Skip to main content
NetApp Solutions
简体中文版经机器翻译而成,仅供参考。如与英语版出现任何冲突,应以英语版为准。

控制平面架构

贡献者

所有Google Cloud NetApp卷管理操作均通过API完成。集成到GCP云控制台中的Google Cloud NetApp卷管理也使用Google Cloud NetApp卷API。

身份和访问管理

身份和访问管理("IAM"是一项标准服务,可用于控制对Google Cloud项目实例的身份验证(登录)和授权(权限)。Google IAM可提供权限授权和删除的完整审核跟踪。目前、Google Cloud NetApp Volumes不提供控制平台审核。

授权/权限概述

IAM为Google Cloud NetApp卷提供内置的粒度权限。您可以找到 "在此填写粒度权限列表"

IAM还提供了两个预定义角色、称为`netappcloudvolumes.admin`和`netappcloudvolumes.viewer`。可以将这些角色分配给特定用户或服务帐户。

分配适当的角色和权限、以允许IAM用户管理Google Cloud NetApp卷。

使用粒度权限的示例包括:

  • 仅使用获取/列表/创建/更新权限构建自定义角色、以使用户无法删除卷。

  • 使用仅具有`snapshot.*`权限的自定义角色创建用于构建应用程序一致的Snapshot集成的服务帐户。

  • 构建自定义角色、将`volumereplication *`委派给特定用户。

服务帐户

要通过脚本或调用Google Cloud NetApp卷API "Terraform",您必须创建具有角色的服务帐户 roles/netappcloudvolumes.admin。您可以使用此服务帐户以两种不同方式生成对Google Cloud NetApp卷API请求进行身份验证所需的JWT令牌:

  • 生成JSON密钥并使用Google API从该密钥派生JWT令牌。这是最简单的方法、但涉及手动密钥(JSON密钥)管理。

  • 使用 …​ "服务帐户模拟" 使用`Roles/iam.serviceAccountTokenCreator`。代码(脚本、Terraform等)运行 "应用程序默认凭据" 并模拟服务帐户以获取其权限。此方法反映了Google的安全最佳实践。

请参见 "正在创建服务帐户和私钥" 有关详细信息、请参见Google云文档。

Google Cloud NetApp卷API

Google Cloud NetApp卷API使用HTTPS (TLSv1.2)作为底层网络传输、从而使用基于REST的API。有关最新的API定义 "此处"和如何使用API的信息,请参见 "Google云文档中的Cloud Volumes API"

API端点由NetApp使用标准HTTPS (TLSv1.2)功能进行操作和保护。

JWT令牌

使用JWT承载令牌对API进行身份验证 ("RFC-7519")。必须使用Google Cloud IAM身份验证获取有效的JWT令牌。必须通过提供服务帐户JSON密钥从IAM提取令牌来完成此操作。

审核日志记录

目前、没有用户可访问的控制平面审核日志。