En esta página, se describe cómo otorgar a tus usuarios acceso a tu instancia de Secure Source Manager con Identity and Access Management (IAM). Para obtener más detalles sobre el control de acceso en Secure Source Manager, consulta Control de acceso con IAM.
Roles obligatorios
Para obtener los permisos que
necesitas para otorgar a los usuarios acceso a la instancia,
pídele a tu administrador que te otorgue el
rol de propietario de la instancia de Secure Source Manager (roles/securesourcemanager.instanceOwner)
rol de IAM
en la instancia de Secure Source Manager.
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
También puedes obtener los permisos necesarios a través de roles personalizados o cualquier otro rol predefinido.
Para obtener información sobre cómo otorgar roles de Secure Source Manager, consulta Control de acceso con IAM.
Cómo otorgar acceso a usuarios de la federación de identidades de personal
Si usas la federación de identidades de personal para acceder a Secure Source Manager, los principales se representan de manera diferente. Para obtener más información sobre cómo otorgar acceso a principales que representan grupos de identidades, consulta Representa a los usuarios del grupo de personal en políticas de IAM.
Por ejemplo, el siguiente comando otorga al usuario user@example.com el rol de Instance Accessor (roles/securesourcemanager.instanceAccessor) en el grupo de personal my-pool en la instancia my-instance del proyecto my-project en la región us-central1:
gcloud source-manager instances add-iam-policy-binding my-instance \
--project=my-project \
--region=us-central1 \
--member=principal://iam.googleapis.com/locations/global/workforcePools/my-pool/subject/user@example.com \
--role=roles/securesourcemanager.instanceAccessor
Puedes otorgar acceso a usuarios o grupos dentro de tu grupo de identidades para cargas de trabajo según los atributos de tu proveedor de identidad (IdP), o bien usar el lenguaje de expresiones comunes (CEL) para asignar tus atributos de OIDC a atributos personalizados y definir una estrategia de autorización en tu política de IAM. Para obtener más información sobre las asignaciones de atributos, consulta Asignaciones de atributos.
Otorga acceso a la instancia en la consola de Google Cloud
En la consola de Google Cloud , dirígete a la página IAM.
Haz clic en Otorgar acceso.
En el campo Nuevos principales, ingresa la dirección de correo electrónico del usuario o grupo al que deseas otorgar acceso.
Selecciona un rol de la lista Seleccionar un rol.
- Para otorgar acceso de solo lectura a la instancia, selecciona Secure Source Manager Instance Accessor (
roles/securesourcemanager.instanceAccessor). Este rol otorga acceso a la instancia, pero no otorga permisos de visualización del repositorio. - Para otorgar acceso de solo lectura a los repositorios, selecciona Lector de repositorio de Secure Source Manager (
roles/securesourcemanager.repoReader). Los usuarios también necesitan el rol de Instance Accessor para acceder a los repositorios a través de la interfaz web de Secure Source Manager. - Para permitir la creación y modificación de repositorios, selecciona Creador de repositorios de instancias de Secure Source Manager (
roles/securesourcemanager.instanceRepositoryCreator). - Para otorgar acceso administrativo completo a la instancia, selecciona Propietario de instancias de Secure Source Manager (
roles/securesourcemanager.instanceOwner).
- Para otorgar acceso de solo lectura a la instancia, selecciona Secure Source Manager Instance Accessor (
Haz clic en Guardar.
Cómo otorgar acceso a un solo usuario
Para otorgar acceso a un solo usuario a la instancia, usa el siguiente comando de Google Cloud CLI:
gcloud source-manager instances add-iam-policy-binding INSTANCE_ID \
--project=PROJECT_ID \
--region=REGION \
--member=PRINCIPAL_IDENTIFIER \
--role=roles/securesourcemanager.instanceAccessor
Reemplaza lo siguiente:
INSTANCE_IDpor el ID de la instancia.PROJECT_IDpor el ID del proyecto o el número del proyecto de la instancia.REGIONcon la región en la que se encuentra la instancia. Consulta la documentación de ubicaciones para conocer las regiones disponibles de Secure Source Manager.PRINCIPAL_IDENTIFIERcon el identificador de la principal a la que deseas otorgar el rol.Por ejemplo, para otorgar el rol a un solo usuario con su dirección de correo electrónico, debes darle formato al identificador principal como
user:EMAIL, donde EMAIL es la dirección de correo electrónico del usuario.Para obtener más información sobre los identificadores de principal compatibles, consulta Identificadores de principal.
Por ejemplo, el siguiente comando otorga al usuario trusted-user1@gmail.com el rol de roles/securesourcemanager.instanceAccessor en la instancia my-instance, en el proyecto my-project en la región us-central.
gcloud source-manager instances add-iam-policy-binding INSTANCE_ID \
--project=my-project \
--region=us-central1 \
--member=user:trusted-user1@gmail.com \
--role=roles/securesourcemanager.instanceAccessor
Cómo otorgar acceso a varios usuarios
Para otorgar acceso a varios usuarios, te recomendamos que crees un Grupo de Google que incluya a todos los usuarios potenciales, como todos los desarrolladores.
Luego, puedes otorgarle al grupo uno o más de los siguientes roles:
- Instance Accessor (
roles/securesourcemanager.instanceAccessor): Ve la instancia. - Creador de repositorios de instancias (
roles/securesourcemanager.instanceRepositoryCreator): Crea y modifica repositorios. - Propietario de la instancia (
roles/securesourcemanager.instanceOwner): Administra la instancia por completo.
Si deseas obtener instrucciones para otorgar roles a un grupo, consulta Cómo otorgar acceso a varias entidades principales en la documentación de IAM.
¿Qué sigue?
- Otorga acceso al repositorio a los usuarios.
- Obtén más información sobre el control de acceso con la IAM.
- Crea un repositorio.
- Otorga y revoca roles de IAM.