Questa pagina descrive i ruoli Identity and Access Management (IAM) necessari per configurare i Controlli di servizio VPC.
Ruoli obbligatori
La tabella seguente elenca le autorizzazioni e i ruoli necessari per creare ed elencare le policy di accesso:
| Azione | Autorizzazioni e ruoli obbligatori |
|---|---|
| Creare una policy di accesso a livello di organizzazione o più policy con ambito |
Autorizzazione:
Ruolo che fornisce l'autorizzazione: ruolo Access Context Manager Editor
( |
| Elencare una policy di accesso a livello di organizzazione o più policy con ambito |
Autorizzazione:
|
Puoi creare, elencare o delegare policy con ambito solo se disponi di queste autorizzazioni a livello di organizzazione. Dopo aver creato una policy con ambito, puoi concedere l'autorizzazione per gestire la policy aggiungendo associazioni IAM alla policy con ambito.
Le autorizzazioni concesse a livello di organizzazione si applicano a tutte le policy di accesso, incluse le policy a livello di organizzazione e tutte le policy con ambito.
I seguenti ruoli IAM predefiniti forniscono le autorizzazioni necessarie per visualizzare o configurare i perimetri di servizio e i livelli di accesso:
- Access Context Manager Admin (
roles/accesscontextmanager.policyAdmin) - Access Context Manager Editor (
roles/accesscontextmanager.policyEditor) - Access Context Manager Reader (
roles/accesscontextmanager.policyReader)
Per concedere uno di questi ruoli, utilizza la console Cloud de Confiance o esegui uno di questi comandi in gcloud CLI. Sostituisci ORGANIZATION_ID con l'ID della tua organizzazione Cloud de Confiance by S3NS.
Concedi il ruolo Manager Admin per consentire l'accesso in lettura/scrittura
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyAdmin"
Concedi il ruolo Manager Editor per consentire l'accesso in lettura/scrittura
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyEditor"
Concedi il ruolo Manager Reader per consentire l'accesso di sola lettura
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyReader"