Rôles et autorisations IAM pour Integration Connectors

Les rôles prédéfinis accordent un accès précis à des ressources Google Cloud spécifiques. Ces rôles sont créés et gérés par Google. Google met automatiquement à jour leurs autorisations si nécessaire, par exemple lorsque Google Cloud ajoute de nouvelles fonctionnalités ou de nouveaux services.

Le tableau suivant répertorie tous les rôles IAM prédéfinis pour Integration Connectors:

Autorisations

(roles/connectors.admin)

Accès complet à toutes les ressources du service de connecteurs.

connectors.actions.*

connectors.connections.create

connectors.connections.delete

connectors.connections.executeSqlQuery

connectors.connections.get

connectors.connections.getConnectionSchemaMetadata

connectors.connections.getIamPolicy

connectors.connections.getRuntimeActionSchema

connectors.connections.getRuntimeEntitySchema

connectors.connections.list

connectors.connections.setIamPolicy

connectors.connections.update

connectors.connectors.*

connectors.customConnectorVersions.*

connectors.customConnectors.*

connectors.endpointAttachments.*

connectors.entities.*

connectors.entityTypes.list

connectors.eventSubscriptions.*

connectors.eventtypes.*

connectors.locations.*

connectors.managedZones.*

connectors.operations.*

connectors.providers.*

connectors.regionalSettings.*

connectors.runtimeconfig.get

connectors.schemaMetadata.refresh

connectors.settings.*

connectors.versions.*

resourcemanager.projects.get

resourcemanager.projects.list

secretmanager.secrets.getIamPolicy

(roles/connectors.customConnectorAdmin)

Un connecteur personnalisé est une ressource globale qui crée un connecteur personnalisé dans le projet cible concerné. Ce rôle accorde un accès administrateur aux ressources Custom Connector

connectors.customConnectorVersions.*

connectors.customConnectors.*

connectors.locations.*

(roles/connectors.customConnectorViewer)

Un connecteur personnalisé est une ressource globale qui crée un connecteur personnalisé dans le projet cible concerné. Ce rôle accorde un accès en lecture seule aux ressources de connecteur personnalisé et de version de connecteur personnalisé

connectors.customConnectorVersions.get

connectors.customConnectorVersions.getIamPolicy

connectors.customConnectorVersions.list

connectors.customConnectors.get

connectors.customConnectors.getIamPolicy

connectors.customConnectors.list

connectors.locations.*

(roles/connectors.endpointAttachmentAdmin)

Endpoint Attachment est une ressource régionale qui crée le point de terminaison de connexion PSC pour le rattachement de service PSC concerné. Ce rôle accorde un accès administrateur aux ressources Connectors Endpoint Attachment.

connectors.endpointAttachments.*

connectors.locations.*

(roles/connectors.endpointAttachmentViewer)

Endpoint Attachment est une ressource régionale qui crée le point de terminaison de connexion PSC pour le rattachement de service PSC concerné. Ce rôle accorde un accès en lecture seule aux ressources Connectors Endpoint Attachment

connectors.endpointAttachments.get

connectors.endpointAttachments.getIamPolicy

connectors.endpointAttachments.list

connectors.locations.*

(roles/connectors.eventSubscriptionAdmin)

L'abonnement aux événements est une ressource régionale qui crée des abonnements pour les événements d'une connexion donnée au sein du projet cible concerné. Ce rôle accorde un accès administrateur aux ressources d'abonnement aux connecteurs

connectors.eventSubscriptions.*

(roles/connectors.eventSubscriptionViewer)

L'abonnement aux événements est une ressource régionale qui crée des abonnements pour les événements d'une connexion donnée au sein du projet cible concerné. Ce rôle accorde un accès en lecture seule aux ressources d'abonnement aux événements.

connectors.eventSubscriptions.get

connectors.eventSubscriptions.list

(roles/connectors.invoker)

Accès complet permettant d'appeler toutes les opérations sur les connexions.

connectors.actions.*

connectors.connections.executeSqlQuery

connectors.entities.*

connectors.entityTypes.list

(roles/connectors.listener)

Accès complet aux événements d'écoute par les connexions.

connectors.connections.listenEvent

(roles/connectors.managedZoneAdmin)

Managed Zone est une ressource globale qui crée une zone d'appairage Cloud DNS avec le projet cible concerné. Ce rôle accorde un accès administrateur aux ressources de Connectors Managed Zone

connectors.locations.*

connectors.managedZones.*

(roles/connectors.managedZoneViewer)

Managed Zone est une ressource globale qui crée une zone d'appairage Cloud DNS avec le projet cible concerné. Ce rôle accorde un accès en lecture seule aux ressources Connectors Managed Zone.

connectors.locations.*

connectors.managedZones.get

connectors.managedZones.getIamPolicy

connectors.managedZones.list

(roles/connectors.viewer)

Accès en lecture seule à toutes les ressources de connecteurs.

connectors.connections.get

connectors.connections.getConnectionSchemaMetadata

connectors.connections.getIamPolicy

connectors.connections.getRuntimeActionSchema

connectors.connections.getRuntimeEntitySchema

connectors.connections.list

connectors.connectors.*

connectors.customConnectorVersions.get

connectors.customConnectorVersions.getIamPolicy

connectors.customConnectorVersions.list

connectors.customConnectors.get

connectors.customConnectors.getIamPolicy

connectors.customConnectors.list

connectors.endpointAttachments.get

connectors.endpointAttachments.getIamPolicy

connectors.endpointAttachments.list

connectors.eventSubscriptions.get

connectors.eventSubscriptions.list

connectors.eventtypes.*

connectors.locations.*

connectors.managedZones.get

connectors.managedZones.getIamPolicy

connectors.managedZones.list

connectors.operations.get

connectors.operations.list

connectors.providers.*

connectors.regionalSettings.get

connectors.runtimeconfig.get

connectors.settings.get

connectors.versions.*

resourcemanager.projects.get

resourcemanager.projects.list

Pour en savoir plus sur les rôles prédéfinis, consultez la section Rôles et autorisations. Pour vous aider à choisir les rôles prédéfinis les plus appropriés, consultez Choisir les rôles prédéfinis.