En esta página, se describe cómo otorgar a tus usuarios acceso a tu instancia de Secure Source Manager con Identity and Access Management (IAM). Para obtener más detalles sobre el control de acceso en Secure Source Manager, consulta Control de acceso con IAM
Roles obligatorios
Para obtener los permisos que
necesitas para otorgar a los usuarios acceso a la instancia,
pídele a tu administrador que te otorgue el
rol de IAM de propietario de instancias de Secure Source Manager (roles/securesourcemanager.instanceOwner) en la instancia de Secure Source Manager.
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
También puedes obtener los permisos necesarios a través de roles personalizados o cualquier otro rol predefinido.
Para obtener información sobre cómo otorgar roles de Secure Source Manager, consulta Control de acceso con IAM.
Otorga acceso a los usuarios de la federación de identidades de personal
Si usas la federación de identidades de personal para acceder a Secure Source Manager, las principales se representan de manera diferente. Para obtener más información sobre cómo otorgar acceso a las principales que representan grupos de identidades, consulta Representa a los usuarios del grupo de la identidad de personal en políticas del IAM.
Por ejemplo, el siguiente comando otorga al usuario user@example.com el rol de descriptor de acceso a las instancias (roles/securesourcemanager.instanceAccessor) en el grupo de la identidad de personal my-pool en la instancia my-instance en el proyecto my-project en la región us-central1:
gcloud source-manager instances add-iam-policy-binding my-instance \
--project=my-project \
--region=us-central1 \
--member=principal://iam.googleapis.com/locations/global/workforcePools/my-pool/subject/user@example.com \
--role=roles/securesourcemanager.instanceAccessor
Puedes otorgar acceso a usuarios o grupos dentro de tu grupo de la identidad de personal en función de los atributos de tu proveedor de identidad (IdP), o usar Common Expression Language (CEL) para asignar tus atributos de OIDC a atributos personalizados para definir una estrategia de autorización en tu política de IAM. Para obtener más información sobre las asignaciones de atributos, consulta Asignaciones de atributos.
Otorga acceso a la instancia en la Google Cloud consola de
En la Google Cloud consola de, dirígete a la página IAM.
Haz clic en Otorgar acceso.
En el campo Nuevas entidades, ingresa la dirección de correo electrónico del usuario o grupo al que deseas otorgar acceso.
Selecciona un rol de la lista Selecciona un rol.
- Para otorgar acceso de solo lectura a la instancia, selecciona Descriptor de acceso a las instancias de Secure Source Manager (
roles/securesourcemanager.instanceAccessor). Este rol otorga acceso a la instancia, pero no otorga permisos de vista del repositorio. - Para otorgar acceso de solo lectura a los repositorios, selecciona Lector de repositorios de Secure Source Manager (
roles/securesourcemanager.repoReader). Los usuarios también necesitan el rol de descriptor de acceso a las instancias para acceder a los repositorios a través de la interfaz web de Secure Source Manager. - Para permitir la creación y modificación de repositorios, selecciona Creador de repositorios de instancias de Secure Source Manager (
roles/securesourcemanager.instanceRepositoryCreator). - Para otorgar acceso de administrador completo a la instancia, selecciona Propietario de instancias de Secure Source Manager (
roles/securesourcemanager.instanceOwner).
- Para otorgar acceso de solo lectura a la instancia, selecciona Descriptor de acceso a las instancias de Secure Source Manager (
Haz clic en Guardar.
Otorga acceso a un solo usuario
Para otorgar acceso a un solo usuario a la instancia, usa el siguiente comando de Google Cloud CLI:
gcloud source-manager instances add-iam-policy-binding INSTANCE_ID \
--project=PROJECT_ID \
--region=REGION \
--member=PRINCIPAL_IDENTIFIER \
--role=roles/securesourcemanager.instanceAccessor
Reemplaza lo siguiente:
INSTANCE_IDpor el ID de la instancia.PROJECT_IDpor el ID del proyecto o el número del proyecto de la instancia.REGIONpor la región en la que se encuentra la instancia. Consulta la documentación de ubicaciones para ver las regiones disponibles de Secure Source Manager.PRINCIPAL_IDENTIFIERcon el identificador de la entidad a la que deseas otorgar el rol.Por ejemplo, para otorgar el rol a un solo usuario con su dirección de correo electrónico, debes dar formato al identificador de la entidad como
user:EMAIL, donde EMAIL es la dirección de correo electrónico del usuario.Para obtener más información sobre los identificadores de principal compatibles, consulta Identificadores de principal.
Por ejemplo, el siguiente comando otorga al usuario trusted-user1@gmail.com el rol roles/securesourcemanager.instanceAccessor en la instancia my-instance, en el proyecto my-project en la región us-central.
gcloud source-manager instances add-iam-policy-binding INSTANCE_ID \
--project=my-project \
--region=us-central1 \
--member=user:trusted-user1@gmail.com \
--role=roles/securesourcemanager.instanceAccessor
Otorga acceso a varios usuarios
Para otorgar acceso a varios usuarios, te recomendamos que crees un grupo de Google que incluya a todos los usuarios potenciales, como todos los desarrolladores.
Luego, puedes otorgar al grupo uno o más de los siguientes roles:
- Descriptor de acceso a las instancias (
roles/securesourcemanager.instanceAccessor): Permite ver la instancia. - Creador de repositorios de instancias (
roles/securesourcemanager.instanceRepositoryCreator): Permite crear y modificar repositorios. - Propietario de instancias (
roles/securesourcemanager.instanceOwner): Permite la administración completa de la instancia.
Si deseas obtener instrucciones para otorgar roles a un grupo, consulta Cómo otorgar acceso a varias entidades en la documentación de IAM.
¿Qué sigue?
- Otorga a los usuarios acceso al repositorio.
- Obtén más información sobre el control de acceso con la IAM.
- Crear un repositorio.
- Otorga y revoca roles de IAM.