애플리케이션에 권한 부여

사용자, 그룹, 서비스 계정과 같은 주 구성원에 Identity and Access Management (IAM) 역할을 할당하여 App Hub 애플리케이션에 액세스할 수 있는 사용자를 구성합니다. 애플리케이션은 프로젝트 또는 프로젝트 폴더인 애플리케이션 관리 경계 내에 포함되며 관리 프로젝트에 의해 관리됩니다.

관리 프로젝트에서 주 구성원에게 이러한 권한을 부여하는 방법은 두 가지입니다.

권장 역할은 사용자에게 애플리케이션 중심 역할 부여하기를 참고하세요.

모든 애플리케이션에 대한 액세스 권한 부여

애플리케이션 관리 경계 내의 모든 애플리케이션에 대한 액세스 권한을 부여하려면 관리 프로젝트에서 주 구성원에게 IAM 역할을 할당하세요.

콘솔

  1. Google Cloud 콘솔에서 프로젝트 선택 도구를 사용하여 관리 프로젝트를 선택합니다.

  2. IAM 페이지로 이동합니다.

    IAM으로 이동

  3. 액세스 권한 부여를 클릭합니다.

  4. 경계 내의 모든 애플리케이션에 액세스할 수 있는 주 구성원의 식별자를 입력합니다. 예를 들면 user@example.com입니다.

  5. 역할 선택 드롭다운 메뉴에서 할당할 역할을 검색한 후 클릭합니다.

  6. 저장을 클릭합니다.

  7. 주 구성원과 부여된 역할이 IAM 페이지에 나열되는지 확인합니다.

gcloud

  1. 관리 프로젝트의 프로젝트 ID를 찾습니다.

  2. 정책 바인딩을 추가합니다.

    gcloud projects add-iam-policy-binding PROJECT_ID \
       --member=USER_EMAIL \
       --role=ROLE
    

    다음을 바꿉니다.

    • PROJECT_ID: 관리 프로젝트의 ID입니다.
    • USER_EMAIL: 경계 내의 모든 애플리케이션에 대한 액세스 권한을 부여받을 사용자의 이메일 주소입니다(예: user@example.com).
    • ROLE: 사용자에게 제공할 역할입니다(예: roles/apphub.editor).

개별 애플리케이션에 대한 액세스 권한 부여

애플리케이션 관리 경계 내에서 개별 애플리케이션에 대한 액세스 권한을 부여하려면 애플리케이션의 주 구성원에게 IAM 역할을 할당하세요.

  1. 관리 프로젝트의 프로젝트 ID를 찾습니다.

  2. IAM 정책을 설정합니다.

    gcloud apphub applications set-iam-policy APPLICATION_NAME \
       --project=PROJECT_ID \
       --location=LOCATION \
       POLICY_FILE
    

    다음을 바꿉니다.

    • APPLICATION_NAME: 애플리케이션의 이름입니다. 이름은 공백이 없는 소문자 영숫자 문자만 포함해야 합니다(예: my-application).
    • PROJECT_ID: 관리 프로젝트의 ID입니다.
    • LOCATION: 애플리케이션의 위치입니다.
    • POLICY_FILE: 사용자에게 역할을 부여하는 정책 파일의 이름입니다(예: my-policy.yaml).

다음 정책 파일 예시에서는 user@example.com 사용자에게 roles/apphub.editor 역할을 부여합니다.

# policyfile.yaml
bindings:
- role: roles/apphub.editor
  members:
  - user:user@example.com