本頁說明如何使用 Identity and Access Management (IAM),授予使用者 Secure Source Manager 執行個體的存取權。如要進一步瞭解 Secure Source Manager 的存取權控管機制,請參閱「使用 IAM 控管存取權」。
必要的角色
如要取得授予使用者執行個體存取權所需的權限,請要求管理員授予 Secure Source Manager 執行個體的Secure Source Manager 執行個體擁有者角色 (roles/securesourcemanager.instanceOwner) IAM 角色。如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和組織的存取權」。
如要瞭解如何授予 Secure Source Manager 角色,請參閱「使用 IAM 控管存取權」。
授予員工身分聯盟使用者存取權
如果您使用員工身分聯盟存取 Secure Source Manager,主體會以不同方式表示。如要進一步瞭解如何將存取權授予代表身分群組的主體,請參閱「在 IAM 政策中代表工作團隊集區使用者」。
舉例來說,下列指令會將專案 my-project 中 us-central1 地區的執行個體 my-instance 中,工作站集區 my-pool 的執行個體存取者角色 (roles/securesourcemanager.instanceAccessor) 授予使用者 user@example.com:
gcloud source-manager instances add-iam-policy-binding my-instance \
--project=my-project \
--region=us-central1 \
--member=principal://iam.googleapis.com/locations/global/workforcePools/my-pool/subject/user@example.com \
--role=roles/securesourcemanager.instanceAccessor
您可以根據身分識別提供者 (IdP) 屬性,授予工作人員身分識別集區中的使用者或群組權限,也可以使用通用運算式語言 (CEL) 將 OIDC 屬性對應至自訂屬性,以便在 IAM 政策中定義授權策略。如要進一步瞭解屬性對應,請參閱「屬性對應」。
在 Google Cloud 控制台中授予執行個體存取權
前往 Google Cloud 控制台的「IAM」(身分與存取權管理) 頁面。
按一下「授予存取權」。
在「New principals」(新增主體) 欄位中,輸入要授予存取權的使用者或群組的電子郵件地址。
從「Select a role」(選取角色) 清單中選取角色。
- 如要授予執行個體的唯讀存取權,請選取「Secure Source Manager Instance Accessor」(
roles/securesourcemanager.instanceAccessor)。這項角色會授予執行個體的存取權,但不會授予存放區檢視權限。 - 如要授予存放區的唯讀存取權,請選取「Secure Source Manager Repository Reader」(
roles/securesourcemanager.repoReader)。使用者也需要 Instance Accessor 角色,才能透過 Secure Source Manager 網頁介面存取存放區。 - 如要允許建立及修改存放區,請選取「Secure Source Manager Instance Repository Creator」(Secure Source Manager 執行個體存放區建立者) (
roles/securesourcemanager.instanceRepositoryCreator)。 - 如要授予執行個體的完整管理存取權,請選取「Secure Source Manager 執行個體擁有者」(
roles/securesourcemanager.instanceOwner)。
- 如要授予執行個體的唯讀存取權,請選取「Secure Source Manager Instance Accessor」(
按一下 [儲存]。
授予單一使用者存取權
如要授予單一使用者執行個體存取權,請使用下列 Google Cloud CLI 指令:
gcloud source-manager instances add-iam-policy-binding INSTANCE_ID \
--project=PROJECT_ID \
--region=REGION \
--member=PRINCIPAL_IDENTIFIER \
--role=roles/securesourcemanager.instanceAccessor
更改下列內容:
- 將
INSTANCE_ID換成執行個體 ID。 - 將
PROJECT_ID替換為執行個體的專案 ID 或專案編號。 REGION,其中包含執行個體所在的區域。如要瞭解可用的 Secure Source Manager 地區,請參閱位置說明文件。PRINCIPAL_IDENTIFIER,並輸入要授予角色的主體 ID。舉例來說,如要將角色授予單一使用者,請以電子郵件地址格式設定主體 ID,也就是
user:EMAIL,其中 EMAIL 是使用者的電子郵件地址。如要進一步瞭解支援的主體 ID,請參閱「主體 ID」。
舉例來說,下列指令會將 us-central 地區中 my-project 專案的 my-instance 執行個體 roles/securesourcemanager.instanceAccessor 角色授予 trusted-user1@gmail.com 使用者。
gcloud source-manager instances add-iam-policy-binding INSTANCE_ID \
--project=my-project \
--region=us-central1 \
--member=user:trusted-user1@gmail.com \
--role=roles/securesourcemanager.instanceAccessor
將存取權授予多位使用者
如要授予多位使用者存取權,建議建立 Google 群組,納入所有潛在使用者,例如所有開發人員。
然後授予群組下列一或多個角色:
- 執行個體存取子 (
roles/securesourcemanager.instanceAccessor):查看執行個體。 - 執行個體存放區建立者 (
roles/securesourcemanager.instanceRepositoryCreator):建立及修改存放區。 - 執行個體擁有者 (
roles/securesourcemanager.instanceOwner):可全面管理執行個體。
如要瞭解如何將角色授予群組,請參閱 IAM 說明文件中的「授予多個主體的存取權」。
後續步驟
- 授予使用者存放區存取權。
- 進一步瞭解如何使用 IAM 控管存取權。
- 建立存放區。
- 授予及撤銷 IAM 角色。