Trusted Cloud by S3NS cung cấp tính năng Quản lý danh tính và quyền truy cập (IAM), cho phép bạn cấp quyền truy cập chi tiết hơn vào các tài nguyên Trusted Cloud cụ thể và ngăn chặn quyền truy cập không mong muốn vào các tài nguyên khác. Trang này mô tả các vai trò của API Cloud DNS. Để biết nội dung mô tả chi tiết về IAM, hãy xem tài liệu về Quản lý danh tính và quyền truy cập.
IAM cho phép bạn áp dụng nguyên tắc bảo mật về đặc quyền tối thiểu để chỉ cấp quyền truy cập cần thiết vào tài nguyên của bạn.
IAM cho phép bạn kiểm soát ai có quyền gì đối với tài nguyên nào bằng cách đặt chính sách IAM. Chính sách IAM cấp các vai trò cụ thể cho người dùng, đồng thời cấp cho người dùng một số quyền nhất định. Ví dụ: một người dùng cụ thể có thể cần tạo và sửa đổi tài nguyên bản ghi Hệ thống tên miền (DNS). Sau đó, bạn sẽ cấp cho người dùng đó (who) vai trò /roles/dns.admin
, vai trò này có các quyền dns.changes.create
và dns.resourceRecordSets.create
(what) để họ có thể tạo và cập nhật tập hợp bản ghi tài nguyên (which). Ngược lại, một bộ phận hỗ trợ có thể chỉ cần xem các nhóm bản ghi tài nguyên hiện có, vì vậy, họ sẽ nhận được vai trò /roles/dns.reader
.
Cloud DNS hỗ trợ các quyền IAM ở cấp dự án và cấp vùng DNS riêng lẻ. Quyền mặc định là ở cấp dự án. Để định cấu hình quyền ở cấp vùng DNS (hoặc tài nguyên) riêng lẻ, hãy xem phần Tạo vùng có các quyền IAM cụ thể.
Quyền và vai trò
Mọi phương thức API Cloud DNS đều yêu cầu phương thức gọi phải có các quyền IAM cần thiết. Quyền được chỉ định bằng cách cấp vai trò cho một người dùng, nhóm hoặc tài khoản dịch vụ. Ngoài các vai trò cơ bản là Chủ sở hữu, Người chỉnh sửa và Người xem, bạn có thể cấp các vai trò API Cloud DNS cho người dùng dự án của mình.
Quyền
Bảng sau đây liệt kê các quyền mà phương thức gọi phải có để gọi từng phương thức.
Phương thức | (Các) quyền bắt buộc |
---|---|
dns.changes.create để tạo một tập hợp bản ghi tài nguyên. |
dns.changes.create và dns.resourceRecordSets.create trên dự án chứa tập bản ghi. |
dns.changes.create để cập nhật một tập hợp bản ghi tài nguyên. |
dns.changes.create và dns.resourceRecordSets.update trên dự án chứa tập bản ghi. |
dns.changes.create để xoá một nhóm bản ghi tài nguyên. |
dns.changes.create và dns.resourceRecordSets.delete trên dự án chứa tập bản ghi. |
dns.changes.get |
dns.changes.get trên dự án chứa vùng được quản lý. |
dns.changes.list |
dns.changes.list trên dự án chứa vùng được quản lý. |
dns.dnsKeys.get |
dns.dnsKeys.get trên dự án chứa vùng được quản lý. |
dns.dnsKeys.list |
dns.dnsKeys.list trên dự án chứa vùng được quản lý. |
dns.managedZoneOperations.get |
dns.managedZoneOperations.get trên dự án chứa vùng được quản lý. |
dns.managedZoneOperations.list |
dns.managedZoneOperations.list trên dự án chứa vùng được quản lý. |
dns.managedZones.create |
dns.managedZones.create trên dự án chứa vùng được quản lý.Nếu đang tạo một vùng riêng tư, bạn cũng cần có Nếu đang tạo một vùng riêng tư có tích hợp GKE, bạn cũng cần có |
dns.managedZones.delete |
dns.managedZones.delete trên dự án chứa vùng được quản lý. |
dns.managedZones.get |
dns.managedZones.get trên dự án chứa vùng được quản lý. |
dns.managedZones.list |
dns.managedZones.list trên dự án chứa vùng được quản lý. |
dns.managedZones.update |
dns.managedZones.update trên dự án chứa vùng được quản lý.Nếu đang tạo một vùng riêng tư, bạn cũng cần có Nếu đang tạo một vùng riêng tư có tích hợp GKE, bạn cũng cần có |
dns.policies.create |
dns.policies.create trên dự án chứa chính sách.
Nếu chính sách được tạo trên mạng VPC, bạn cũng cần |
dns.policies.delete |
dns.policies.delete trên dự án chứa chính sách. |
dns.policies.get |
dns.policies.get trên dự án chứa chính sách. |
dns.policies.list |
dns.policies.list trên dự án chứa chính sách. |
dns.policies.update |
dns.policies.update trên dự án chứa chính sách.
Nếu chính sách được cập nhật để áp dụng cho mạng VPC, bạn cũng cần có |
dns.projects.get |
dns.projects.get trên dự án. |
dns.resourceRecordSets.create |
dns.resourceRecordSets.create trên dự án chứa tập bản ghi. |
dns.resourceRecordSets.delete |
dns.resourceRecordSets.delete trên dự án chứa tập bản ghi. |
dns.resourceRecordSets.get |
dns.resourceRecordSets.get trên dự án chứa tập bản ghi. |
dns.resourceRecordSets.list |
dns.resourceRecordSets.list trên dự án chứa vùng được quản lý. |
dns.resourceRecordSets.update |
dns.resourceRecordSets.update và dns.changes.create trên dự án chứa tập hợp bản ghi. |
dns.responsePolicies.create |
dns.responsePolicies.create trên dự án chứa chính sách phản hồi.
Bạn cũng cần có Nếu muốn tạo chính sách phản hồi đính kèm vào một cụm GKE, bạn cần có |
dns.responsePolicies.delete |
dns.responsePolicies.delete trên dự án chứa chính sách phản hồi. |
dns.responsePolicies.get |
dns.responsePolicies.get trên dự án chứa chính sách phản hồi. |
dns.responsePolicies.list |
dns.responsePolicies.list trên dự án. |
dns.responsePolicies.update |
dns.responsePolicies.update trên dự án chứa chính sách phản hồi.
Bạn cũng cần có Nếu muốn tạo chính sách phản hồi đính kèm vào một cụm GKE, bạn cần có |
dns.responsePolicyRules.create |
dns.responsePolicyRules.create trên dự án chứa quy tắc chính sách phản hồi. |
dns.responsePolicyRules.delete |
dns.responsePolicyRules.delete trên dự án chứa quy tắc chính sách phản hồi. |
dns.responsePolicyRules.get |
dns.responsePolicyRules.get trên dự án chứa quy tắc chính sách phản hồi. |
dns.responsePolicyRules.list |
dns.responsePolicyRules.list trên dự án chứa chính sách phản hồi. |
dns.responsePolicyRules.update |
dns.responsePolicyRules.update trên dự án chứa quy tắc chính sách phản hồi. |
Vai trò
Bảng sau đây liệt kê các vai trò IAM của Cloud DNS API cùng với danh sách tương ứng gồm tất cả các quyền mà mỗi vai trò có. Mỗi quyền đều áp dụng cho một loại tài nguyên cụ thể.
Bạn cũng có thể sử dụng các vai trò cơ bản để thực hiện các thay đổi về DNS.
Role | Permissions |
---|---|
DNS Administrator( Provides read-write access to all Cloud DNS resources. Lowest-level resources where you can grant this role:
|
|
DNS Peer( Access to target networks with DNS peering zones |
|
DNS Reader( Provides read-only access to all Cloud DNS resources. Lowest-level resources where you can grant this role:
|
|
Cloud DNS Service Agent( Gives Cloud DNS Service Agent access to Cloud Platform resources. |
|
Quản lý quyền kiểm soát truy cập
Bạn có thể sử dụng bảng điều khiển Trusted Cloud để quản lý quyền kiểm soát truy cập cho các chủ đề và dự án của mình.
Để đặt chế độ kiểm soát quyền truy cập ở cấp dự án, hãy làm theo các bước sau.
Bảng điều khiển
Trong bảng điều khiển Trusted Cloud , hãy chuyển đến trang IAM.
Chọn dự án của bạn trong trình đơn thả xuống ở trên cùng.
Nhấp vào Thêm.
Trong phần Bên giao đại lý mới, hãy nhập địa chỉ email của bên giao đại lý mới.
Chọn một vai trò trong danh sách.
Nhấp vào Lưu.
Xác minh rằng người dùng chính được liệt kê với vai trò mà bạn đã cấp.
Bước tiếp theo
- Để bắt đầu sử dụng Cloud DNS, hãy xem bài viết Bắt đầu nhanh: Thiết lập bản ghi DNS cho tên miền bằng Cloud DNS.
- Để tìm giải pháp cho các vấn đề thường gặp mà bạn có thể gặp phải khi sử dụng Cloud DNS, hãy xem phần Khắc phục sự cố.