在 Google Cloud 控制台中控管 Cloud Service Mesh 的存取權

Google Cloud 控制台中的 Cloud Service Mesh 存取權由 Identity and Access Management (IAM) 控管。如要取得存取權,專案擁有者必須授予使用者「專案編輯者」或「檢視者」角色,或是下表所述的更具限制性的角色。如要瞭解如何向使用者授予角色,請參閱「授予、變更及撤銷資源存取權」。

最低的唯讀角色

具備下列角色的使用者只能監控 Cloud Service Mesh 頁面,具備這些角色的使用者無法建立或修改服務層級物件 (SLO),也無法變更 GKE 基礎架構。

IAM 角色名稱 角色名稱 說明
Monitoring 檢視者 roles/monitoring.viewer 提供唯讀存取權,以取得和列出所有監控資料與設定的相關資訊。
Kubernetes Engine 檢視者 roles/container.viewer 提供 GKE 資源的唯讀存取權。 Google Cloud上的 GKE 叢集不需要這個角色。
記錄檢視器 roles/logging.viewer 提供服務詳細資料檢視畫面中「診斷」頁面的唯讀存取權。如果不需要存取這個頁面,則可以省略這項權限。
服務使用情形檢視者 roles/serviceusage.serviceUsageViewer 可檢查消費者專案的服務狀態和作業。

最低寫入角色

具備下列角色的使用者可以在 Cloud Service Mesh 頁面中建立或修改 SLO,並根據 SLO 建立或修改警示政策。擁有這些角色的使用者無法變更 GKE 基礎架構。

IAM 角色名稱 角色名稱 說明
Monitoring 編輯者 roles/monitoring.editor 提供所有監控資料和設定相關資訊的完整存取權。
Kubernetes Engine 編輯器 roles/container.editor 提供管理 GKE 資源所需的寫入權限。
記錄編輯器 roles/logging.editor 提供服務詳細資料檢視畫面中「診斷」頁面所需的寫入權限。

特殊情況

特定網格設定需要下列角色。

IAM 角色名稱 角色名稱 說明
GKE Hub 檢視者 roles/gkehub.viewer 可在 Google Cloud 控制台中查看 Google Cloud 以外的叢集。使用者必須具備這個角色,才能查看網格中的 off-Google Cloud 叢集。此外,您還需要授予使用者叢集管理員 RBAC 角色,讓資訊主頁代為查詢叢集。

其他角色和權限

如果上述角色不符合您的需求,IAM 還有其他角色和精細權限。舉例來說,您可能會想授予 Kubernetes Engine 管理員角色或 Kubernetes Engine 叢集管理員角色,讓使用者管理 GKE 基礎架構。

詳情請參閱下列資源:

後續步驟