Halaman ini menjelaskan peran dan izin Identity and Access Management (IAM) yang Anda perlukan untuk membeli dan mengelola produk komersial di Cloud Marketplace.
Dengan IAM, Anda dapat mengelola kontrol akses dengan menentukan siapa (identitas) yang memiliki akses apa (peran) untuk resource yang mana. Untuk aplikasi komersial di Cloud Marketplace, pengguna di Google Cloud organisasi Anda memerlukan peran IAM untuk mendaftar ke paket Cloud Marketplace, dan untuk melakukan perubahan pada paket penagihan.
- Pelajari cara mengelola penagihan untuk produk Cloud Marketplace.
- Pelajari faktor yang memengaruhi tagihan Anda.
- Pelajari konsep dasar IAM.
- Pelajari hierarki Google Cloud resource.
Sebelum memulai
- Untuk memberikan peran dan izin Cloud Marketplace menggunakan
gcloud
, instal gcloud CLI. Jika tidak, Anda dapat memberikan peran menggunakan konsol Google Cloud .
Peran IAM untuk membeli dan mengelola produk
Sebaiknya tetapkan peran IAM Billing Account Administrator kepada pengguna yang membeli layanan dari Cloud Marketplace.
Pengguna yang ingin mengakses layanan harus memiliki setidaknya peran Pelihat.
Untuk kontrol yang lebih terperinci atas izin pengguna, Anda dapat membuat peran khusus dengan izin yang ingin diberikan.
Persyaratan khusus produk
Untuk menggunakan layanan berikut dalam project Google Cloud , Anda harus memiliki peran Project Editor:
- Google Cloud Dataprep by Trifacta
- Neo4j Aura Professional
Daftar peran dan izin IAM
Anda dapat memberikan satu atau beberapa peran IAM berikut kepada pengguna. Bergantung pada peran yang Anda berikan kepada pengguna, Anda juga harus menetapkan peran tersebut ke Google Cloud akun penagihan, organisasi, atau project. Untuk mengetahui detailnya, lihat bagian tentang Memberikan peran IAM kepada pengguna.
Role | Permissions |
---|---|
Commerce Business Enablement Configuration Admin Beta( Admin of Various Provider Configuration resources |
|
Commerce Business Enablement PaymentConfig Admin Beta( Administration of Payment Configuration resource |
|
Commerce Business Enablement PaymentConfig Viewer Beta( Viewer of Payment Configuration resource |
|
Commerce Business Enablement Rebates Admin Beta( Provides admin access to rebates |
|
Commerce Business Enablement Rebates Viewer Beta( Provides read-only access to rebates |
|
Commerce Business Enablement Reseller Discount Admin Beta( Provides admin access to reseller discount offers |
|
Commerce Business Enablement Reseller Discount Viewer Beta( Provides read-only access to reseller discount offers |
|
Commerce Business Enablement Configuration Viewer Beta( Viewer of Various Provider Configuration resource |
|
Memberikan peran IAM kepada pengguna
Dari peran dalam tabel di atas, peran consumerprocurement.orderAdmin
dan consumerprocurement.orderViewer
harus ditetapkan di tingkat akun penagihan atau organisasi, dan peran consumerprocurement.entitlementManager
dan consumerprocurement.entitlementViewer
harus ditetapkan di tingkat project atau organisasi.
Untuk memberikan peran kepada pengguna menggunakan gcloud
, jalankan salah satu perintah berikut:
Organisasi
Anda harus memiliki peran resourcemanager.organizationAdmin
untuk menetapkan peran di tingkat organisasi.
gcloud organizations add-iam-policy-binding organization-id \
--member=member --role=role-id
Nilai placeholder adalah:
- organization-id: ID numerik organisasi yang Anda berikan perannya.
- member: Pengguna yang aksesnya Anda berikan.
- role-id: ID peran, dari tabel sebelumnya.
Akun penagihan
Anda harus memiliki peran billing.admin
untuk menetapkan peran di tingkat akun penagihan.
gcloud beta billing accounts set-iam-policy account-id \
policy-file
Nilai placeholder adalah:
- account-id: ID akun penagihan, yang dapat Anda dapatkan dari halaman Kelola akun penagihan.
- policy-file: File kebijakan IAM, dalam format JSON atau YAML. File kebijakan harus berisi ID peran dari tabel sebelumnya, dan pengguna yang Anda tetapkan peran.
Project
Anda harus memiliki peran resourcemanager.folderAdmin
untuk menetapkan peran di tingkat project.
gcloud projects add-iam-policy-binding project-id \
--member=member --role=role-id
Nilai placeholder adalah:
- project-id: Project tempat Anda memberikan peran.
- member: Pengguna yang aksesnya Anda berikan.
- role-id: ID peran, dari tabel sebelumnya.
Untuk memberikan peran kepada pengguna menggunakan konsol Google Cloud , lihat dokumentasi IAM tentang Memberikan, mengubah, dan mencabut akses untuk pengguna.
Menggunakan peran kustom dengan Cloud Marketplace
Jika menginginkan kontrol terperinci atas izin yang Anda berikan kepada pengguna, Anda dapat membuat peran khusus dengan izin yang ingin Anda berikan.
Jika Anda membuat peran kustom untuk pengguna yang membeli layanan dari Cloud Marketplace, peran tersebut harus menyertakan izin berikut untuk akun penagihan yang mereka gunakan untuk membeli layanan:
billing.accounts.get
, yang biasanya diberikan dengan peranroles/consumerprocurement.orderAdmin
.consumerprocurement.orders.get
, yang biasanya diberikan dengan peranroles/consumerprocurement.orderAdmin
.consumerprocurement.orders.list
, yang biasanya diberikan dengan peranroles/consumerprocurement.orderAdmin
.consumerprocurement.orders.place
, yang biasanya diberikan dengan peranroles/consumerprocurement.orderAdmin
.consumerprocurement.accounts.get
, yang biasanya diberikan dengan peranroles/consumerprocurement.orderAdmin
.consumerprocurement.accounts.list
, yang biasanya diberikan dengan peranroles/consumerprocurement.orderAdmin
.consumerprocurement.accounts.create
, yang biasanya diberikan dengan peranroles/consumerprocurement.orderAdmin
.
Mengakses situs partner dengan Single Sign-On (SSO)
Produk Marketplace tertentu mendukung Single Sign-on (SSO) ke situs eksternal partner. Pengguna yang diberi otorisasi dalam organisasi memiliki akses ke tombol "KELOLA DI PENYEDIA" di halaman detail produk. Tombol ini mengarahkan pengguna ke situs partner. Dalam beberapa kasus, pengguna akan diminta untuk "Login dengan Google". Dalam kasus lain, pengguna login dalam konteks akun bersama.
Untuk mengakses kemampuan SSO, pengguna membuka halaman detail produk, lalu memilih project yang sesuai. Project harus ditautkan ke akun penagihan tempat paket telah dibeli. Untuk mengetahui detail tentang pengelolaan paket Marketplace, lihat Mengelola paket penagihan.
Selain itu, pengguna harus memiliki izin IAM yang memadai dalam project yang dipilih. Untuk sebagian besar produk, roles/consumerprocurement.entitlementManager
(atau
roles/editor
peran dasar) saat ini diperlukan.
Izin minimal untuk produk tertentu
Produk berikut dapat beroperasi pada kumpulan izin yang berbeda untuk mengakses kemampuan SSO:
- Apache Kafka di Confluent Cloud
- DataStax Astra untuk Apache Cassandra
- Elastic Cloud
- Neo4j Aura Professional
- Redis Enterprise Cloud
Untuk produk ini, Anda dapat menggunakan izin minimum berikut:
consumerprocurement.entitlements.get
consumerprocurement.entitlements.list
serviceusage.services.get
serviceusage.services.list
resourcemanager.projects.get
Izin ini biasanya diberikan dengan peran
roles/consumerprocurement.entitlementManager
atau
roles/consumerprocurement.entitlementViewer
.