Pada kesempatan kali ini kami akan menjelaskan tentang "Cara Setup Cloud IAM (Identity and Access Management)"

PENGANTAR

Google Cloud's Identity and Access Management (IAM) memungkinkan Kita membuat dan mengelola izin untuk resource GCP. Cloud IAM menyatukan kontrol akses untuk layanan GCP ke dalam satu sistem dan menyediakan serangkaian operasi yang konsisten. Di kesempatan kali ini, kita akan belajar cara menetapkan role untuk user kedua dan menghapus role yang ditetapkan yang terkait dengan Cloud IAM. Lebih khusus lagi, Kita masuk dengan 2 set kredensial berbeda untuk mengalami cara pemberian dan pencabutan izin bekerja dari role Pemilik dan Penampil project GCP

STEP PERTAMA - Console IAM dan Role Level Project

  • Masuk ke halaman Console GCPuser menggunakan user 1.
  • Pilih menu Navigation > IAM & Admin > IAM. Kita sekarang berada di Console "IAM & admin".
  • . Klik + ADD di tombol dekat bagian atas halaman dan explore role project yang terkait dengan project dengan mengklik dropdown menu. Kita akan melihat Browser, Editor, Owner, dan Viewer. Keempatnya dikenal sebagai primitive role dalam GCP. Primitive role ini menetapkan izin tingkat project dan kecuali ditentukan oleh role lainnya, sehingga user yang diatur menggunakan primitive role ini dapat mengontrol akses dan manajemen untuk semua layanan GCP. Berikut tabel definisi role GCP yang memberikan gambaran singkat browser, viewer, editor, dan pemilik izin role:

Berikut role nya:

  1. role viewer : Permission untuk tindakan read-only yang tidak mempengaruhi region, seperti melihat resource atau data yang ada, namun tidak dapat memodifikasi data yang ada
  2. role editor : Semua izin viewe, ditambah izin untuk tindakan yang mengubah keadaan, seperti mengubah resource yang ada.
  3. role owner : Semua izin editor dan izin untuk tindakan berikut: Kelola role dan izin untuk project,  semua resource dalam project, dan Siapkan penagihan untuk project
  4. role browser : Read access untuk menelusuri hierarki untuk suatu project, termasuk folder, organisasi, dan kebijakan Cloud IAM. role ini tidak termasuk izin untuk melihat resource dalam project

Disini kita beri permission editor untuk akun gmail addinalayyubi00@gmail.com, dan centang send notification email lalu save.

Contoh di atas adalah cara memberi akses dan permission untuk user orang.

STEP KEDUA - Membuat Service Account

Selanjutnya kita akan memberi akses dan permission kepada VM (virtual machine), guna nya untuk satu VM untuk berkomunikasi dengan VM yang lain.

Disini kita akan membuat service account nya dengan memilih menu yang sudah kami beri kotak merah dan pilih menu create service account lalu akan muncul tampilan kita di minta mengisi data berikut:

Kita di minta mengisi service account details, Kita bebas untuk mengisi nya disini kami mengisi service account id: "contoh service accountt" dan mengisi service account description nya: "this is used for test", lalu CREATE AND CONTINUE:

Lalu disini kita di minta mengisi role apa yang akan di berikan ke service account ini, sangat tidak di sarankan kita mengasi role basic (viewer/editor/owner/browser), disini kami memakai role di compute engine dan beri role compute admin.

Selanjutnya kita langsung pilih Done untuk membuat service account nya.

Jika sudah membuat service account nya kita lanjutkan untuk memberi keys nya, disini kita tekan service account yang kita buat tadi.

jika sudah kita langsung menuju menu KEYS yang sudah kami beri tanda kotak merah, dan ADD KEY.

Disini kita memilih type keys nya, disini kami memilih JSON.

Dan kita akan otomatis mendapatkan keys nya dan terdownload di browser kita.

Sekian mengenai "Cara Setup Cloud IAM (Identity and Access Management)" semoga bermanfaat.

Terimakasih.