このページでは、お客様の VPC ネットワーク上に Zilliz BYOC データプレーンをデプロイする際に必要な IAM ポリシーを一覧表示します。
Zilliz BYOC は現在一般提供中です。アクセスおよび実装の詳細については、Zilliz Cloud の営業担当者までお問い合わせください。
ストレージサービスアカウント
Zilliz Cloud がバケットにアクセスできるようサービスアカウントを引き受けることができるように、Cloud Storage バケットとストレージサービスアカウントを作成する必要があります。
以下の表は、ストレージサービスアカウントに割り当てるべきロールの一覧です。
ロール | 説明 | 条件 |
|---|---|---|
オブジェクトのリスト、作成、表示、削除を含む、オブジェクトの完全な制御を付与します。 | 対象バケットの名前 | |
IAM ポリシーを除く、バケットとそのメタデータの表示権限を付与します。 | 対象バケットの名前 |
GKE サービスアカウント
Zilliz Cloud が GKE クラスタを管理できるようこのサービスアカウントを引き受けることができるように、GKE サービスアカウントを作成する必要があります。
以下の表は、GKE サービスアカウントに割り当てるべきロールの一覧です。
ロール | 説明 | 条件 |
|---|---|---|
ログ記録やモニタリングなどの標準機能をサポートするために GKE ノードが必要とする最小限の権限セットです。 | -- |
クロスアカウントサービスアカウント
Zilliz Cloud がネットワークリソースを管理できるようこのサービスアカウントを引き受けることができるように、クロスアカウントサービスアカウントを作成する必要があります。
以下の表は、クロスアカウントサービスアカウントに割り当てるべきロールの一覧です。
ロール | 説明 | 条件 |
|---|---|---|
IAM ポリシーを除く、バケットとそのメタデータの表示権限を付与します。 | 対象バケットの名前 | |
クラスタとその Kubernetes API オブジェクトの完全な管理へのアクセスを提供します。 | -- | |
以下の権限をバインドします: | 作成する GKE クラスタの名前 | |
以下の権限をバインドします: | ||
サービスアカウントとして操作を実行します。 | -- |