사용자, 그룹 또는 서비스 계정과 같은 주 구성원에게 Identity and Access Management (IAM) 역할을 할당하여 App Hub 애플리케이션에 액세스할 수 있는 사용자를 구성합니다. 애플리케이션은 애플리케이션 관리 경계(프로젝트 또는 프로젝트 폴더) 내에 포함되며 관리 프로젝트에서 관리합니다.
관리 프로젝트에서 주 구성원에게 다음과 같은 두 가지 방법으로 이러한 권한을 부여할 수 있습니다.
권장 역할은 사용자에게 애플리케이션 중심 역할 부여를 참고하세요.
모든 애플리케이션에 대한 액세스 권한 부여
애플리케이션 관리 경계 내의 모든 애플리케이션에 대한 액세스 권한을 부여하려면 관리 프로젝트의 보안 주체에게 IAM 역할을 할당합니다.
콘솔
콘솔에서 프로젝트 선택 도구를 사용하여 관리 프로젝트를 선택합니다. Google Cloud
IAM 페이지로 이동합니다.
액세스 권한 부여 를 클릭합니다.
경계 내의 모든 애플리케이션에 대한 액세스 권한을 부여받을 주 구성원의 식별자를 입력합니다. 예를 들면
user@example.com입니다.역할 선택 드롭다운 메뉴에서 할당할 역할을 검색하고 클릭합니다.
저장 을 클릭합니다.
주 구성원과 부여된 역할이 IAM 페이지에 나열되는지 확인합니다.
gcloud
프로젝트 ID를 찾습니다 관리 프로젝트의.
정책 바인딩을 추가합니다.
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=USER_EMAIL \ --role=ROLE다음을 바꿉니다.
PROJECT_ID: 관리 프로젝트의 ID입니다.USER_EMAIL: 경계 내의 모든 애플리케이션에 대한 액세스 권한을 부여받을 사용자의 이메일 주소입니다(예:user@example.com).ROLE: 사용자에게 제공할 역할입니다(예:roles/apphub.editor).
개별 애플리케이션에 대한 액세스 권한 부여
애플리케이션 관리 경계 내의 개별 애플리케이션에 대한 액세스 권한을 부여하려면 애플리케이션의 보안 주체에게 IAM 역할을 할당합니다.
프로젝트 ID를 찾습니다 관리 프로젝트의.
IAM 정책을 설정합니다.
gcloud apphub applications set-iam-policy APPLICATION_NAME \ --project=PROJECT_ID \ --location=LOCATION \ POLICY_FILE다음을 바꿉니다.
APPLICATION_NAME: 애플리케이션의 이름입니다. 이름에는 공백 없이 소문자 영숫자 문자만 포함되어야 합니다(예:my-application).PROJECT_ID: 관리 프로젝트의 ID입니다.LOCATION: 애플리케이션의 위치입니다.POLICY_FILE: 사용자에게 역할을 부여하는 정책 파일의 이름입니다(예:my-policy.yaml).
다음 정책 파일 예시는 사용자 user@example.com에게 roles/apphub.editor 역할을 부여합니다.
# policyfile.yaml
bindings:
- role: roles/apphub.editor
members:
- user:user@example.com