Ruoli e autorizzazioni IAM di VMware Engine
Quando aggiungi un nuovo membro al progetto, puoi utilizzare un criterio Identity and Access Management (IAM) per assegnare al membro uno o più ruoli IAM. Ogni ruolo IAM contiene autorizzazioni che concedono al membro l'accesso alle risorse di VMware Engine.
Questo documento si concentra sulle autorizzazioni IAM pertinenti per VMware Engine e sui ruoli IAM che concedono queste autorizzazioni. Per una descrizione dettagliata di IAM e delle sue funzionalità, consulta la Panoramica di Identity and Access Management e Concedere, modificare e revocare l'accesso alle risorse.
Tipi di ruoli
Puoi concedere l'accesso a una risorsa impostando un criterio IAM sulla risorsa. Il criterio vincola uno o più membri, ad esempio un utente o un account di servizio, a uno o più ruoli. Ogni ruolo contiene un elenco di autorizzazioni che consentono al membro di interagire con la risorsa.
In IAM esistono tre tipi di ruoli:
- I ruoli predefiniti forniscono accesso granulare per un servizio specifico e sono gestiti da Google Cloud. I ruoli predefiniti sono progettati per supportare casi d'uso comuni e modelli di controllo dell'accesso.
- I ruoli personalizzati forniscono un accesso granulare in base a un elenco di autorizzazioni specificato dall'utente.
- I ruoli di base sono ruoli a livello di progetto che includono autorizzazioni generali che si applicano a tutte le risorse Google Cloud. I ruoli di base includono i ruoli Proprietario, Editor e Visualizzatore esistenti prima dell'introduzione di IAM.
Ti consigliamo di utilizzare un ruolo predefinito o un ruolo personalizzato, se possibile, poiché includono autorizzazioni più granulari che si applicano solo a VMware Engine.
Ruoli predefiniti
Un ruolo predefinito contiene un insieme di autorizzazioni adatte a un'attività specifica. Autorizzazioni e ruoli specifici si applicano solo a Google Cloud CLI e all'API VMware Engine. Per visualizzare un elenco completo dei ruoli predefiniti per VMware Engine, consulta il riferimento ai ruoli di VMware Engine nella documentazione IAM.
Ruoli personalizzati
Se i ruoli predefiniti per VMware Engine non soddisfano le tue esigenze, puoi creare un ruolo personalizzato che contenga solo le autorizzazioni da te specificate. Identifica le attività che devi eseguire, quindi aggiungi al ruolo personalizzato le autorizzazioni necessarie per ogni attività.
Per visualizzare un elenco completo delle autorizzazioni per VMware Engine, vai al riferimento alle autorizzazioni e cerca il prefisso vmwareengine
.
Per maggiori dettagli sulla creazione di un ruolo personalizzato, vedi Creare e gestire i ruoli personalizzati.
Concedere o revocare l'accesso a VMware Engine
I ruoli si applicano alle risorse VMware Engine a livello di progetto. Un ruolo non può essere applicato a un singolo cloud privato se un progetto contiene più cloud privati.
Concedi l'accesso
Per aggiungere un membro del team a un progetto e concedergli un ruolo VMware Engine:
Nella console Google Cloud, vai a IAM e amministrazione > IAM.
Fai clic su Aggiungi.
Inserisci un indirizzo email. Puoi aggiungere come membri singoli utenti, account di servizio o gruppi Google.
Seleziona il ruolo
VMware Engine Service Viewer
oVMware Engine Service Admin
in base al tipo di accesso di cui ha bisogno l'utente o il gruppo.Fai clic su Salva.
Revoca l'accesso
Per rimuovere un ruolo e le autorizzazioni corrispondenti da un utente o un gruppo:
Nella console Google Cloud, vai a IAM e amministrazione > IAM.
Individua l'utente o il gruppo da cui vuoi revocare l'accesso e fai clic su Modifica membro.
Per ogni ruolo da revocare, fai clic su Elimina.
Fai clic su Salva.
Autorizzazioni di VMware Engine
Per visualizzare un elenco completo delle autorizzazioni per VMware Engine, vai al riferimento alle autorizzazioni e cerca il prefisso vmwareengine
.
Le autorizzazioni consentono agli utenti di eseguire azioni specifiche sulle risorse di VMware Engine. Non concedi direttamente le autorizzazioni agli utenti, ma li doti di ruoli predefiniti o ruoli personalizzati, che hanno una o più autorizzazioni associate.