2.4. Les ressources Google Cloud gérées par Red Hat
La société Red Hat est responsable de la création et de la gestion des ressources suivantes de la plateforme Google Cloud Platform (GCP) de l’IAM.
Le compte et les rôles de service IAM et les sujets de groupe et de rôles IAM ne s’appliquent qu’aux clusters créés à l’aide du type d’authentification de compte de service.
2.4.1. Compte et rôles de service IAM Copier lienLien copié sur presse-papiers!
Le compte de service IAM géré par osd-admin est créé immédiatement après avoir pris le contrôle du compte GCP fourni par le client. C’est l’utilisateur qui effectuera l’installation du cluster OpenShift Dedicated.
Les rôles suivants sont joints au compte de service:
Le rôle | Console nom de rôle | Description |
---|---|---|
Calculer l’admin |
| Fournit un contrôle total de toutes les ressources du moteur de calcul. |
Administrateur DNS |
| Fournit un accès en lecture-écriture à toutes les ressources DNS Cloud. |
Administration de sécurité |
| Le rôle d’administrateur de sécurité, avec des autorisations pour obtenir et définir n’importe quelle politique IAM. |
Administrateur de stockage |
| Donne le contrôle total des objets et des seaux. Lorsqu’il est appliqué sur un seau individuel, le contrôle ne s’applique qu’au seau spécifié et aux objets à l’intérieur du seau. |
Compte de service Admin |
| Créez et gérez des comptes de service. |
Compte de service Admin clé |
| Créez et gérez (et tournez) les clés de compte de service. |
Compte de service Utilisateur |
| Exécutez des opérations en tant que compte de service. |
Administrateur de rôle |
| Donne accès à tous les rôles personnalisés dans le projet. |
2.4.2. Groupe IAM et rôles Copier lienLien copié sur presse-papiers!
Le groupe Google sd-sre-plateforme-gcp-access bénéficie d’un accès au projet GCP pour permettre à Red Hat Site Reliability Engineering (SRE) d’accéder à la console à des fins de dépannage d’urgence.
- En ce qui concerne les rôles au sein du groupe d’accès sd-sre-plateforme-gcp qui sont spécifiques aux clusters créés lors de l’utilisation du type d’authentification WIF (Workload Identity Federation), consultez la configuration du cluster géré.
- Afin d’obtenir des informations sur la création d’un cluster à l’aide du type d’authentification de la Fédération de l’identité de la charge de travail, consultez les ressources supplémentaires.
Les rôles suivants sont attachés au groupe:
Le rôle | Console nom de rôle | Description |
---|---|---|
Calculer l’admin |
| Fournit un contrôle total de toutes les ressources du moteur de calcul. |
Éditeur |
| Fournit toutes les permissions de téléspectateur, plus les autorisations pour les actions qui modifient l’état. |
Affichage de la politique d’organisation |
| Donne accès à l’affichage des politiques organisationnelles sur les ressources. |
Administration du projet IAM |
| Fournit des autorisations pour administrer les politiques IAM sur les projets. |
Administrateur des quotas |
| Donne accès à l’administration des quotas de service. |
Administrateur de rôle |
| Donne accès à tous les rôles personnalisés dans le projet. |
Compte de service Admin |
| Créez et gérez des comptes de service. |
Administration d’utilisation du service |
| Capacité à activer, désactiver et inspecter les états de service, inspecter les opérations et consommer le quota et la facturation pour un projet de consommation. |
Éditeur de support technique |
| Fournit un accès complet en lecture-écriture aux cas d’assistance technique. |