您可以為使用者授予 Identity and Access Management (IAM) 角色,讓使用者可存取 Parallelstore 作業。
身分與存取權管理權限只會控制對 Parallelstore 作業 (例如建立 Parallelstore 執行個體) 的存取權。如要控管執行個體上的作業存取權 (例如讀取或執行),請使用 POSIX 檔案權限。
權限與角色
Parallelstore 會使用下列權限:
權限 | 說明 |
---|---|
parallelstore.instances.create |
建立新執行個體 |
parallelstore.instances.delete |
刪除執行個體 |
parallelstore.instances.update |
更新執行個體。不允許刪除 |
parallelstore.instances.get |
擷取執行個體 |
parallelstore.instances.list |
列出所有執行個體 |
parallelstore.instances.exportData
|
將資料從 Parallelstore 匯出至 Cloud Storage |
parallelstore.instances.importData
|
將資料從 Cloud Storage 匯入 Parallelstore |
Google Cloud 不支援直接授予個別權限,您必須授予包含權限的角色。下表列出 Parallelstore 預先定義角色和基本編輯者角色授予的權限:
功能 | 編輯者 (roles/editor ) |
Parallelstore (roles/parallelstore.* )
|
|
---|---|---|---|
admin |
viewer |
||
建立執行個體 | |||
刪除執行個體 | |||
更新執行個體 | |||
取得執行個體 | |||
列出執行個體 | |||
從 Cloud Storage 匯入/匯出資料 |
自訂角色
如果可用的預先定義角色無法滿足貴機構的存取權需求,您可以建立及套用自訂 IAM 角色。
建立自訂角色時,建議使用預先定義的角色組合,確保包含正確的權限。
其他必要 Google Cloud 權限
除了 parallelstore
權限外,您還需要某些 Google Cloud權限才能完成特定工作。
工作 | 權限 |
---|---|
建立虛擬私有雲網路 | 「servicenetworking.services.addPeering 」是必填欄位。
授予 roles/compute.networkAdmin 或 roles/servicenetworking.networksAdmin 。 |
從 Cloud Storage 匯入 | Parallelstore 服務帳戶需要來源 bucket 的 roles/storage.admin 。
如需操作說明,請參閱「將資料傳輸至 Cloud Storage 或從 Cloud Storage 傳輸資料」一文的「必要權限」一節。 |
匯出至 Cloud Storage | Parallelstore 服務帳戶需要目的地 bucket 的存取權。roles/storage.admin 如需操作說明,請參閱「將資料傳輸至 Cloud Storage 或從 Cloud Storage 傳輸資料」一文的「必要權限」一節。 |
建立 Compute Engine VM | Compute 執行個體管理員 (v1)。(roles/compute.instanceAdmin.v1 )
詳情請參閱 Compute Engine 說明文件。 |
建立及管理 Google Kubernetes Engine 叢集 | 容器管理員。
(roles/container.admin )
詳情請參閱 Google Kubernetes Engine 說明文件。 |
監控 | 您必須具備 Monitoring 檢視者 (roles/monitoring.viewer ) 角色。 |