Otorga acceso a instancias a los usuarios

En esta página, se describe cómo otorgar a tus usuarios acceso a tu instancia de Secure Source Manager con Identity and Access Management (IAM). Para obtener más detalles sobre el control de acceso en Secure Source Manager, consulta Control de acceso con IAM.

Roles obligatorios

Para obtener los permisos que necesitas para otorgar a los usuarios acceso a la instancia, pídele a tu administrador que te otorgue el rol de propietario de la instancia de Secure Source Manager (roles/securesourcemanager.instanceOwner) rol de IAM en la instancia de Secure Source Manager. Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.

También puedes obtener los permisos necesarios a través de roles personalizados o cualquier otro rol predefinido.

Para obtener información sobre cómo otorgar roles de Secure Source Manager, consulta Control de acceso con IAM.

Cómo otorgar acceso a usuarios de la federación de identidades de personal

Si usas la federación de identidades de personal para acceder a Secure Source Manager, los principales se representan de manera diferente. Para obtener más información sobre cómo otorgar acceso a principales que representan grupos de identidades, consulta Representa a los usuarios del grupo de personal en políticas de IAM.

Por ejemplo, el siguiente comando otorga al usuario user@example.com el rol de Instance Accessor (roles/securesourcemanager.instanceAccessor) en el grupo de personal my-pool en la instancia my-instance del proyecto my-project en la región us-central1:

  gcloud source-manager instances add-iam-policy-binding my-instance \
      --project=my-project \
      --region=us-central1 \
      --member=principal://iam.googleapis.com/locations/global/workforcePools/my-pool/subject/user@example.com \
      --role=roles/securesourcemanager.instanceAccessor

Puedes otorgar acceso a usuarios o grupos dentro de tu grupo de identidades para cargas de trabajo según los atributos de tu proveedor de identidad (IdP), o bien usar el lenguaje de expresiones comunes (CEL) para asignar tus atributos de OIDC a atributos personalizados y definir una estrategia de autorización en tu política de IAM. Para obtener más información sobre las asignaciones de atributos, consulta Asignaciones de atributos.

Otorga acceso a la instancia en la consola de Google Cloud

  1. En la consola de Google Cloud , dirígete a la página IAM.

    Ir a IAM

  2. Haz clic en Otorgar acceso.

  3. En el campo Nuevos principales, ingresa la dirección de correo electrónico del usuario o grupo al que deseas otorgar acceso.

  4. Selecciona un rol de la lista Seleccionar un rol.

    • Para otorgar acceso de solo lectura a la instancia, selecciona Secure Source Manager Instance Accessor (roles/securesourcemanager.instanceAccessor). Este rol otorga acceso a la instancia, pero no otorga permisos de visualización del repositorio.
    • Para otorgar acceso de solo lectura a los repositorios, selecciona Lector de repositorio de Secure Source Manager (roles/securesourcemanager.repoReader). Los usuarios también necesitan el rol de Instance Accessor para acceder a los repositorios a través de la interfaz web de Secure Source Manager.
    • Para permitir la creación y modificación de repositorios, selecciona Creador de repositorios de instancias de Secure Source Manager (roles/securesourcemanager.instanceRepositoryCreator).
    • Para otorgar acceso administrativo completo a la instancia, selecciona Propietario de instancias de Secure Source Manager (roles/securesourcemanager.instanceOwner).
  5. Haz clic en Guardar.

Cómo otorgar acceso a un solo usuario

Para otorgar acceso a un solo usuario a la instancia, usa el siguiente comando de Google Cloud CLI:

  gcloud source-manager instances add-iam-policy-binding INSTANCE_ID \
      --project=PROJECT_ID \
      --region=REGION \
      --member=PRINCIPAL_IDENTIFIER \
      --role=roles/securesourcemanager.instanceAccessor

Reemplaza lo siguiente:

  • INSTANCE_ID por el ID de la instancia.
  • PROJECT_ID por el ID del proyecto o el número del proyecto de la instancia.
  • REGION con la región en la que se encuentra la instancia. Consulta la documentación de ubicaciones para conocer las regiones disponibles de Secure Source Manager.
  • PRINCIPAL_IDENTIFIER con el identificador de la principal a la que deseas otorgar el rol.

    Por ejemplo, para otorgar el rol a un solo usuario con su dirección de correo electrónico, debes darle formato al identificador principal como user:EMAIL, donde EMAIL es la dirección de correo electrónico del usuario.

    Para obtener más información sobre los identificadores de principal compatibles, consulta Identificadores de principal.

Por ejemplo, el siguiente comando otorga al usuario trusted-user1@gmail.com el rol de roles/securesourcemanager.instanceAccessor en la instancia my-instance, en el proyecto my-project en la región us-central.

  gcloud source-manager instances add-iam-policy-binding INSTANCE_ID \
      --project=my-project \
      --region=us-central1 \
      --member=user:trusted-user1@gmail.com \
      --role=roles/securesourcemanager.instanceAccessor

Cómo otorgar acceso a varios usuarios

Para otorgar acceso a varios usuarios, te recomendamos que crees un Grupo de Google que incluya a todos los usuarios potenciales, como todos los desarrolladores.

Luego, puedes otorgarle al grupo uno o más de los siguientes roles:

  • Instance Accessor (roles/securesourcemanager.instanceAccessor): Ve la instancia.
  • Creador de repositorios de instancias (roles/securesourcemanager.instanceRepositoryCreator): Crea y modifica repositorios.
  • Propietario de la instancia (roles/securesourcemanager.instanceOwner): Administra la instancia por completo.

Si deseas obtener instrucciones para otorgar roles a un grupo, consulta Cómo otorgar acceso a varias entidades principales en la documentación de IAM.

¿Qué sigue?