이 페이지에서는 Identity and Access Management (IAM)를 사용하여 사용자에게 Secure Source Manager 인스턴스에 대한 액세스 권한을 부여하는 방법을 설명합니다. Secure Source Manager의 액세스 제어에 대한 자세한 내용은 IAM으로 액세스 제어를 참고하세요.
필요한 역할
사용자에게 인스턴스 액세스 권한을 부여하는 데 필요한 권한을 얻으려면 관리자에게 Secure Source Manager 인스턴스에 대한 Secure Source Manager 인스턴스 소유자 역할 (roles/securesourcemanager.instanceOwner) IAM 역할을 부여해 달라고 요청하세요.
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.
Secure Source Manager 역할 부여에 대한 자세한 내용은 IAM으로 액세스 제어를 참고하세요.
직원 ID 제휴 사용자에게 액세스 권한 부여
직원 ID 제휴를 사용하여 Secure Source Manager에 액세스하는 경우 주 구성원이 다르게 표시됩니다. ID 그룹을 나타내는 주 구성원에 대한 액세스 권한 부여에 대해 자세히 알아보려면 IAM 정책에서 직원 풀 사용자 표현을 참고하세요.
예를 들어 다음 명령어는 us-central1 리전의 my-project 프로젝트에 있는 인스턴스 my-instance의 워크포스 풀 my-pool에 대해 사용자 user@example.com에게 인스턴스 액세스 권한 역할 (roles/securesourcemanager.instanceAccessor)을 부여합니다.
gcloud source-manager instances add-iam-policy-binding my-instance \
--project=my-project \
--region=us-central1 \
--member=principal://iam.googleapis.com/locations/global/workforcePools/my-pool/subject/user@example.com \
--role=roles/securesourcemanager.instanceAccessor
ID 공급자 (IdP) 속성을 기반으로 직원 ID 풀 내의 사용자 또는 그룹에 권한을 부여하거나 Common Expression Language (CEL)을 사용하여 OIDC 속성을 맞춤 속성에 매핑하여 IAM 정책에서 승인 전략을 정의할 수 있습니다. 속성 매핑에 대한 자세한 내용은 속성 매핑을 참고하세요.
Google Cloud 콘솔에서 인스턴스 액세스 권한 부여
Google Cloud 콘솔에서 IAM 페이지로 이동합니다.
액세스 권한 부여를 클릭합니다.
새 주 구성원 필드에 액세스 권한을 부여할 사용자 또는 그룹의 이메일 주소를 입력합니다.
역할 선택 목록에서 역할을 선택합니다.
- 인스턴스에 대한 보기 전용 액세스 권한을 부여하려면 Secure Source Manager 인스턴스 접근자(
roles/securesourcemanager.instanceAccessor)를 선택합니다. 이 역할은 인스턴스에 대한 액세스 권한을 부여하지만 저장소 보기 권한은 부여하지 않습니다. - 저장소에 대한 읽기 전용 액세스 권한을 부여하려면 Secure Source Manager 저장소 리더(
roles/securesourcemanager.repoReader)를 선택합니다. 사용자가 Secure Source Manager 웹 인터페이스를 통해 저장소에 액세스하려면 인스턴스 액세스 권한 부여 역할도 필요합니다. - 저장소를 만들고 수정하려면 Secure Source Manager 인스턴스 저장소 생성자(
roles/securesourcemanager.instanceRepositoryCreator)를 선택합니다. - 인스턴스에 대한 전체 관리 액세스 권한을 부여하려면 Secure Source Manager 인스턴스 소유자(
roles/securesourcemanager.instanceOwner)를 선택합니다.
- 인스턴스에 대한 보기 전용 액세스 권한을 부여하려면 Secure Source Manager 인스턴스 접근자(
저장을 클릭합니다.
단일 사용자에게 액세스 권한 부여
단일 사용자에게 인스턴스 액세스 권한을 부여하려면 다음 Google Cloud CLI 명령어를 사용하세요.
gcloud source-manager instances add-iam-policy-binding INSTANCE_ID \
--project=PROJECT_ID \
--region=REGION \
--member=PRINCIPAL_IDENTIFIER \
--role=roles/securesourcemanager.instanceAccessor
다음을 바꿉니다.
INSTANCE_ID를 인스턴스 ID로 바꿉니다.PROJECT_ID를 인스턴스의 프로젝트 ID 또는 프로젝트 번호로 바꿉니다.REGION을 인스턴스가 있는 리전으로 바꿉니다. 사용 가능한 Secure Source Manager 리전은 위치 문서를 참고하세요.PRINCIPAL_IDENTIFIER을 역할을 부여하려는 주 구성원의 식별자로 바꿉니다.예를 들어 이메일 주소가 있는 단일 사용자에게 역할을 부여하려면 주 구성원 식별자를
user:EMAIL로 지정합니다. 여기서 EMAIL은 사용자의 이메일 주소입니다.지원되는 주 구성원 식별자에 대한 자세한 내용은 주 구성원 식별자를 참고하세요.
예를 들어 다음 명령어는 us-central 리전의 my-project 프로젝트에 있는 인스턴스 my-instance에 trusted-user1@gmail.com 사용자에게 roles/securesourcemanager.instanceAccessor 역할을 부여합니다.
gcloud source-manager instances add-iam-policy-binding INSTANCE_ID \
--project=my-project \
--region=us-central1 \
--member=user:trusted-user1@gmail.com \
--role=roles/securesourcemanager.instanceAccessor
여러 사용자에게 액세스 권한 부여
여러 사용자에게 액세스 권한을 부여하려면 모든 개발자와 같은 잠재적 사용자를 모두 포함하는 Google 그룹을 만드는 것이 좋습니다.
그런 다음 그룹에 다음 역할 중 하나 이상을 부여할 수 있습니다.
- 인스턴스 액세스 권한자 (
roles/securesourcemanager.instanceAccessor): 인스턴스를 볼 수 있습니다. - 인스턴스 저장소 생성자 (
roles/securesourcemanager.instanceRepositoryCreator): 저장소를 만들고 수정합니다. - 인스턴스 소유자 (
roles/securesourcemanager.instanceOwner): 인스턴스를 완전히 관리합니다.
그룹에 역할을 부여하는 방법은 IAM 문서의 여러 주 구성원에게 액세스 권한 부여를 참고하세요.