本节通过不同的部署示例,介绍了如何创建角色和权限。

角色是可以分配给成员的一组权限。您可以从 Google Cloud Platform (GCP) 控制台创建角色并为角色分配权限。

下面列出了本主题中使用的一些 GCP 特定术语:

字段

Virtual Private Cloud

GCP Virtual Private Cloud (VPC) 为 GCP 资源提供网络功能。

项目

项目用于组织所有 GCP 资源。项目由一组用户、一组 API 以及这些 API 的计费、身份验证和监控设置组成。

共享 VPC (XPN)

通过共享 VPC,组织可以将多个项目中的资源连接到一个通用 VPC 网络。使用共享 VPC 时,可将一个项目指定为主机项目,并将一个或多个其他服务项目附加到主机项目。共享 VPC 也称为 XPN。

服务帐户

服务帐户是一个特殊 Google 帐户,它属于您的应用程序或虚拟机 (VM),而不属于单个最终用户。您的应用程序可使用服务帐户调用服务的 Google API,以便用户不直接参与其中。

GCP 中的角色和权限

当有身份调用 Google Cloud Platform API 时,云身份和访问管理 (IAM) 需要确保该身份具有相应的资源使用权限。您可以通过向用户、组或服务帐户授予角色来授予权限。

角色类型

下面是云 IAM 中的角色类型:

基本角色:

包括引入云 IAM 之前就已存在的“所有者”、“编辑者”和“查看者”角色。

预定义角色:

提供对特定服务的精细访问权限,并由 GCP 管理。

自定义角色:

根据用户指定的一系列权限提供精细访问。有关更多信息,请访问 cloud.google.com

在本例中,所有角色实例均指自定义角色。

要了解有关创建自定义角色的更多信息,请参阅创建和管理自定义角色

以下是跨项目部署方案:

  • 控制器、服务引擎和 XPN 位于同一项目中。

  • 控制器和服务引擎位于与 XPN 不同的项目中。

方案 1 - 控制器、服务引擎和 XPN 位于同一项目中

在此部署方案中,共享 VPC (XPN)、控制器和服务引擎均位于项目 A 中。



有关该部署方案的更多信息,请参阅下面的虚拟机的角色和权限一节。

虚拟机的角色和权限

The Controller

  • 使用默认计算引擎服务帐户(项目已启用计算引擎服务帐户)时,请选择该帐户作为服务帐户,并为计算引擎 API 提供 Read Write 权限,如下图中所示:



Service Engine

  • 使用默认计算引擎服务帐户(项目已启用计算引擎服务帐户)时,请选择该帐户作为服务帐户,并为计算引擎 API 提供 Read Only 权限,如下图中所示:



配置 IPAM

使用以下输入配置 IPAM。

字段

usable_network_uuids

用于分配 VIP 的网络 ID

network_host_project_id

se_project_id

项目 A(SE 的项目名称)

region_name

区域 A(SE 的区域名称)

vpc_network_name

有关配置 GCP IPAM 的更多信息,请参阅 为 GCP 配置 IPAM

方案 2 - 控制器和服务引擎位于与 XPN 不同的项目中

在此部署示例中,共享 VPC 位于项目 A 中,控制器和服务引擎位于项目 B 中。



配置 IPAM

使用以下输入配置 IPAM。

字段

usable_network_uuids

用于分配 VIP 的 AVI 网络 ID

network_host_project_id

项目 A(共享 VPC 项目 ID)

se_project_id

项目 B(SE 的项目 ID)

region_name

区域 A(SE 的区域名称)

有关配置 GCP IPAM 的更多信息,请参阅 为 GCP 配置 IPAM