Halaman ini menjelaskan cara memberikan akses kepada pengguna ke instance Secure Source Manager menggunakan Identity and Access Management (IAM). Untuk mengetahui detail selengkapnya tentang kontrol akses di Secure Source Manager, lihat Kontrol akses dengan IAM
Peran yang diperlukan
Untuk mendapatkan izin yang diperlukan untuk memberikan akses instance kepada pengguna, minta administrator untuk memberi Anda peran IAM Secure Source Manager Instance Owner role (roles/securesourcemanager.instanceOwner) di instance Secure Source Manager.
Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses ke project, folder, dan organisasi.
Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.
Untuk mengetahui informasi tentang cara memberikan peran Secure Source Manager, lihat Kontrol akses dengan IAM.
Memberikan akses kepada pengguna Workforce Identity Federation
Jika Anda menggunakan Workforce Identity Federation untuk mengakses Secure Source Manager, principal akan direpresentasikan secara berbeda. Untuk mempelajari lebih lanjut cara memberikan akses ke principal yang merepresentasikan grup identitas, lihat Merepresentasikan pengguna workforce pool dalam kebijakan IAM.
Misalnya, perintah berikut memberikan peran Instance Accessor (roles/securesourcemanager.instanceAccessor) kepada pengguna user@example.com di workforce pool my-pool pada instance my-instance di project my-project di region us-central1:
gcloud source-manager instances add-iam-policy-binding my-instance \
--project=my-project \
--region=us-central1 \
--member=principal://iam.googleapis.com/locations/global/workforcePools/my-pool/subject/user@example.com \
--role=roles/securesourcemanager.instanceAccessor
Anda dapat memberikan akses kepada pengguna atau grup dalam workforce identity pool berdasarkan atribut Penyedia identitas (IdP) Anda, atau menggunakan Common Expression Language (CEL) untuk memetakan atribut OIDC ke atribut kustom guna menentukan strategi otorisasi dalam kebijakan IAM Anda. Untuk mengetahui informasi selengkapnya tentang pemetaan atribut, baca Pemetaan atribut.
Memberikan akses instance di Google Cloud konsol
Di Google Cloud konsol, buka halaman IAM.
Klik Grant access.
Di kolom New principals, masukkan alamat email pengguna atau grup yang ingin Anda beri akses.
Pilih peran dari daftar Select a role.
- Untuk memberikan akses hanya lihat ke instance, pilih Secure Source Manager Instance Accessor (
roles/securesourcemanager.instanceAccessor). Peran ini memberikan akses ke instance, tetapi tidak memberikan izin lihat repositori. - Untuk memberikan akses hanya baca ke repositori, pilih Secure Source Manager Repository Reader (
roles/securesourcemanager.repoReader). Pengguna juga memerlukan peran Instance Accessor untuk mengakses repositori melalui antarmuka web Secure Source Manager. - Untuk mengizinkan pembuatan dan pengubahan repositori, pilih Secure Source Manager Instance Repository Creator (
roles/securesourcemanager.instanceRepositoryCreator). - Untuk memberikan akses administratif penuh ke instance, pilih Secure Source Manager Instance Owner (
roles/securesourcemanager.instanceOwner).
- Untuk memberikan akses hanya lihat ke instance, pilih Secure Source Manager Instance Accessor (
Klik Save.
Memberikan akses kepada satu pengguna
Untuk memberikan akses kepada satu pengguna ke instance, gunakan perintah Google Cloud CLI berikut:
gcloud source-manager instances add-iam-policy-binding INSTANCE_ID \
--project=PROJECT_ID \
--region=REGION \
--member=PRINCIPAL_IDENTIFIER \
--role=roles/securesourcemanager.instanceAccessor
Ganti kode berikut:
INSTANCE_IDdengan ID instance.PROJECT_IDdengan ID project atau nomor project instance.REGIONdengan region tempat instance berada. Lihat dokumentasi lokasi untuk mengetahui region Secure Source Manager yang tersedia.PRINCIPAL_IDENTIFIERdengan ID untuk principal yang ingin Anda beri peran.Misalnya, untuk memberikan peran kepada satu pengguna dengan alamat emailnya, Anda akan memformat ID principal sebagai
user:EMAILdengan EMAIL adalah alamat email pengguna.Untuk mengetahui informasi selengkapnya tentang ID principal yang didukung, lihat ID principal.
Misalnya, perintah berikut memberikan peran roles/securesourcemanager.instanceAccessor kepada pengguna trusted-user1@gmail.com di instance my-instance, di project my-project di region us-central.
gcloud source-manager instances add-iam-policy-binding INSTANCE_ID \
--project=my-project \
--region=us-central1 \
--member=user:trusted-user1@gmail.com \
--role=roles/securesourcemanager.instanceAccessor
Memberikan akses kepada beberapa pengguna
Untuk memberikan akses kepada beberapa pengguna, sebaiknya buat grup Google yang menyertakan semua calon pengguna, seperti semua developer.
Kemudian, Anda dapat memberikan satu atau beberapa peran berikut kepada grup:
- Instance Accessor (
roles/securesourcemanager.instanceAccessor): Melihat instance. - Instance Repository Creator (
roles/securesourcemanager.instanceRepositoryCreator): Membuat dan mengubah repositori. - Instance Owner (
roles/securesourcemanager.instanceOwner): Pengelolaan instance penuh.
Untuk mengetahui petunjuk tentang cara memberikan peran kepada grup, lihat Memberikan akses ke beberapa principal dalam dokumentasi IAM.
Langkah berikutnya
- Memberikan akses repositori kepada pengguna.
- Pelajari kontrol akses dengan IAM lebih lanjut.
- Membuat repositori.
- Memberikan dan mencabut peran IAM.