Roles y permisos de gestión de identidades y accesos de VMware Engine
Cuando añades un nuevo miembro a tu proyecto, puedes usar una política de gestión de identidades y accesos (IAM) para asignarle uno o varios roles de IAM. Cada rol de gestión de identidades y accesos contiene permisos que conceden al miembro acceso a los recursos de VMware Engine.
Este documento se centra en los permisos de gestión de identidades y accesos relevantes para VMware Engine y los roles de gestión de identidades y accesos que conceden esos permisos. Para obtener una descripción detallada de IAM y de sus características, consulta la información general sobre la gestión de identidades y accesos y el artículo sobre cómo conceder, cambiar y revocar el acceso a los recursos.
Tipos de roles
Para conceder acceso a un recurso, debes definir una política de gestión de identidades y accesos en el recurso. La política vincula uno o varios miembros, como un usuario o una cuenta de servicio, a uno o varios roles. Cada rol contiene una lista de permisos que permiten al miembro interactuar con el recurso.
Hay tres tipos de roles en IAM:
- Los roles predefinidos proporcionan acceso específico a un servicio concreto y los gestiona Google Cloud. Los roles predefinidos se han diseñado para admitir casos prácticos y patrones de control de acceso habituales.
- Los roles personalizados proporcionan un acceso granular según una lista de permisos especificada por el usuario.
- Los roles básicos son roles a nivel de proyecto que incluyen permisos generales que se aplican a todos tus recursos de Google Cloud . Los roles básicos son los de propietario, editor y lector, que existían antes de que se introdujera IAM.
Te recomendamos que utilices un rol predefinido o un rol personalizado siempre que sea posible, ya que incluyen permisos más específicos que solo se aplican a VMware Engine.
Funciones predefinidas
Un rol predefinido contiene un conjunto de permisos adecuado para una tarea específica. Los permisos y roles específicos solo se aplican a la CLI de Google Cloud y a la API VMware Engine. Para ver una lista completa de los roles predefinidos de VMware Engine, consulta la referencia de roles de VMware Engine en la documentación de IAM.
Roles personalizados
Si los roles predefinidos de VMware Engine no se ajustan a tus necesidades, puedes crear un rol personalizado que contenga solo los permisos que especifiques. Identifica las tareas que debes realizar y, a continuación, añade los permisos necesarios para cada tarea al rol personalizado.
Para ver una lista completa de los permisos de VMware Engine, consulta la referencia de permisos y busca el prefijo vmwareengine
.
Para obtener más información sobre cómo crear un rol personalizado, consulta el artículo Crear y gestionar roles personalizados.
Conceder o revocar el acceso a VMware Engine
Los roles se aplican a los recursos de VMware Engine a nivel de proyecto. No se puede aplicar un rol a una nube privada individual si un proyecto contiene varias nubes privadas.
Conceder acceso
Para añadir un miembro a un proyecto y asignarle un rol de VMware Engine, sigue estos pasos:
En la Google Cloud consola, ve a IAM y administración > IAM.
Haz clic en Añadir.
Introduce una dirección de correo electrónico. Puedes añadir personas, cuentas de servicio o grupos de Google como miembros.
Selecciona el rol
VMware Engine Service Viewer
oVMware Engine Service Admin
en función del tipo de acceso que necesite el usuario o el grupo.Haz clic en Guardar.
Revocar acceso
Para quitar un rol y sus permisos correspondientes a un usuario o grupo, sigue estos pasos:
En la Google Cloud consola, ve a IAM y administración > IAM.
Busca el usuario o el grupo al que quieras revocar el acceso y haz clic en Editar miembro.
Haz clic en Eliminar en cada rol que quieras revocar.
Haz clic en Guardar.
Permisos de VMware Engine
Para ver una lista completa de los permisos de VMware Engine, consulta la referencia de permisos y busca el prefijo vmwareengine
.
Los permisos permiten a los usuarios realizar acciones específicas en los recursos de VMware Engine. No se conceden permisos directamente a los usuarios, sino que se les asignan roles predefinidos o roles personalizados, que tienen uno o varios permisos asociados.