Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Como controlar o acesso ao Cloud Service Mesh no console Google Cloud
O acesso ao Cloud Service Mesh no console Google Cloud é controlado pelo
Gerenciamento de identidade e acesso (IAM).
Para ter acesso, um proprietário precisa conceder aos usuários o papel de Editor ou de Visualizador do projeto ou os papéis mais restritivos descritos nas tabelas a seguir. Para
saber mais sobre como conceder papéis a usuários, consulte
Como conceder, alterar e revogar o acesso a recursos.
Papéis mínimos somente leitura
Os usuários com os papéis a seguir podem acessar as páginas do Cloud Service Mesh
somente para fins de monitoramento. Os usuários com esses papéis não podem criar ou modificar objetos
de nível de serviço (SLOs) ou fazer alterações na infraestrutura
do GKE.
Nome do papel do IAM
Título do papel
Descrição
Leitor do Monitoring
roles/monitoring.viewer
Dá acesso somente leitura para receber e listar informações sobre todos
os dados e configurações de monitoramento.
Leitor do Kubernetes Engine
roles/container.viewer
Fornece acesso somente leitura aos recursos do GKE. Esse
papel não é necessário para clusters do GKE no
Google Cloud.
Visualizador de registros
roles/logging.viewer
Dá acesso somente leitura à página "Diagnóstico" na visualização de detalhes do
serviço. Se o acesso a esta página não for necessário, esta permissão poderá ser
omitida.
Papéis mínimos de gravação
Os usuários com os papéis a seguir podem criar ou modificar SLOs nas páginas do Cloud Service Mesh
e criar ou modificar políticas de alertas com base nos SLOs. Os usuários com
esses papéis não podem fazer alterações na infraestrutura do GKE.
Nome do papel do IAM
Título do papel
Descrição
Editor do Monitoring
roles/monitoring.editor
Dá acesso total às informações sobre todos os dados e configurações de monitoramento.
Editor do Kubernetes Engine
roles/container.editor
Concede permissões de gravação necessárias para recursos gerenciados do
GKE.
Editor de registros
roles/logging.editor
Concede permissões de gravação necessárias para a página "Diagnóstico" na visualização de detalhes
do serviço.
Casos especiais
Os papéis a seguir são necessários para determinadas configurações da malha.
Nome do papel do IAM
Título do papel
Descrição
Leitor do GKE Hub
roles/gkehub.viewer
Fornece acesso de visualização a clusters fora do Google Cloud no console Google Cloud . Esse papel é necessário para que os usuários acessem clusters fora doGoogle Cloud na malha. Além disso, você precisa conceder ao usuário o papel de RBAC do administrador do cluster para permitir que o painel consulte o cluster em nome dele.
Papéis e permissões extras
O IAM tem papéis adicionais e permissões granulares se os papéis acima
não atenderem às suas necessidades. Por exemplo, conceda o papel de administrador do Kubernetes Engine
ou o de administrador do cluster do Kubernetes Engine para permitir que um usuário
administre sua infraestrutura do GKE.
Para ver mais informações, consulte os seguintes tópicos:
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["# Controlling access to Cloud Service Mesh in the Google Cloud console\n====================================================================\n\nAccess to Cloud Service Mesh in the Google Cloud console is controlled by\n[Identity and Access Management (IAM)](/iam/docs/overview).\nTo get access, a Project Owner must grant users the Project Editor or Viewer\nrole, or the more restrictive roles described in the following tables. For\ninformation about how to grant roles to users, see\n[Granting, changing, and revoking access to resources](/iam/docs/granting-changing-revoking-access).\n\nMinimum read-only roles\n-----------------------\n\nUsers with the following roles can access the Cloud Service Mesh pages for\nmonitoring purposes only. Users with these roles can't create or modify service\nlevel objects (SLOs) or make changes to the GKE\ninfrastructure.\n\nMinimum write roles\n-------------------\n\nUsers with the following roles can create or modify SLOs in the Cloud Service Mesh\npages and create or modify alerting policies based on the SLOs. Users with\nthese roles can't make changes to the GKE infrastructure.\n\nSpecial cases\n-------------\n\nThe following roles are required for particular mesh configurations.\n\nAdditional roles and permissions\n--------------------------------\n\nIAM has additional roles and granular permissions if the above roles\ndon't meet your needs. For example, you might want to grant the Kubernetes\nEngine Admin role or the Kubernetes Engine Cluster Admin role to let a user\nadminister your GKE infrastructure.\n\nFor more information see the following:\n\n- [Understanding roles](/iam/docs/understanding-roles)\n- [Kubernetes Engine roles](/iam/docs/understanding-roles#kubernetes-engine-roles)\n- [Monitoring roles](/iam/docs/understanding-roles#monitoring-roles)\n\nWhat's next\n-----------\n\n- [Explore Cloud Service Mesh in the Google Cloud console](/service-mesh/v1.20/docs/observability/explore-dashboard)\n- [Service level objectives overview](/service-mesh/v1.20/docs/observability/slo-overview)"]]