En esta tarea, configura el control de acceso para su jerarquía de recursos agregando políticas de IAM a los recursos. Una política de IAM es una colección de declaraciones que definen quién tiene qué tipo de acceso. Una política se adjunta a un recurso y se utiliza para hacer cumplir el control de acceso cada vez que se accede a ese recurso.
Para establecer permisos, realiza el mismo procedimiento básico, pero lo hace para recursos en diferentes niveles de la jerarquía (organización, carpetas y proyectos). Le recomendamos que utilice el principio de privilegio mínimo y otorgue la menor cantidad de acceso necesaria a los recursos en cada nivel. Los roles que recomendamos en los siguientes procedimientos le ayudarán a hacer cumplir el principio de privilegio mínimo.
¿Quién realiza esta tarea?
Un usuario con permisos de Administrador de la Organización.
¿Qué haces?
Establezca políticas de IAM a nivel de organización, carpeta y proyecto.
¿Por qué recomendamos esta tarea?
Establecer políticas de IAM en su jerarquía de recursos le permite controlar de manera escalable el acceso a sus recursos en la nube.
Establecer políticas de IAM a nivel de organización
Las políticas que establezca en el nivel de la organización se aplican a todas las carpetas y proyectos de la organización. La siguiente tabla enumera los miembros y las funciones que les asigna a nivel de organización. Los pasos para realizar este procedimiento se enumeran después de la tabla.
Miembro | Roles a otorgar |
---|---|
gcp-network-admins@<your-domain>.com |
|
gcp-security-admins@<your-domain>.com |
|
gcp-devops@<your-domain>.com | Administrador de recursos > Visor de carpetas . Esto otorga permisos para ver carpetas. |
-
Asegúrese de haber iniciado sesión en Cloud Console como usuario con permisos de Administrador de la Organización
-
Ve a la página Administrar recursos en Cloud Console
-
Seleccione su organización en la cuadrícula del árbol de la organización.
-
Si el panel del panel de información de la derecha está oculto, haga clic en Mostrar panel de información en la esquina superior derecha.
-
Seleccione la casilla de verificación de la organización.
-
En el panel del Panel de información , en la pestaña Permisos , haga clic en Agregar miembro .
-
En el campo Nuevos miembros , ingrese el nombre de un miembro de la tabla. Por ejemplo, comience ingresando gcp-network-admins@<your-domain>.com, como se indica en la tabla anterior.
-
En la lista Seleccionar un rol , seleccione el primer rol para ese miembro como se muestra en la tabla. Por ejemplo, para el primer miembro, la primera función que seleccione es Compute Engine > Administrador de red de Compute .
-
Haga clic en Agregar otra función y luego agregue la siguiente función para ese miembro.
-
Agregue el siguiente rol para ese miembro.
-
Cuando haya agregado todas las funciones de un miembro, haga clic en Guardar .
-
Repita los pasos del 2 al 7 para los demás miembros enumerados en la tabla.
Establecer políticas de IAM a nivel de carpeta
Las políticas establecidas en el nivel de carpeta también se aplican a los proyectos de las carpetas. El procedimiento es similar al que hizo para su organización, excepto que selecciona un nivel diferente en la jerarquía.
-
Desmarque la casilla de verificación de la organización y de cualquier otro recurso que esté seleccionado.
-
Seleccione la casilla de verificación de la Productioncarpeta.
-
En el panel del Panel de información , en la pestaña Permisos , haga clic en Agregar miembro .
-
En el campo Nuevos miembros , ingrese gcp-devops@<your-domain>.com.
-
Siguiendo los mismos pasos que usó para agregar roles a miembros de la organización, agregue los siguientes roles al gcp-devops@<your-domain>.commiembro:
- Registro > Administrador de registro . Esto otorga permisos completos a Cloud Logging.
- Informe de errores > Administrador de informes de errores . Esto otorga permisos completos para los datos de informes de errores.
- Gestión de servicios > Administrador de cuotas . Esto otorga acceso para administrar cuotas de servicio.
- Supervisión > Administrador de supervisión . Esto otorga permisos completos para monitorear datos.
- Compute Engine > Administrador de Compute . Esto otorga permisos completos a los recursos de Compute Engine.
- Kubernetes Engine > Administrador de Kubernetes Engine . Esto otorga permisos completos a los clústeres de contenedores de Google Kubernetes Engine.
-
Cuando haya terminado de agregar roles, haga clic en Guardar .
-
Desmarque la casilla de verificación de la Productioncarpeta.
-
Seleccione la casilla de verificación de la Non-Productioncarpeta.
-
Agregar gcp-developers@<your-domain>.comcomo miembro nuevo.
-
Asigne las siguientes funciones de IAM al gcp-developers@<your-domain>.commiembro:
- Compute Engine > Administrador de Compute . Esto otorga permisos completos a los recursos de Compute Engine.
- Kubernetes Engine > Administrador de Kubernetes Engine . Esto otorga permisos completos a los clústeres de contenedores de Google Kubernetes Engine.
Establecer políticas de IAM a nivel de proyecto
Las políticas que establezca a nivel de proyecto se aplican solo a los proyectos a los que se aplican. Esto le permite establecer permisos detallados para proyectos individuales.
-
Desmarque la casilla de verificación de las carpetas y de cualquier otro recurso que se haya seleccionado.
-
Seleccione las casillas de verificación de los siguientes proyectos:
- example-vpc-host-nonprod
- example-vpc-host-prod
-
Agregar gcp-network-admins@<your-domain>.comcomo miembro.
-
Asigne el siguiente rol al gcp-network-admins@<your-domain>.com miembro:
- Proyecto > Propietario . Esto otorga permisos completos a todos los recursos en los proyectos seleccionados.
-
Haga clic en Guardar .
-
Desmarque las casillas de verificación de los proyectos seleccionados.
-
Seleccione las casillas de verificación de los siguientes proyectos:
- example-monitoring-nonprod
- example-monitoring-prod
- example-logging-nonprod
- example-logging-prod
-
Agregar gcp-devops@<your-domain>.comcomo miembro nuevo.
-
Asigne el siguiente rol al gcp-devops@<your-domain>.commiembro:
- Proyecto > Propietario . Esto otorga permisos completos a todos los recursos en los proyectos seleccionados.
-
Haga clic en Guardar .