2.4. Red Hat 管理 Google Cloud リソース
Red Hat は、以下の IAM Google Cloud Platform (GCP) リソースを作成し、管理します。
IAM サービスアカウントおよびロール、および IAM グループおよびロール のトピックは、サービスアカウント認証タイプを使用して作成されたクラスターにのみ適用されます。
2.4.1. IAM サービスアカウントおよびロール リンクのコピーリンクがクリップボードにコピーされました!
osd-managed-admin
IAM サービスアカウントは、お客様が指定する GCP アカウントを制御した直後に作成されます。これは、OpenShift Dedicated クラスターのインストールを実行するユーザーです。
以下のロールがサービスアカウントに割り当てられます。
ロール | コンソールロール名 | 説明 |
---|---|---|
Compute Admin |
| すべての Compute Engine リソースを完全に制御します。 |
DNS Administrator |
| すべての Cloud DNS リソースに読み取り/書き込みアクセスを提供します。 |
Security Admin |
| IAM ポリシーを取得し、設定するためのパーミッションを持つセキュリティー管理者ロール。 |
Storage Admin |
| オブジェクトおよびバケットを完全に制御します。 個別の バケット に適用される場合、制御はバケット内の指定されたバケットおよびオブジェクトにのみ適用されます。 |
Service Account Admin |
| サービスアカウントを作成および管理します。 |
Service Account Key Admin |
| サービスアカウントキーを作成して管理 (ローテーション) します。 |
Service Account User |
| サービスアカウントとして操作を実行します。 |
Role Administrator |
| プロジェクトのすべてのカスタムロールへのアクセスを提供します。 |
2.4.2. IAM グループおよびロール リンクのコピーリンクがクリップボードにコピーされました!
sd-sre-platform-gcp-access
Google グループに、緊急トラブルシューティングの目的で Red Hat のサイトリライアビリティーエンジニアリング (SRE) のコンソールへのアクセスが許可されるため、GCP プロジェクトへのアクセスが付与されます。
-
Workload Identity Federation (WIF) 認証タイプを使用する場合に作成されるクラスターに固有の
sd-sre-platform-gcp-access
グループ内のロールに関する詳細は、managed-cluster-config を参照してください。 - Workload Identity Federation 認証タイプを使用してクラスターを作成する方法は、関連情報 を参照してください。
以下のロールがグループに割り当てられます。
ロール | コンソールロール名 | 説明 |
---|---|---|
Compute Admin |
| すべての Compute Engine リソースを完全に制御します。 |
Editor |
| すべてのビューアーパーミッション、および状態を変更するアクションのパーミッションを提供します。 |
Organization Policy Viewer |
| リソースに対する組織ポリシーの表示アクセスを提供します。 |
Project IAM Admin |
| プロジェクトの IAM ポリシーを管理するためのパーミッションを提供します。 |
Quota Administrator |
| サービスクォータを管理するアクセスを提供します。 |
Role Administrator |
| プロジェクトのすべてのカスタムロールへのアクセスを提供します。 |
Service Account Admin |
| サービスアカウントを作成および管理します。 |
Service Usage Admin |
| サービス状態の有効化、無効化、および検査を行い、操作を検査し、コンシューマープロジェクトのクォータおよび請求書を使用する機能。 |
Tech Support Editor |
| テクニカルサポートケースへの完全読み取り/書き込みアクセスを提供します。 |