Auf dieser Seite werden die Rollen und Berechtigungen für Developer Connect beschrieben.
Die Zugriffssteuerung in Developer Connect erfolgt über Identity and Access Management (IAM). Mit IAM können Sie Berechtigungen für Google Cloud -Ressourcen erstellen und verwalten. Developer Connect bietet einen bestimmten Satz von vordefinierten IAM-Rollen, wobei jede Rolle eine Reihe von Berechtigungen enthält, die für eine bestimmte Art von Zugriff oder Aktion geeignet sind. Wir empfehlen, das Prinzip der geringsten Berechtigung anzuwenden und nur den notwendigen Zugriff auf Ihre Ressourcen zu gewähren.
Vordefinierte Developer Connect-Rollen
Durch die Verwendung von Rollen weisen Sie Konten Berechtigungen zu. In der folgenden Tabelle sind die für Developer Connect verfügbaren Rollen und die zugehörigen Berechtigungen aufgeführt:
| Rolle | Berechtigungen |
|---|---|
|
Name: Title (Titel): Developer Connect Admin Gewährt vollständigen Zugriff auf Developer Connect-Ressourcen. |
|
|
Name: Titel: Developer Connect Read Token Accessor Gewährt Zugriff auf schreibgeschützte Tokens. Gewährt außerdem Zugriff zum Ansehen des Links zum Git-Repository. |
|
|
Name: Titel: Developer Connect Token Accessor Gewährt Zugriff auf Tokens mit Lese-/Schreibzugriff und Tokens mit Lesezugriff. Gewährt außerdem Zugriff zum Ansehen des Links zum Git-Repository. |
|
|
Name: Titel: Developer Connect User Gewährt Zugriff zum Ansehen der Verbindung und auf die Funktionen, die mit dem Git-Repository interagieren, beispielsweise zum Lesen von Inhalten aus dem Git-Repository oder zum Verknüpfen mit dem Git-Repository. |
|
|
Name: Titel: Developer Connect Viewer Gewährt Lesezugriff auf Developer Connect-Ressourcen. |
|
|
Name: Titel: Developer Connect Git Proxy Reader Gewährt Lesezugriff auf Repositories über den Git-Proxy. |
|
|
Name: Titel: Developer Connect Git Proxy User Gewährt Lese- und Schreibzugriff auf Repositories über den Git-Proxy. |
|
|
Name: Titel: Developer Connect Account Connector Proxy User Gewährt Zugriff auf Konto-Connectors über Git- und HTTP-Proxys. |
|
|
Name: Titel: Developer Connect OAuth Admin Gewährt Lese- und Schreibzugriff auf Account Connector-Ressourcen. |
|
|
Name: Title (Titel): Developer Connect OAuth User Gewährt Lese- und Schreibzugriff auf Nutzerressourcen und Lesezugriff auf Account Connectors. |
|
|
Name: Title: Developer Connect Insights Admin Gewährt vollständigen Zugriff auf Developer Connect-Statistiken und Lesezugriff auf Resource Manager-Ressourcen. |
|
|
Name: Title: Developer Connect Insights Agent Gewährt Lesezugriff auf Cloud Asset Inventory-Assets, Lese- und Erstellungszugriff auf Cloud Asset Inventory-Feeds, Lesezugriff auf Artefaktanalyse-Vorkommen und die Möglichkeit, Cloud Logging-Logeinträge zu erstellen. |
|
|
Name: Titel: Developer Connect Insights Viewer Gewährt Lesezugriff auf Resource Manager-Projekte sowie auf Developer Connect-Vorgänge, ‑Standorte und ‑Statistiken. |
|
Developer Connect-Dienstkonto
Developer Connect verwendet einen Service-Agenten, um Aufgaben in Ihrem Namen auszuführen, wenn mit anderen Diensten kommuniziert wird. Dieser Dienst-Agent wird automatisch erstellt, wenn Sie zum ersten Mal mit Developer Connect interagieren (eine Repository-Verbindung oder einen Konto-Connector erstellen).
Die Kennung für den Developer Connect-Dienst-Agent lautet folgendermaßen, wobei PROJECT_NUMBER Ihre Google Cloud Projektnummer ist.
service-PROJECT_NUMBER@gcp-sa-devconnect.iam.gserviceaccount.com
Mit dieser Kennung können Sie IAM-Rollen und ‑Berechtigungen zuweisen oder ändern.
Zugriff auf Ressourcen konfigurieren
Eine detaillierte Anleitung zum Zuweisen von Rollen finden Sie unter Zugriff auf Ressourcen erteilen, ändern und entziehen.