En esta página, se describen los roles y permisos de Infrastructure Manager.
Infra Manager usa Identity and Access Management (IAM) para controlar el acceso al servicio. Para otorgar acceso a la implementación de recursos con Infra Manager, asigna los roles de IAM necesarios de Infra Manager a la cuenta de servicio que usas para llamar a Infra Manager. Para obtener detalles sobre cómo otorgar permisos a las cuentas de servicio, consulta Administra el acceso a las cuentas de servicio.
No se requiere una cuenta de servicio para ver las implementaciones, las revisiones y las políticas de IAM de Infra Manager. Para ver Infra Manager, otorga acceso al usuario, al grupo o a la cuenta de servicio.
Para implementar o ver los recursos Google Cloud definidos en la configuración de Terraform, debes otorgar a la cuenta de servicio permisos específicos para estos recursos. Estos permisos se suman a los permisos de Infra Manager que se indican en esta página. Para obtener una lista de todos los roles y los permisos que contienen, consulta la referencia de los roles básicos y predefinidos de Identity and Access Management.
Roles predefinidos de Infra Manager
IAM proporciona roles predefinidos que otorgan acceso a recursos Google Cloud específicos y evitan el acceso no autorizado a otros recursos.
En la siguiente tabla, se enumeran los roles de IAM de Infra Manager y los permisos que incluyen:
Rol | Descripción | Permisos |
---|---|---|
Administrador de Infra Manager (roles/config.admin ) |
Para un usuario, control total de los recursos de Infra Manager | config.deployments.create config.deployments.delete config.deployments.get config.deployments.getIamPolicy config.deployments.list config.deployments.setIamPolicy config.deployments.update config.previews.create config.previews.delete config.previews.get config.previews.list config.previews.export config.previews.upload config.locations.get config.locations.list config.operations.cancel config.operations.delete config.operations.get config.operations.list config.resources.get config.resources.list config.resourcechanges.get config.resourcechanges.list config.resourcedrifts.get config.resourcedrifts.list config.revisions.get config.revisions.list config.artifacts.import config.terraformversions.get config.terraformversions.list resourcemanager.projects.get resourcemanager.projects.list |
Agente de servicio de Infra Manager (roles/config.agent ) |
Proporciona acceso a una cuenta de servicio para trabajar con Infra Manager, lo que incluye implementaciones, revisiones, registros y archivos de estado de Terraform. | storage.buckets.get storage.buckets.list storage.buckets.create storage.buckets.update storage.buckets.delete storage.objects.get storage.objects.list storage.objects.create storage.objects.update storage.objects.delete logging.logEntries.create config.deployments.getState config.deployments.updateState config.deployments.deleteState config.deployments.getLock config.previews.upload config.artifacts.import config.revisions.getState cloudbuild.connections.list cloudbuild.repositories.accessReadToken cloudbuild.repositories.list |
Cuenta de servicio de Infra Manager (roles/cloudconfig.serviceAgent ) |
Cuando habilitas la API de Infra Manager, la cuenta de servicio de Infra Manager se crea automáticamente en el proyecto y se le otorga este rol para los recursos del proyecto. La cuenta de servicio de Infra Manager usa este rol solo cuando es necesario para realizar acciones cuando se crean, administran o borran implementaciones y revisiones. | cloudbuild.builds.get cloudbuild.builds.list cloudbuild.builds.create cloudbuild.builds.update cloudbuild.workerpools.use storage.buckets.get storage.buckets.list storage.buckets.create storage.buckets.update storage.buckets.delete storage.objects.get storage.objects.list storage.objects.create storage.objects.update storage.objects.delete |
Visualizador de Infra Manager (roles/config.viewer ) |
Lee las implementaciones, las revisiones y las políticas de IAM. | config.deployments.get config.deployments.getIamPolicy config.deployments.list config.previews.get config.previews.list config.locations.get config.locations.list config.operations.get config.operations.list config.resources.get config.resources.list config.revisions.get config.revisions.list config.terraformversions.get config.terraformversions.list resourcemanager.projects.get resourcemanager.projects.list |
Además de los roles predefinidos de Infra Manager, los roles básicos de visualizador y propietario también incluyen permisos relacionados con Infra Manager. Sin embargo, te recomendamos otorgar roles predefinidos siempre que sea posible para cumplir con el principio de privilegio mínimo de seguridad.
En la siguiente tabla, se enumeran los roles básicos y los roles de IAM de Infra Manager que incluyen.
Rol | incluye la función |
---|---|
Lector | roles/config.viewer |
Propietario | roles/config.admin |
Permisos
Los permisos que debe tener el emisor para llamar a cada método se enumeran en la referencia de la API de REST.
¿Qué sigue?
- Obtén información sobre IAM.
- Obtén más información para usar condiciones en IAM
- Obtén más información sobre las cuentas de servicio de Infra Manager.