メインコンテンツまでスキップ
バージョン: User Guides (BYOC)

必要な権限

このページでは、お客様の VPC ネットワーク上に Zilliz BYOC データプレーンをデプロイする際に必要な IAM ポリシーを一覧表示します。

📘Notes

Zilliz BYOC は現在一般提供中です。アクセスおよび実装の詳細については、Zilliz Cloud の営業担当者までお問い合わせください。

ストレージサービスアカウント

Zilliz Cloud がバケットにアクセスできるようサービスアカウントを引き受けることができるように、Cloud Storage バケットとストレージサービスアカウントを作成する必要があります。

以下の表は、ストレージサービスアカウントに割り当てるべきロールの一覧です。

ロール

説明

条件

Storage Object Admin

オブジェクトのリスト、作成、表示、削除を含む、オブジェクトの完全な制御を付与します。

対象バケットの名前

Storage バケット Viewer

IAM ポリシーを除く、バケットとそのメタデータの表示権限を付与します。

対象バケットの名前

GKE サービスアカウント

Zilliz Cloud が GKE クラスタを管理できるようこのサービスアカウントを引き受けることができるように、GKE サービスアカウントを作成する必要があります。

以下の表は、GKE サービスアカウントに割り当てるべきロールの一覧です。

ロール

説明

条件

Kubernetes Engine Default Node Service アカウント

ログ記録やモニタリングなどの標準機能をサポートするために GKE ノードが必要とする最小限の権限セットです。

--

クロスアカウントサービスアカウント

Zilliz Cloud がネットワークリソースを管理できるようこのサービスアカウントを引き受けることができるように、クロスアカウントサービスアカウントを作成する必要があります。

以下の表は、クロスアカウントサービスアカウントに割り当てるべきロールの一覧です。

ロール

説明

条件

Storage バケット Viewer

IAM ポリシーを除く、バケットとそのメタデータの表示権限を付与します。

対象バケットの名前

Kubernetes Engine Admin

クラスタとその Kubernetes API オブジェクトの完全な管理へのアクセスを提供します。

--

Instance Group Manager カスタムロール

以下の権限をバインドします:

作成する GKE クラスタの名前

IAM カスタムロール

以下の権限をバインドします:

Service アカウント User

サービスアカウントとして操作を実行します。

--