En esta página, se describen las funciones y los permisos de Identity and Access Management (IAM) que necesitas para comprar y administrar soluciones comerciales en Cloud Marketplace.
Para administrar el control de acceso con la IAM, define quién (identidad) tiene qué acceso (función) a qué recurso. En el caso de las apps comerciales de Cloud Marketplace, los usuarios de tu Google Cloud organización necesitan roles de IAM para registrarse en los planes de Cloud Marketplace y realizar cambios en los planes de facturación.
- Obtén más información sobre cómo administrar la facturación de los productos de Cloud Marketplace.
- Obtén información sobre los factores que afectan tu factura.
- Obtén más información sobre los conceptos básicos de IAM.
- Obtén información sobre la jerarquía de Google Cloud recursos.
Antes de comenzar
- Para otorgar roles y permisos de Cloud Marketplace con
gcloud
, instala la CLI de gcloud. De lo contrario, puedes otorgar roles con la consola de Google Cloud .
Funciones de IAM para la compra y la administración de productos
Te recomendamos que asignes el rol de IAM de Administrador de la cuenta de facturación a los usuarios que compran servicios en Cloud Marketplace.
Los usuarios que quieran acceder a los servicios deben tener, como mínimo, el rol de lector.
Para tener un control más detallado sobre los permisos de los usuarios, puedes crear funciones personalizadas con los permisos que deseas otorgar.
Requisitos específicos del producto
Para usar los siguientes servicios en un Google Cloud proyecto, debes tener el rol de Editor de proyectos:
- Google Cloud Dataprep de Trifacta
- Neo4j Aura Professional
Lista de funciones y permisos de IAM
Puedes otorgar a los usuarios una o más de las siguientes funciones de IAM. Según el rol que les otorgues a los usuarios, también debes asignarlo a un proyecto, organización o cuenta de facturación Google Cloud . Para obtener más detalles, consulta la sección sobre Otorga roles de IAM a los usuarios.
Role | Permissions |
---|---|
Commerce Business Enablement Configuration Admin Beta( Admin of Various Provider Configuration resources |
|
Commerce Business Enablement PaymentConfig Admin Beta( Administration of Payment Configuration resource |
|
Commerce Business Enablement PaymentConfig Viewer Beta( Viewer of Payment Configuration resource |
|
Commerce Business Enablement Rebates Admin Beta( Provides admin access to rebates |
|
Commerce Business Enablement Rebates Viewer Beta( Provides read-only access to rebates |
|
Commerce Business Enablement Reseller Discount Admin Beta( Provides admin access to reseller discount offers |
|
Commerce Business Enablement Reseller Discount Viewer Beta( Provides read-only access to reseller discount offers |
|
Commerce Business Enablement Configuration Viewer Beta( Viewer of Various Provider Configuration resource |
|
Otorga funciones de IAM a los usuarios
A partir de las funciones en la tabla anterior, las funciones consumerprocurement.orderAdmin
y consumerprocurement.orderViewer
se deben asignar a nivel de la organización o de la organización, y las funciones consumerprocurement.entitlementManager
y consumerprocurement.entitlementViewer
se deben asignar a nivel de proyecto o de la organización.
Para otorgar funciones a los usuarios con gcloud
, ejecuta uno de los siguientes comandos:
Organización
Debes tener la función resourcemanager.organizationAdmin
para asignar funciones a nivel de organización.
gcloud organizations add-iam-policy-binding organization-id \
--member=member --role=role-id
Los valores de marcador de posición son los siguientes:
- organization-id: Es el ID numérico de la organización a la que le otorgas el rol.
- member: es el usuario al que le otorgas el acceso.
- role-id: es el ID de la función, que se encuentra en la siguiente tabla.
Cuenta de facturación
Debes tener la función billing.admin
para asignar funciones a nivel de cuenta de facturación.
gcloud beta billing accounts set-iam-policy account-id \
policy-file
Los valores de marcador de posición son los siguientes:
- account-id: es el ID de la cuenta de facturación, que puedes obtener en la página de administración de cuentas de facturación.
- policy-file: es un archivo de política de IAM, en formato JSON o YAML. El archivo de políticas debe contener los ID de la funciones de la siguiente tabla y los usuarios a los que les asignas las funciones.
Proyecto
Debes tener la función resourcemanager.folderAdmin
para asignar funciones a nivel de proyecto.
gcloud projects add-iam-policy-binding project-id \
--member=member --role=role-id
Los valores de marcador de posición son los siguientes:
- project-id: es el proyecto al que le otorgas la función.
- member: es el usuario al que le otorgas el acceso.
- role-id: es el ID de la función, que se encuentra en la siguiente tabla.
Para otorgar roles a los usuarios mediante la Google Cloud consola, consulta la documentación de IAM sobre Otorga, cambia y revoca el acceso a los usuarios.
Usa funciones personalizadas con Cloud Marketplace
Si deseas tener un control detallado de los permisos que otorgas a los usuarios, puedes crear funciones personalizadas con los permisos que deseas otorgar.
Si creas un rol personalizado para usuarios que compran servicios desde Cloud Marketplace, este debe incluir los siguientes permisos para la cuenta de facturación que usan para comprar servicios:
billing.accounts.get
, que suele otorgarse con la funciónroles/consumerprocurement.orderAdmin
consumerprocurement.orders.get
, que suele otorgarse con la funciónroles/consumerprocurement.orderAdmin
consumerprocurement.orders.list
, que suele otorgarse con la funciónroles/consumerprocurement.orderAdmin
consumerprocurement.orders.place
, que suele otorgarse con la funciónroles/consumerprocurement.orderAdmin
consumerprocurement.accounts.get
, que suele otorgarse con la funciónroles/consumerprocurement.orderAdmin
consumerprocurement.accounts.list
, que suele otorgarse con la funciónroles/consumerprocurement.orderAdmin
consumerprocurement.accounts.create
, que suele otorgarse con la funciónroles/consumerprocurement.orderAdmin
Cómo acceder a los sitios web de los socios con el inicio de sesión único (SSO)
Algunos productos de Marketplace admiten el inicio de sesión único (SSO) en el sitio web externo de un socio. Los usuarios autorizados de la organización tienen acceso al botón "ADMINISTRAR EN EL PROVEEDOR" en la página de detalles del producto. Este botón dirige a los usuarios al sitio web del socio. En algunos casos, se les solicita a los usuarios que accedan con Google. En otros casos, los usuarios acceden en un contexto de cuenta compartida.
Para acceder a la función de SSO, los usuarios navegan a la página de detalles del producto y seleccionan un proyecto adecuado. El proyecto debe estar vinculado a una cuenta de facturación en la que se haya comprado el plan. Para obtener más información sobre la administración de planes de Marketplace, consulta Administra los planes de facturación.
Además, el usuario debe tener permisos de IAM suficientes en el proyecto seleccionado. Actualmente, para la mayoría de los productos, se requiere el rol básico roles/consumerprocurement.entitlementManager
(o roles/editor
).
Permisos mínimos para productos específicos
Los siguientes productos pueden operar en un conjunto diferente de permisos para acceder a las funciones de SSO:
- Apache Kafka en Confluent Cloud
- DataStax Astra para Apache Cassandra
- Elastic Cloud
- Neo4j Aura Professional
- Redis Enterprise Cloud
Para estos productos, puedes usar los siguientes permisos mínimos:
consumerprocurement.entitlements.get
consumerprocurement.entitlements.list
serviceusage.services.get
serviceusage.services.list
resourcemanager.projects.get
Por lo general, estos permisos se otorgan con los roles roles/consumerprocurement.entitlementManager
o roles/consumerprocurement.entitlementViewer
.