사용자, 그룹, 서비스 계정과 같은 주 구성원에 Identity and Access Management (IAM) 역할을 할당하여 App Hub 애플리케이션에 액세스할 수 있는 사용자를 구성합니다. 애플리케이션은 프로젝트 또는 프로젝트 폴더인 애플리케이션 관리 경계 내에 포함되며 관리 프로젝트에 의해 관리됩니다.
관리 프로젝트에서 주 구성원에게 이러한 권한을 부여하는 방법은 두 가지입니다.
권장 역할은 사용자에게 애플리케이션 중심 역할 부여하기를 참고하세요.
모든 애플리케이션에 대한 액세스 권한 부여
애플리케이션 관리 경계 내의 모든 애플리케이션에 대한 액세스 권한을 부여하려면 관리 프로젝트에서 주 구성원에게 IAM 역할을 할당하세요.
콘솔
Google Cloud 콘솔에서 프로젝트 선택 도구를 사용하여 관리 프로젝트를 선택합니다.
IAM 페이지로 이동합니다.
액세스 권한 부여를 클릭합니다.
경계 내의 모든 애플리케이션에 액세스할 수 있는 주 구성원의 식별자를 입력합니다. 예를 들면
user@example.com입니다.역할 선택 드롭다운 메뉴에서 할당할 역할을 검색한 후 클릭합니다.
저장을 클릭합니다.
주 구성원과 부여된 역할이 IAM 페이지에 나열되는지 확인합니다.
gcloud
관리 프로젝트의 프로젝트 ID를 찾습니다.
정책 바인딩을 추가합니다.
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=USER_EMAIL \ --role=ROLE다음을 바꿉니다.
PROJECT_ID: 관리 프로젝트의 ID입니다.USER_EMAIL: 경계 내의 모든 애플리케이션에 대한 액세스 권한을 부여받을 사용자의 이메일 주소입니다(예:user@example.com).ROLE: 사용자에게 제공할 역할입니다(예:roles/apphub.editor).
개별 애플리케이션에 대한 액세스 권한 부여
애플리케이션 관리 경계 내에서 개별 애플리케이션에 대한 액세스 권한을 부여하려면 애플리케이션의 주 구성원에게 IAM 역할을 할당하세요.
관리 프로젝트의 프로젝트 ID를 찾습니다.
IAM 정책을 설정합니다.
gcloud apphub applications set-iam-policy APPLICATION_NAME \ --project=PROJECT_ID \ --location=LOCATION \ POLICY_FILE다음을 바꿉니다.
APPLICATION_NAME: 애플리케이션의 이름입니다. 이름은 공백이 없는 소문자 영숫자 문자만 포함해야 합니다(예:my-application).PROJECT_ID: 관리 프로젝트의 ID입니다.LOCATION: 애플리케이션의 위치입니다.POLICY_FILE: 사용자에게 역할을 부여하는 정책 파일의 이름입니다(예:my-policy.yaml).
다음 정책 파일 예시에서는 user@example.com 사용자에게 roles/apphub.editor 역할을 부여합니다.
# policyfile.yaml
bindings:
- role: roles/apphub.editor
members:
- user:user@example.com