3.4. Red Hat 管理的 Google Cloud 资源


红帽负责创建和管理以下 IAM Google Cloud Platform (GCP) 资源。

重要

IAM 服务帐户和角色IAM 组 以及角色主题仅适用于使用服务帐户身份验证类型创建的集群。

3.4.1. IAM 服务帐户和角色

在控制客户提供的 GCP 帐户后,osd-managed-admin IAM 服务帐户会立即创建。这是将执行 OpenShift Dedicated 集群安装的用户。

以下角色附加到服务帐户:

表 3.4. osd-managed-admin 的 IAM 角色
角色控制台角色名称描述

Compute Admin

roles/compute.admin

提供对所有 Compute Engine 资源的完整控制。

DNS Administrator

roles/dns.admin

提供对所有云 DNS 资源的读写访问。

Security Admin

roles/iam.securityAdmin

安全管理员角色,具有获取和设置任何 IAM 策略的权限。

Storage Admin

roles/storage.admin

赋予对象和存储桶的完全控制。

当应用到单个存储桶时,控制仅适用于存储桶中指定的存储桶和对象。

Service Account Admin

roles/iam.serviceAccountAdmin

创建和管理服务帐户。

Service Account Key Admin

roles/iam.serviceAccountKeyAdmin

创建和管理(及轮转)服务帐户密钥。

Service Account User

roles/iam.serviceAccountUser

以服务帐户身份运行操作。

Role Administrator

roles/iam.roleAdmin

提供对项目中的所有自定义角色的访问权限。

3.4.2. IAM 组和角色

sd-sre-platform-gcp-access Google 组被授予 GCP 项目的访问权限,以允许 Red Hat Site Reliability Engineering (SRE) 访问控制台以实现紧急故障排除目的。

注意
  • 有关使用 Workload Identity Federation (WIF)验证类型时创建的集群,请参阅 sd-sre-platform-gcp-access 组中的角色的信息,请参阅 managed-cluster-config
  • 有关使用 Workload Identity Federation 身份验证类型创建集群的详情,请参考 附加资源

以下角色附加到组中:

表 3.5. sd-sre-platform-gcp-access 的 IAM 角色
角色控制台角色名称描述

Compute Admin

roles/compute.admin

提供对所有 Compute Engine 资源的完整控制。

Editor

roles/editor

提供所有查看权限,以及修改状态的操作的权限。

机构策略查看器

roles/orgpolicy.policyViewer

提供查看资源的机构策略的访问权限。

项目 IAM Admin

roles/resourcemanager.projectIamAdmin

提供管理项目的 IAM 策略的权限。

配额管理员

roles/servicemanagement.quotaAdmin

提供管理服务配额的访问权限。

Role Administrator

roles/iam.roleAdmin

提供对项目中的所有自定义角色的访问权限。

Service Account Admin

roles/iam.serviceAccountAdmin

创建和管理服务帐户。

Service Usage Admin

roles/serviceusage.serviceUsageAdmin

能够为消费者项目启用、禁用和检查服务状态、检查操作以及消耗配额和计费。

技术支持编辑器

roles/cloudsupport.techSupportEditor

提供对技术支持问题单的完整读写访问。

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.