti a livello di progetto
Richiedi le autorizzazioni appropriate all'amministratore IAM del progetto per utilizzare i servizi di logging e monitoraggio in un progetto. Tutti i ruoli devono essere associati allo spazio dei nomi del progetto in cui utilizzi il servizio.
Per concedere ai membri del team l'accesso alle risorse a livello di progetto, assegna i ruoli creando associazioni di ruoli sul server API globale utilizzando il relativo file kubeconfig. Per concedere autorizzazioni o ricevere l'accesso ai ruoli alle risorse a livello di progetto, consulta Concedere e revocare l'accesso.
Monitoraggio delle risorse
La tabella seguente fornisce dettagli sulle autorizzazioni assegnate a ciascun ruolo predefinito per il monitoraggio delle risorse:
| Nome ruolo | Nome risorsa Kubernetes | Descrizione dell'autorizzazione | 
|---|---|---|
| Creatore di ConfigMap | configmap-creator | Crea oggetti ConfigMapnello spazio dei nomi del progetto. | 
| Editor dashboard | dashboard-editor | Modifica le risorse personalizzate Dashboardnello spazio dei nomi del progetto. | 
| Visualizzatore dashboard | dashboard-viewer | Visualizza le risorse personalizzate Dashboardnello spazio dei nomi del progetto. | 
| MonitoringRule Editor | monitoringrule-editor | Modifica le risorse personalizzate MonitoringRulenello spazio dei nomi del progetto. | 
| MonitoringRule Viewer | monitoringrule-viewer | Visualizza le risorse personalizzate MonitoringRulenello spazio dei nomi del progetto. | 
| MonitoringTarget Editor | monitoringtarget-editor | Modifica le risorse personalizzate MonitoringTargetnello spazio dei nomi del progetto. | 
| MonitoringTarget Viewer | monitoringtarget-viewer | Visualizza le risorse personalizzate MonitoringTargetnello spazio dei nomi del progetto. | 
| ObservabilityPipeline Editor | observabilitypipeline-editor | Modifica le risorse personalizzate ObservabilityPipelinenello spazio dei nomi del progetto. | 
| Visualizzatore ObservabilityPipeline | observabilitypipeline-viewer | Visualizza le risorse personalizzate ObservabilityPipelinenello spazio dei nomi del progetto. | 
| Project Cortex Alertmanager Editor | project-cortex-alertmanager-editor | Modifica l'istanza di Cortex Alertmanager nello spazio dei nomi del progetto. | 
| Project Cortex Alertmanager Viewer | project-cortex-alertmanager-viewer | Accedi all'istanza di Cortex Alertmanager nello spazio dei nomi del progetto. | 
| Visualizzatore Prometheus di Project Cortex | project-cortex-prometheus-viewer | Accedi all'istanza di Cortex Prometheus nello spazio dei nomi del progetto. | 
| Project Grafana Viewer | project-grafana-viewer | Visualizza i dati di osservabilità correlati al progetto nelle dashboard dell'istanza di monitoraggio Grafana. | 
Risorse di logging
La tabella seguente fornisce dettagli sulle autorizzazioni assegnate a ciascun ruolo predefinito per le risorse di logging:
| Nome ruolo | Nome risorsa Kubernetes | Descrizione dell'autorizzazione | 
|---|---|---|
| Audit Logs Platform Restore Bucket Creator | audit-logs-platform-restore-bucket-creator | Crea bucket di backup per ripristinare i log di controllo della piattaforma. | 
| Audit Logs Platform Bucket Viewer | audit-logs-platform-bucket-viewer | Visualizza i bucket di backup dei log di controllo della piattaforma. | 
| LoggingRule Creator | loggingrule-creator | Crea risorse personalizzate LoggingRulenello spazio dei nomi del progetto. | 
| LoggingRule Editor | loggingrule-editor | Modifica le risorse personalizzate LoggingRulenello spazio dei nomi del progetto. | 
| Visualizzatore LoggingRule | loggingrule-viewer | Visualizza le risorse personalizzate LoggingRulenello spazio dei nomi del progetto. | 
| LoggingTarget Creator | loggingtarget-creator | Crea risorse personalizzate LoggingTargetnello spazio dei nomi del progetto. | 
| LoggingTarget Editor | loggingtarget-editor | Modifica le risorse personalizzate LoggingTargetnello spazio dei nomi del progetto. | 
| Visualizzatore LoggingTarget | loggingtarget-viewer | Visualizza le risorse personalizzate LoggingTargetnello spazio dei nomi del progetto. | 
| Log Query API Querier | log-query-api-querier | Accedi all'API Log Query per eseguire query sui log. | 
| SIEM Export Org Creator | siemexport-org-creator | Crea risorse personalizzate SIEMOrgForwardernello spazio dei nomi del progetto. | 
| SIEM Export Org Editor | siemexport-org-editor | Modifica le risorse personalizzate SIEMOrgForwardernello spazio dei nomi del progetto. | 
| Visualizzatore organizzazione esportazione SIEM | siemexport-org-viewer | Visualizza le risorse personalizzate SIEMOrgForwardernello spazio dei nomi del progetto. |