Configura quién puede acceder a tus aplicaciones del centro de aplicaciones asignando roles de Gestión de Identidades y Accesos (IAM) a las entidades, como usuarios, grupos o cuentas de servicio. Las aplicaciones se encuentran dentro de un límite de gestión de aplicaciones, que es un proyecto o una carpeta de proyectos, y se gestionan mediante un proyecto de gestión.
Puedes conceder estos permisos en el proyecto de gestión a los principales de dos formas:
- Concede acceso a todas las aplicaciones del límite.
- Concede acceso a aplicaciones concretas en el límite.
Para ver las funciones recomendadas, consulta Asignar funciones centradas en aplicaciones a los usuarios.
Conceder acceso a todas las aplicaciones
Para conceder acceso a todas las aplicaciones dentro de tu límite de gestión de aplicaciones, asigna un rol de gestión de identidades y accesos a un principal en el proyecto de gestión:
Consola
En la Google Cloud consola, usa el selector de proyectos para seleccionar tu proyecto de gestión.
Ve a la página Gestión de identidades y accesos.
Haz clic en Conceder acceso.
Introduce un identificador para la entidad que tendrá acceso a todas las aplicaciones dentro del límite. Por ejemplo,
user@example.com.En el menú desplegable Selecciona un rol, busca el rol que quieras asignar y haz clic en él.
Haz clic en Guardar.
Comprueba que la entidad de seguridad y el rol correspondiente aparezcan en la página Gestión de identidades y accesos.
gcloud
Busca el ID del proyecto del proyecto de gestión.
Añade un enlace de política:
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=USER_EMAIL \ --role=ROLEHaz los cambios siguientes:
PROJECT_ID: ID del proyecto de gestión.USER_EMAIL: la dirección de correo del usuario que tendrá acceso a todas las aplicaciones dentro del límite, comouser@example.com.ROLE: el rol que quieres asignar al usuario, comoroles/apphub.editor.
Conceder acceso a aplicaciones concretas
Para conceder acceso a aplicaciones concretas dentro de tu límite de gestión de aplicaciones, asigna un rol de gestión de identidades y accesos a una entidad en la aplicación:
Busca el ID del proyecto del proyecto de gestión.
Define una política de gestión de identidades y accesos:
gcloud apphub applications set-iam-policy APPLICATION_NAME \ --project=PROJECT_ID \ --location=LOCATION \ POLICY_FILEHaz los cambios siguientes:
APPLICATION_NAME: el nombre de tu aplicación. El nombre solo puede incluir caracteres alfanuméricos en minúscula sin espacios, comomy-application.PROJECT_ID: el ID del proyecto de gestión.LOCATION: la ubicación de la aplicación.POLICY_FILE: el nombre del archivo de política que otorga el rol al usuario, comomy-policy.yaml.
En el siguiente ejemplo de archivo de política se otorga el rol roles/apphub.editor al usuario user@example.com:
# policyfile.yaml
bindings:
- role: roles/apphub.editor
members:
- user:user@example.com