Esta página descreve como conceder a uma conta de utilizador ou a uma conta de serviço acesso a todos os recursos do AlloyDB num projeto. Google Cloud
Consoante o âmbito de controlo que quer que a conta tenha, atribui-lhe uma destas funções de IAM predefinidas:
- roles/alloydb.admin(administrador do AlloyDB no Google Cloud) para conceder controlo total a todos os recursos do AlloyDB
- roles/alloydb.client(cliente do AlloyDB na nuvem) e- roles/serviceusage.serviceUsageConsumer(consumidor de utilização do serviço) para conceder acesso de conetividade a instâncias do AlloyDB a partir de clientes que se ligam com o proxy Auth do AlloyDB
- roles/alloydb.databaseUser(utilizador da base de dados do AlloyDB na nuvem) para conceder autenticação de utilizador da base de dados a instâncias do AlloyDB
- roles/alloydb.viewer(Visitante do Cloud AlloyDB) para conceder acesso só de leitura a todos os recursos do AlloyDB
Para informações detalhadas sobre as autorizações de IAM específicas que estas funções oferecem, consulte o artigo Funções de IAM do AlloyDB predefinidas.
Antes de começar
- O Google Cloud projeto que está a usar tem de ter sido ativado para aceder ao AlloyDB.
- Tem de ter a função básica de IAM roles/owner(proprietário) no Google Cloud projeto que está a usar ou uma função que conceda estas autorizações:- resourcemanager.projects.get
- resourcemanager.projects.getIamPolicy
- resourcemanager.projects.setIamPolicy
 Para obter estas autorizações seguindo o princípio do menor privilégio, peça ao administrador para lhe conceder a função roles/resourcemanager.projectIamAdmin(administrador da IAM do projeto).
- 
  Ative a API Cloud Resource Manager no Google Cloud projeto que está a usar. 
Procedimento
Consola
- Na Google Cloud consola, aceda à página IAM.
- Selecione o projeto ativado para aceder ao AlloyDB.
- Selecione um principal (utilizador ou conta de serviço) para conceder acesso:
    - Para conceder uma função a um principal que já tenha outras funções no projeto, encontre a linha que contém o endereço de email do principal, clique em Editar principal nessa linha e clique em Adicionar outra função.
- Para conceder uma função a um principal que ainda não tenha outras funções no projeto, clique em Adicionar e, de seguida, introduza o endereço de email do principal.
 
- Na lista pendente, selecione uma destas funções:
    - Administrador do Cloud AlloyDB
- Visualizador do Cloud AlloyDB
- Cliente do AlloyDB na nuvem e Consumidor de utilização de serviços
- Utilizador da base de dados do Cloud AlloyDB
 
- Clique em Guardar. A função é concedida ao principal.
gcloud
Para usar a CLI gcloud, pode instalar e inicializar a CLI Google Cloud ou usar a Cloud Shell.
Use o comando add-iam-policy-binding para conceder
  uma função predefinida do AlloyDB a um principal do IAM
  (conta de utilizador ou conta de serviço).
gcloud projects add-iam-policy-binding PROJECT_ID \
    --member=PRINCIPAL \
    --role=ALLOYDB_ROLE
- PROJECT_ID: o ID do projeto ativado para aceder ao AlloyDB.
- PRINCIPAL: o tipo e o ID de email (endereço de email) do principal:- Para contas de utilizador: user:EMAIL_ID
- Para contas de serviço: serviceAccount:EMAIL_ID
 
- Para contas de utilizador: 
- ALLOYDB_ROLE: a função que quer conceder ao principal. O valor tem de ser um dos seguintes:- roles/alloydb.admin
- roles/alloydb.viewer
- roles/alloydb.cliente- roles/serviceusage.serviceUsageConsumer
- roles/alloydb.databaseUser
 - Para ver detalhes sobre as autorizações que estas funções concedem, consulte as funções de IAM predefinidas do AlloyDB.