Questa pagina descrive come concedere ai tuoi utenti l'accesso alla tua istanza di Secure Source Manager utilizzando Identity and Access Management (IAM). Per maggiori dettagli sul controllo dell'accesso in Secure Source Manager, consulta Controllo dell'accesso con IAM
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per concedere agli utenti l'accesso all'istanza, chiedi all'amministratore di concederti il ruolo IAM Proprietario dell'istanza Secure Source Manager (roles/securesourcemanager.instanceOwner) sull'istanza Secure Source Manager.
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Per informazioni sulla concessione dei ruoli Secure Source Manager, consulta Controllo dell'accesso con IAM.
Concedere l'accesso agli utenti della federazione delle identità per la forza lavoro
Se utilizzi la federazione delle identità per la forza lavoro per accedere a Secure Source Manager, i principal vengono rappresentati in modo diverso. Per saperne di più sulla concessione dell'accesso alle entità che rappresentano gruppi di identità, consulta Rappresenta gli utenti del pool di forza lavoro nelle policy IAM.
Ad esempio, il seguente comando concede all'utente user@example.com il ruolo
Instance Accessor (roles/securesourcemanager.instanceAccessor) nel
pool di forza lavoro my-pool nell'istanza my-instance nel
progetto my-project nella regione us-central1:
gcloud source-manager instances add-iam-policy-binding my-instance \
--project=my-project \
--region=us-central1 \
--member=principal://iam.googleapis.com/locations/global/workforcePools/my-pool/subject/user@example.com \
--role=roles/securesourcemanager.instanceAccessor
Puoi concedere l'accesso a utenti o gruppi all'interno del pool di identità per la forza lavoro in base agli attributi del provider di identità (IdP) oppure utilizzare il Common Expression Language (CEL) per mappare gli attributi OIDC ad attributi personalizzati per definire una strategia di autorizzazione nel criterio IAM. Per ulteriori informazioni sulle mappature degli attributi, leggi Mappature degli attributi.
Concedere l'accesso all'istanza nella console Google Cloud
Nella console Google Cloud , vai alla pagina IAM.
Fai clic su Concedi l'accesso.
Nel campo Nuove entità, inserisci l'indirizzo email dell'utente o del gruppo a cui vuoi concedere l'accesso.
Seleziona un ruolo dall'elenco Seleziona un ruolo.
- Per concedere l'accesso di sola visualizzazione all'istanza, seleziona
Secure Source Manager Instance Accessor
(
roles/securesourcemanager.instanceAccessor). Questo ruolo concede l'accesso all'istanza, ma non concede le autorizzazioni di visualizzazione del repository. - Per concedere l'accesso in sola lettura ai repository, seleziona
Secure Source Manager Repository Reader
(
roles/securesourcemanager.repoReader). Gli utenti hanno bisogno anche del ruolo Instance Accessor per accedere ai repository tramite l'interfaccia web di Secure Source Manager. - Per consentire la creazione e la modifica dei repository, seleziona
Creatore repository di istanze Secure Source Manager
(
roles/securesourcemanager.instanceRepositoryCreator). - Per concedere l'accesso amministrativo completo all'istanza, seleziona
Proprietario istanza Secure Source Manager
(
roles/securesourcemanager.instanceOwner).
- Per concedere l'accesso di sola visualizzazione all'istanza, seleziona
Secure Source Manager Instance Accessor
(
Fai clic su Salva.
Concedere l'accesso a un singolo utente
Per concedere a un singolo utente l'accesso all'istanza, utilizza il seguente comando Google Cloud CLI:
gcloud source-manager instances add-iam-policy-binding INSTANCE_ID \
--project=PROJECT_ID \
--region=REGION \
--member=PRINCIPAL_IDENTIFIER \
--role=roles/securesourcemanager.instanceAccessor
Sostituisci quanto segue:
INSTANCE_IDcon l'ID istanza.PROJECT_ID: l'ID o il numero del progetto dell'istanza.REGIONcon la regione in cui si trova l'istanza. Consulta la documentazione sulle località per le regioni Secure Source Manager disponibili.PRINCIPAL_IDENTIFIERcon l'identificatore dell'entità a cui vuoi concedere il ruolo.Ad esempio, per concedere il ruolo a un singolo utente con il suo indirizzo email, devi formattare l'identificatore dell'entità come
user:EMAIL, dove EMAIL è l'indirizzo email dell'utente.Per saperne di più sugli identificatori delle entità supportati, vedi Identificatori delle entità.
Ad esempio, il seguente comando concede all'utente trusted-user1@gmail.com il ruolo roles/securesourcemanager.instanceAccessor sull'istanza my-instance, nel progetto my-project nella regione us-central.
gcloud source-manager instances add-iam-policy-binding INSTANCE_ID \
--project=my-project \
--region=us-central1 \
--member=user:trusted-user1@gmail.com \
--role=roles/securesourcemanager.instanceAccessor
Concedere l'accesso a più utenti
Per concedere l'accesso a più utenti, ti consigliamo di creare un gruppo Google che includa tutti i potenziali utenti, ad esempio tutti gli sviluppatori.
Puoi quindi concedere al gruppo uno o più dei seguenti ruoli:
- Instance Accessor (
roles/securesourcemanager.instanceAccessor): visualizza l'istanza. - Instance Repository Creator (
roles/securesourcemanager.instanceRepositoryCreator): crea e modifica i repository. - Proprietario dell'istanza (
roles/securesourcemanager.instanceOwner): gestione completa dell'istanza.
Per istruzioni su come concedere ruoli a un gruppo, consulta Concedere l'accesso a più entità nella documentazione di IAM.
Passaggi successivi
- Concedi agli utenti l'accesso al repository.
- Scopri di più sul controllo dell'accesso con IAM.
- Crea un repository.
- Concedi e revoca i ruoli IAM.