Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Saat menggunakan Cloud Load Balancing, Anda membuat permintaan API. Setiap permintaan API mengharuskan
akun utama Identity and Access Management (IAM) yang
membuat permintaan memiliki izin yang sesuai untuk membuat, mengubah, atau menghapus
resource terkait.
Di IAM, izin untuk mengakses resource Google Cloud
tidak diberikan secara langsung kepada pengguna akhir. Sebagai gantinya, izin dikelompokkan
ke dalam peran, dan peran diberikan kepada akun utama yang terautentikasi. Akun utama dapat berupa
salah satu jenis akun berikut: pengguna, grup, akun layanan, atau domain Google.
Kebijakan IAM menentukan dan menerapkan peran yang
diberikan kepada akun utama, dan kebijakan ini kemudian dilampirkan ke resource.
Halaman ini memberikan ringkasan tentang peran dan izin IAM yang relevan untuk Cloud Load Balancing. Untuk mengetahui deskripsi mendetail tentang IAM, lihat dokumentasi IAM.
Peran dan izin
Untuk mengikuti contoh dalam panduan cara load balancing, akun utama
harus membuat instance, aturan firewall, dan jaringan VPC. Anda
dapat memberikan izin yang diperlukan dengan salah satu cara berikut:
Berikan peran bawaan yang terkait dengan load
balancing.
Untuk melihat izin tertentu yang disertakan dalam peran bawaan, lihat
bagian berikut:
Gunakan peran dasar, yang menjadikan akun utama sebagai pemilik atau editor project. Jika memungkinkan, hindari penggunaan peran dasar; peran ini memberikan
izin dalam jumlah besar, yang melanggar prinsip hak istimewa terendah.
Latensi perubahan peran
Cloud Load Balancing meng-cache izin IAM selama lima menit, sehingga perlu waktu hingga lima menit agar perubahan peran diterapkan.
Mengelola Kontrol Akses untuk Cloud Load Balancing menggunakan IAM
Anda dapat memperoleh dan menetapkan kebijakan IAM menggunakan konsol Google Cloud , IAM API, atau Google Cloud CLI. Lihat Memberikan,
mengubah, dan mencabut akses untuk mengetahui detailnya.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-18 UTC."],[],[],null,["# Roles and permissions\n\nWhen you use Cloud Load Balancing, you make API requests. Each API request requires\nthat the [Identity and Access Management (IAM) principal](/iam/docs/overview#how_cloud_iam_works) who\nmakes the request has appropriate permission to create, modify, or delete the\nassociated resources.\n\nIn IAM, permission to access a Google Cloud resource\nisn't granted directly to the end user. Instead, permissions are grouped\ninto roles, and roles are granted to authenticated principals. Principals can be\nof the following types: a user, group, service account, or Google domain.\nAn IAM policy defines and enforces what roles are\ngranted to which principals, and this policy is then attached to a resource.\n\nThis page provides an overview of relevant IAM roles and\npermissions for Cloud Load Balancing. For a detailed description of\nIAM, see the [IAM documentation](/iam/docs).\n\nRoles and permissions\n---------------------\n\nTo follow the examples in the load balancing [how-to guides](/load-balancing/docs/how-to), principals\nneed to create instances, firewall rules, and VPC networks. You\ncan provide the necessary permissions in one of the following ways:\n\n- Grant the [predefined roles](/compute/docs/access/iam) that are related to load\n balancing.\n To view the specific permissions included in the predefined roles, see the\n following sections:\n\n - Compute Load Balancer Admin role ([`roles/compute.loadBalancerAdmin`](/compute/docs/access/iam#compute.loadBalancerAdmin))\n - Compute Network Admin role ([`roles/compute.networkAdmin`](/compute/docs/access/iam#compute.networkAdmin))\n - Compute Security Admin role ([`roles/compute.securityAdmin`](/compute/docs/access/iam#compute.securityAdmin))\n - Compute Instance Admin role ([`roles/compute.instanceAdmin`](/compute/docs/access/iam#compute.instanceAdmin))\n- [Create and grant custom roles](/iam/docs/creating-custom-roles) that at least contain the\n permissions included in the predefined roles.\n\n- Use [basic roles](/iam/docs/understanding-roles#basic), making the principals project owners\n or editors. Whenever possible, avoid using the basic roles; they grant a\n large number of permissions, which violates the principle of least privilege.\n\nRole change latency\n-------------------\n\nCloud Load Balancing caches IAM permissions for five minutes,\nso it takes up to five minutes for a role change to become effective.\n\nManaging Access Control for Cloud Load Balancing using IAM\n----------------------------------------------------------\n\nYou can get and set IAM policies using the Google Cloud console, the\nIAM API, or the Google Cloud CLI. See [Granting,\nchanging, and revoking access](/iam/docs/granting-changing-revoking-access) for details.\n\nWhat's next\n-----------\n\n- Learn more about [IAM](/iam/docs).\n- [Grant IAM roles](/iam/docs/granting-changing-revoking-access).\n- Learn about [IAM Conditions for forwarding\n rules](/load-balancing/docs/access-control/iam-conditions).\n- Learn about [organization policy constraints for Cloud Load\n Balancing](/load-balancing/docs/org-policy-constraints)."]]