【问题标题】:Google Cloud IAM Role to only start/stop instances?Google Cloud IAM 角色仅启动/停止实例?
【发布时间】:2017-09-21 17:06:46
【问题描述】:

在 Google Cloud IAM 中,似乎没有一个角色被限制为只能停止/启动现有实例。

是否可以缩小权限范围以使给定用户只能启动/停止现有实例?

【问题讨论】:

    标签: security google-cloud-platform access-control


    【解决方案1】:

    目前不通过预定义的角色。

    但是,使用 Custom Roles(目前处于 Alpha 阶段)您应该能够做到这一点:

    目前,Google Cloud Identity and Access Management (IAM) 提供 提供对特定 Google Cloud 的精细访问权限的预定义角色 平台资源并防止对其他资源的不必要访问。

    IAM 现在提供创建自定义 Cloud IAM 角色的功能。 在此版本中,您可以使用一个或多个自定义 IAM 角色 权限并向属于您的用户的用户授予自定义角色 组织。 Cloud IAM 提供了一个 UI 和 API,用于创建和 管理自定义角色。

    【讨论】:

      【解决方案2】:

      我正在尝试在问题发布两年后(2019 年 7 月 3 日)做同样的事情,但这仍然是不可能的,所以答案仍然是“不”,这是不可能的。

      提供的一个答案没有提供任何直接信息,说明如何满足授予访问权限以仅允许这两个活动(启动/停止 GCE VM/实例)的要求,仅此而已。

      它使您相信它确实如此,但它没有提供任何有关如何执行此操作的直接或有用的信息,因此具有误导性。

      它说你“应该”能够做到这一点,但没有提供关于为什么自定义角色应该允许你这样做的信息。

      如果用户离开并实际尝试这样做,他会发现这是不可能的,并且会回答:“不”,目前这是不可能的。

      没有可用的细化权限,您可以添加到自定义角色来实现此目的。一个响应除了误导之外没有任何用处。

      【讨论】:

        猜你喜欢
        • 1970-01-01
        • 1970-01-01
        • 1970-01-01
        • 2020-09-25
        • 1970-01-01
        • 2020-11-17
        • 2019-12-09
        • 2020-06-01
        • 1970-01-01
        相关资源
        最近更新 更多