IAM-Rollen und -Berechtigungen

Auf dieser Seite werden Developer Connect-Rollen und -Berechtigungen beschrieben.

Die Zugriffssteuerung in Developer Connect erfolgt mithilfe von Identity and Access Management (IAM). Mit IAM können Sie Berechtigungen für Google Cloud Ressourcen erstellen und verwalten. Developer Connect bietet einen bestimmten Satz vordefinierter IAM-Rollen , bei denen jede Rolle eine Reihe von Berechtigungen enthält, die für eine bestimmte Art von Zugriff oder Aktion geeignet sind. Wir empfehlen, das Sicherheitsprinzip der geringsten Berechtigunganzuwenden und nur den notwendigen Zugriff auf Ihre Ressourcen zu gewähren.

Vordefinierte Developer Connect-Rollen

Durch die Verwendung von Rollen weisen Sie Konten Berechtigungen zu. In der folgenden Tabelle sind die für Developer Connect verfügbaren Rollen und die zugehörigen Berechtigungen aufgeführt:

Rolle Berechtigungen

Name: developerconnect.admin

Titel: Developer Connect Admin

Gewährt vollständigen Zugriff auf Developer Connect-Ressourcen.

developerconnect.operations.delete

developerconnect.operations.cancel

developerconnect.connections.create

developerconnect.connections.update

developerconnect.connections.delete

developerconnect.connections.constructGitHubAppManifest

developerconnect.connections.processGitHubOAuthCallback

developerconnect.connections.processGitHubAppCreationCallback

developerconnect.connections.generateGitHubStateToken

developerconnect.accountConnectors.create

developerconnect.accountConnectors.update

developerconnect.accountConnectors.delete

developerconnect.accountConnectors.get

developerconnect.accountConnectors.list

developerconnect.gitRepositoryLinks.create

developerconnect.gitRepositoryLinks.delete


Name: developerconnect.readTokenAccessor

Titel: Developer Connect Read Token Accessor

Gewährt Zugriff auf Tokens mit Lesezugriff. Gewährt außerdem Zugriff zum Ansehen des Links zum Git Repository.

developerconnect.connections.get

developerconnect.gitRepositoryLinks.get

developerconnect.gitRepositoryLinks.fetchReadToken



Name: developerconnect.tokenAccessor

Titel: Developer Connect Token Accessor

Gewährt Zugriff auf Tokens mit Lese-/Schreibzugriff und Tokens mit Lesezugriff. Gewährt außerdem Zugriff zum Ansehen des Links zum Git-Repository.

developerconnect.connections.get

developerconnect.gitRepositoryLinks.get

developerconnect.gitRepositoryLinks.fetchReadToken

developerconnect.gitRepositoryLinks.fetchReadWriteToken


Name: developerconnect.user

Titel: Developer Connect User

Gewährt Zugriff zum Ansehen der Verbindung und auf die Funktionen, die interagieren mit dem Git-Repository, beispielsweise zum Lesen von Inhalten aus dem Git Repository oder zum Verknüpfen mit dem Git-Repository.


developerconnect.connections.fetchGitHubInstallations

developerconnect.connections.fetchLinkableGitRepositories

developerconnect.gitRepositoryLinks.fetchGitRefs

Name: developerconnect.viewer

Titel: Developer Connect Viewer

Gewährt Lesezugriff auf Developer Connect-Ressourcen.

resourcemanager.projects.get

resourcemanager.projects.list

developerconnect.operations.list

developerconnect.operations.get

developerconnect.locations.list

developerconnect.locations.get

developerconnect.connections.list

developerconnect.connections.get

developerconnect.accountConnectors.get

developerconnect.accountConnectors.list

developerconnect.gitRepositoryLinks.list

developerconnect.gitRepositoryLinks.get


Name: developerconnect.gitProxyReader

Titel: Developer Connect Git Proxy Reader

Gewährt Lesezugriff auf Repositories über den Git-Proxy.


developerconnect.gitRepositoryLinks.gitProxyRead


Name: developerconnect.gitProxyUser

Titel: Developer Connect Git Proxy User

Gewährt Lese- und Schreibzugriff auf Repositories über den Git-Proxy.


developerconnect.gitRepositoryLinks.gitProxyRead

developerconnect.gitRepositoryLinks.gitProxyWrite

Name: developerconnect.oauthAdmin

Titel: Developer Connect OAuth Admin

Gewährt Lese- und Schreibzugriff auf Account Connector-Ressourcen.


developerconnect.accountConnectors.create

developerconnect.accountConnectors.update

developerconnect.accountConnectors.delete

developerconnect.accountConnectors.fetchUserRepositories

developerconnect.users.delete

developerconnect.users.list

developerconnect.providers.list

cloudresourcemanager.projects.get

cloudresourcemanager.projects.list

developerconnect.operations.list

developerconnect.operations.get

developerconnect.locations.list

developerconnect.locations.get

developerconnect.users.startOAuth

developerconnect.users.finishOAuth

developerconnect.users.fetchAccessToken

developerconnect.users.getSelf

developerconnect.users.deleteSelf

developerconnect.accountConnectors.get

developerconnect.accountConnectors.list

developerconnect.accountConnectors.gitProxyRead

developerconnect.accountConnectors.gitProxyWrite

developerconnect.accountConnectors.httpProxyRead

developerconnect.accountConnectors.httpProxyWrite

Name: developerconnect.oauthUser

Titel: Developer Connect OAuth User

Gewährt Lese- und Schreibzugriff auf Nutzerressourcen und Lesezugriff auf Account Connectors.


cloudresourcemanager.projects.get

cloudresourcemanager.projects.list

developerconnect.operations.list

developerconnect.operations.get

developerconnect.locations.list

developerconnect.locations.get

developerconnect.users.startOAuth

developerconnect.users.finishOAuth

developerconnect.users.fetchAccessToken

developerconnect.users.getSelf

developerconnect.users.deleteSelf

developerconnect.accountConnectors.get

developerconnect.accountConnectors.list

developerconnect.accountConnectors.gitProxyRead

developerconnect.accountConnectors.gitProxyWrite

developerconnect.accountConnectors.httpProxyRead

developerconnect.accountConnectors.httpProxyWrite

developerconnect.accountConnectors.fetchUserRepositories

Name: developerconnect.insightsAdmin

Titel: Developer Connect Insights Admin

Gewährt vollständigen Zugriff auf Developer Connect-Statistiken und Lesezugriff auf Resource Manager-Ressourcen.


cloudresourcemanager.projects.get

cloudresourcemanager.projects.list

developerconnect.operations.list

developerconnect.operations.get

developerconnect.locations.list

developerconnect.locations.get

developerconnect.insightsConfigs.list

developerconnect.insightsConfigs.get

developerconnect.insightsConfigs.create

developerconnect.insightsConfigs.update

developerconnect.insightsConfigs.delete

Name: developerconnect.insightsAgent

Titel: Developer Connect Insights Agent

Gewährt Lesezugriff auf Cloud Asset Inventory-Assets, Lese- und Schreibzugriff auf Cloud Asset Inventory-Feeds, Lesezugriff auf Artefaktanalyse-Vorkommen und die Möglichkeit, Cloud Logging-Logeinträge zu erstellen.


cloudasset.assets.searchAllResources

cloudasset.assets.listResource

cloudasset.assets.exportResource

cloudasset.feeds.create

cloudasset.feeds.update

cloudasset.feeds.get

containeranalysis.occurrences.get

containeranalysis.occurrences.list

logging.logEntries.create

Name: developerconnect.insightsViewer

Titel: Developer Connect Insights Viewer

Gewährt Lesezugriff auf Resource Manager-Projekte und auf Developer Connect-Vorgänge, -Standorte und -Statistiken.


cloudresourcemanager.projects.get

cloudresourcemanager.projects.list

developerconnect.operations.list

developerconnect.operations.get

developerconnect.locations.list

developerconnect.locations.get

developerconnect.insightsConfigs.list

developerconnect.insightsConfigs.get

Developer Connect-Dienstkonto

Developer Connect verwendet einen Dienst-Agenten , um Aufgaben in Ihrem Namen auszuführen, wenn mit anderen Diensten kommuniziert wird. Dieser Dienst-Agent wird automatisch erstellt, wenn Sie zum ersten Mal mit Developer Connect interagieren (eine Repository-Verbindung oder einen Account Connector erstellen).

Die ID für den Developer Connect Dienst-Agenten hat folgendes Format, wobei PROJECT_NUMBER Ihre Google Cloud Projektnummer ist.

service-PROJECT_NUMBER@gcp-sa-devconnect.iam.gserviceaccount.com

Mit dieser ID können Sie IAM-Rollen und -Berechtigungen gewähren oder ändern.

Zugriff auf Ressourcen konfigurieren

Bestimmte Schritte zum Gewähren von Rollen finden Sie unter Zugriff auf Ressourcen erteilen, ändern und entziehen.

Nächste Schritte