Cloud Service Mesh dan Traffic Director kini bergabung menjadi Cloud Service Mesh. Untuk mengetahui informasi selengkapnya, lihat ringkasan Cloud Service Mesh.
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Mengontrol akses ke Cloud Service Mesh di Google Cloud konsol
Akses ke Cloud Service Mesh di konsol Google Cloud dikontrol oleh
Identity and Access Management (IAM).
Untuk mendapatkan akses, Pemilik Project harus memberi pengguna peran Project Editor atau Viewer, atau peran yang lebih ketat yang dijelaskan dalam tabel berikut. Untuk mengetahui informasi tentang cara memberikan peran kepada pengguna, lihat Memberikan, mengubah, dan mencabut akses ke resource.
Peran hanya baca minimum
Pengguna dengan peran berikut dapat mengakses halaman Cloud Service Mesh hanya untuk
tujuan pemantauan. Pengguna dengan peran ini tidak dapat membuat atau mengubah objek tingkat layanan (SLO) atau melakukan perubahan pada infrastruktur GKE.
Nama peran IAM
Nama peran
Deskripsi
Penampil Pemantauan
roles/monitoring.viewer
Memberikan akses hanya baca untuk mendapatkan dan mencantumkan informasi tentang semua
data dan konfigurasi pemantauan.
Kubernetes Engine Viewer
roles/container.viewer
Menyediakan akses hanya baca pada resource GKE. Peran ini tidak diperlukan untuk cluster GKE di Google Cloud.
Logs Viewer
roles/logging.viewer
Memberikan akses baca saja ke halaman Diagnostik di tampilan detail layanan. Jika akses ke halaman ini tidak diperlukan, izin ini dapat
dihilangkan.
Service Usage Viewer
roles/serviceusage.serviceUsageViewer
Kemampuan untuk memeriksa status dan pengoperasian layanan untuk project konsumen.
Peran tulis minimum
Pengguna dengan peran berikut dapat membuat atau mengubah SLO di halaman Cloud Service Mesh dan membuat atau mengubah kebijakan pemberitahuan berdasarkan SLO. Pengguna dengan
peran ini tidak dapat membuat perubahan pada infrastruktur GKE.
Nama peran IAM
Nama peran
Deskripsi
Monitoring Editor
roles/monitoring.editor
Memberikan akses penuh ke informasi tentang semua data dan konfigurasi pemantauan.
Kubernetes Engine Editor
roles/container.editor
Memberikan izin tulis yang diperlukan untuk mengelola resource GKE.
Editor Log
roles/logging.editor
Memberikan izin tulis yang diperlukan ke halaman Diagnostik di tampilan detail layanan.
Kasus khusus
Peran berikut diperlukan untuk konfigurasi mesh tertentu.
Nama peran IAM
Nama peran
Deskripsi
GKE Hub Viewer
roles/gkehub.viewer
Memberikan akses lihat ke cluster di luar Google Cloud di Google Cloud konsol. Peran ini diperlukan bagi pengguna untuk melihat cluster di luarGoogle Cloud dalam mesh. Selain itu, Anda harus memberikan peran RBAC admin cluster kepada pengguna untuk mengizinkan dasbor membuat kueri cluster atas namanya.
Peran dan izin tambahan
IAM memiliki peran tambahan dan izin terperinci jika peran di atas tidak memenuhi kebutuhan Anda. Misalnya, Anda mungkin ingin memberikan peran Kubernetes Engine Admin atau peran Kubernetes Engine Cluster Admin agar pengguna dapat mengelola infrastruktur GKE Anda.
Untuk informasi selengkapnya, lihat referensi berikut:
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-19 UTC."],[],[],null,["# Controlling access to Cloud Service Mesh in the Google Cloud console\n====================================================================\n\nAccess to Cloud Service Mesh in the Google Cloud console is controlled by\n[Identity and Access Management (IAM)](/iam/docs/overview).\nTo get access, a Project Owner must grant users the Project Editor or Viewer\nrole, or the more restrictive roles described in the following tables. For\ninformation about how to grant roles to users, see\n[Granting, changing, and revoking access to resources](/iam/docs/granting-changing-revoking-access).\n\nMinimum read-only roles\n-----------------------\n\nUsers with the following roles can access the Cloud Service Mesh pages for\nmonitoring purposes only. Users with these roles can't create or modify service\nlevel objects (SLOs) or make changes to the GKE\ninfrastructure.\n\nMinimum write roles\n-------------------\n\nUsers with the following roles can create or modify SLOs in the Cloud Service Mesh\npages and create or modify alerting policies based on the SLOs. Users with\nthese roles can't make changes to the GKE infrastructure.\n\nSpecial cases\n-------------\n\nThe following roles are required for particular mesh configurations.\n\nAdditional roles and permissions\n--------------------------------\n\nIAM has additional roles and granular permissions if the above roles\ndon't meet your needs. For example, you might want to grant the Kubernetes\nEngine Admin role or the Kubernetes Engine Cluster Admin role to let a user\nadminister your GKE infrastructure.\n\nFor more information see the following:\n\n- [Understanding roles](/iam/docs/understanding-roles)\n- [Kubernetes Engine roles](/iam/docs/understanding-roles#kubernetes-engine-roles)\n- [Monitoring roles](/iam/docs/understanding-roles#monitoring-roles)\n\nWhat's next\n-----------\n\n- [Explore Cloud Service Mesh in the Google Cloud console](/service-mesh/v1.25/docs/observability/explore-dashboard)\n- [Service level objectives overview](/service-mesh/v1.25/docs/observability/slo-overview)"]]