Peran dan izin IAM VMware Engine
Google Cloud VMware Engine memiliki serangkaian peran Identity and Access Management (IAM) tertentu. Setiap peran berisi kumpulan izin.
Saat menambahkan anggota baru ke project, Anda dapat menggunakan kebijakan IAM untuk memberikan satu atau beberapa peran IAM kepada anggota tersebut. Setiap peran IAM berisi izin yang memberi anggota akses ke resource VMware Engine.
Mengelola akses ke VMware Engine
Panduan ini menjelaskan cara mengelola akses ke VMware Engine menggunakan prinsip hak istimewa terendah dengan memberikan akses ke resource induk tertentu, seperti project Google Cloud atau organisasi. Anda dapat memberikan akses ke project dengan menetapkan kebijakan IAM pada resource. Kebijakan ini mengikat satu atau beberapa anggota, seperti pengguna atau akun layanan, ke satu atau beberapa peran. Setiap peran berisi daftar izin yang memungkinkan anggota berinteraksi dengan resource.
Ada tiga jenis peran di IAM:
- Peran dasar mencakup peran Pemilik, Editor, dan Viewer yang ada sebelum pengenalan IAM.
- Peran yang telah ditetapkan memberikan akses terperinci untuk layanan tertentu dan dikelola oleh Google Cloud. Peran yang telah ditentukan dirancang untuk mendukung kasus penggunaan umum dan pola kontrol akses.
- Peran khusus memberikan akses terperinci sesuai dengan daftar izin yang ditentukan pengguna.
Izin VMware Engine
Tabel berikut mencantumkan izin dan deskripsi VMware Engine:
Izin | Deskripsi |
---|---|
vmwareengine.googleapis.com/services.view |
Akses baca ke portal dan resource VMware Engine.* |
vmwareengine.googleapis.com/services.use |
Akses admin ke portal dan resource VMware Engine |
*Peran dengan izin ini juga dapat melihat kredensial login untuk vCenter dan NSX-T.
Peran VMware Engine
Tabel berikut mencantumkan peran dan deskripsi VMware Engine:
Peran | Deskripsi |
---|---|
VMware Engine Service Viewer |
Akses baca ke portal dan resource VMware Engine.* |
VMware Engine Service Admin |
Akses admin ke portal dan resource VMware Engine |
*Peran dengan izin ini juga dapat melihat kredensial login untuk vCenter dan NSX-T.
Peran dasar untuk project
Secara default, memberikan akses ke project Google Cloud juga akan memberikan akses ke
cloud pribadi VMware Engine. Setiap pengguna dengan peran project Owner
dapat memberikan, mencabut, atau mengubah peran project apa pun.
Peran dasar | Kapabilitas |
---|---|
Viewer |
Dapat melihat konsol VMware Engine, cloud pribadi, dan semua
resource. Peran ini mencakup peran VMware Engine Service
Viewer |
Editor |
Sama seperti Viewer , ditambah:
|
Owner |
Sama seperti Editor . |
Memberikan atau mencabut akses ke VMware Engine
Anda dapat memberikan akses ke portal VMware Engine menggunakan peran, dan peran diterapkan ke resource VMware Engine di level project. Peran tidak dapat diterapkan ke cloud pribadi individual jika project berisi beberapa cloud pribadi.
Memberikan akses
Untuk menambahkan anggota tim ke project dan memberinya peran VMware Engine, lakukan hal berikut:
Di konsol Google Cloud, buka halaman IAM.
Klik Pilih project, pilih project, lalu klik Buka.
Klik Tambahkan.
Masukkan alamat email. Anda dapat menambahkan individu, akun layanan, atau Google Grup sebagai anggota.
Pilih peran
VMware Engine Service Viewer
atauVMware Engine Service Admin
berdasarkan jenis akses yang dibutuhkan pengguna atau grup. Peran memberi anggota tingkat izin tertentu.Untuk keamanan terbaik yang tersedia, sebaiknya berikan hak istimewa terendah yang diperlukan kepada setiap pengguna atau grup. Anggota dengan peran
Owner
dapat mengelola semua aspek resource VMware Engine.Klik Simpan.
Mencabut akses
Untuk mencabut akses VMware Engine dari pengguna atau grup, lakukan langkah berikut:
Di konsol Google Cloud, buka halaman IAM.
Klik Pilih project, pilih project, lalu klik Buka.
Cari pengguna atau grup yang aksesnya ingin Anda cabut, lalu klik Edit.
Untuk setiap peran yang ingin dicabut, klik Hapus, lalu klik Simpan.