2016-04-23 5 views

Antwort

1

Leider ist dies etwas, noch nicht mit Google Cloud Platform zur Verfügung.

-1

Ich denke, Schützen Snapshots sollte mit neuen IAM-Rollen-Funktion möglich sein. Überprüfen Sie die Compute Engine Speicherabschnitt aus (Rollen/compute.storageAdmin) auf dieser Seite:

https://cloud.google.com/compute/docs/access/iam

+0

Sie denken oder Sie wissen? Das Dokument, auf das Sie im Link verweisen, besagt, dass Sie den Zugriff auf den vollen Bereich von '' compute.snapshots. * '' 'Nur erlauben/verbieten können, was bedeutet, dass Sie sowohl das Erstellen von Snapshots als auch das Löschen von Snapshots und nicht nur das Löschen von Dateien zulassen Frage sagt. –

1

Während die Verwendung von IAM Rollen als ein weiteres Plakat vorgeschlagen können die Anzahl der Benutzer beschränken, die Rollenberechtigungen haben destruktiven Operationen auszuführen Es handelt sich um ein Autorisierungssystem, nicht um ein zweites Faktor-Authentifizierungssystem. Also, was Sie genau fragen (ein Zwei-Faktor-System auth) ist heute auf GCE nicht möglich.

Da ich das Produktmanagement-Team für GCE bin, bin ich neugierig, ob Ihr Ziel wirklich Authentifizierung/Sicherheit ist, oder wenn Sie eine "Sicherheitsprüfung" suchen, um versehentliches Löschen durch fehlerhafte Wildcard-Befehle zu verhindern * "). Das zweite Feature ist eine Anforderung, die wir schon einmal gesehen haben. Sie könnte implementiert werden, indem Sie beispielsweise einen Befehl "Löschen dieser Ressource aktivieren" aktivieren, der wiederum von IAM für eine Rolle geschützt werden kann, die Benutzer nicht verwenden normalerweise haben). Auch das haben wir heute nicht, aber es wird überlegt.