Configura chi può accedere alle tue applicazioni App Hub assegnando ruoli Identity and Access Management (IAM) alle entità, come utenti, gruppi o service account. Le applicazioni sono contenute all'interno di un confine di gestione delle applicazioni, ovvero un progetto o una cartella di progetti, e sono gestite da un progetto di gestione.
Puoi concedere queste autorizzazioni nel progetto di gestione alle entità in due modi:
- Concedi l'accesso a tutte le applicazioni nel confine.
- Concedi l'accesso alle singole applicazioni all'interno del confine.
Per i ruoli consigliati, vedi Concedere ruoli incentrati sulle applicazioni agli utenti.
Concedi l'accesso a tutte le applicazioni
Per concedere l'accesso a tutte le applicazioni all'interno del limite di gestione delle applicazioni, assegna un ruolo IAM a un principal nel progetto di gestione:
Console
Nella console Google Cloud , utilizza il selettore di progetti per selezionare il progetto di gestione.
Vai alla pagina IAM.
Fai clic su Concedi l'accesso.
Inserisci un identificatore per l'entità che avrà accesso a tutte le applicazioni all'interno del perimetro. Ad esempio,
user@example.com.Nel menu a discesa Seleziona un ruolo, cerca il ruolo che vuoi assegnare e fai clic.
Fai clic su Salva.
Verifica che l'entità e il ruolo corrispondente siano elencati nella pagina IAM.
gcloud
Trova l'ID progetto del progetto di gestione.
Aggiungi un'associazione policy:
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=USER_EMAIL \ --role=ROLESostituisci quanto segue:
PROJECT_ID: l'ID del progetto di gestione.USER_EMAIL: l'indirizzo email dell'utente che avrà accesso a tutte le applicazioni all'interno del confine, ad esempiouser@example.com.ROLE: il ruolo che vuoi fornire all'utente, ad esempioroles/apphub.editor.
Concedere l'accesso a singole applicazioni
Per concedere l'accesso alle singole applicazioni all'interno del confine di gestione delle applicazioni, assegna un ruolo IAM a un'entità nell'applicazione:
Trova l'ID progetto del progetto di gestione.
Imposta un criterio IAM:
gcloud apphub applications set-iam-policy APPLICATION_NAME \ --project=PROJECT_ID \ --location=LOCATION \ POLICY_FILESostituisci quanto segue:
APPLICATION_NAME: il nome dell'applicazione. Il nome deve includere solo caratteri alfanumerici minuscoli senza spazi, ad esempiomy-application.PROJECT_ID: l'ID del progetto di gestione.LOCATION: la posizione dell'applicazione.POLICY_FILE: il nome del file della policy che concede il ruolo all'utente, ad esempiomy-policy.yaml.
Il seguente esempio di file di criteri concede il ruolo roles/apphub.editor all'utente user@example.com:
# policyfile.yaml
bindings:
- role: roles/apphub.editor
members:
- user:user@example.com