Vous pouvez configurer l'accès aux applications en attribuant des rôles utilisateur dans votre projet de gestion. Pour ce faire, utilisez les approches suivantes :
- Accorder l'accès à toutes les applications d'un projet de gestion
- Accorder l'accès à des applications individuelles dans un projet de gestion
Accorder l'accès à toutes les applications
Pour accorder l'accès à toutes les applications du projet de gestion, attribuez un rôle IAM à un compte principal dans le projet de gestion.
Console Google Cloud
Accédez à la page IAM.
Dans le sélecteur de projets de la console Google Cloud , sélectionnez le projet de gestion.
Cliquez sur
Accorder l'accès.Saisissez un identifiant pour le compte principal. Par exemple,
user@example.com
.Dans le menu déroulant Sélectionner un rôle, recherchez le rôle que vous souhaitez attribuer, puis cliquez dessus.
Cliquez sur Enregistrer.
Vérifiez que le membre et le rôle correspondant sont répertoriés sur la page IAM.
Vous avez attribué un rôle IAM à un compte principal.
CLI gcloud
Exécutez la commande gcloud CLI suivante. Par exemple, vous pouvez utiliser Cloud Shell :
gcloud projects add-iam-policy-binding MANAGEMENT_PROJECT_ID \
--member=USER_EMAIL \
--role=ROLE
Remplacez les éléments suivants :
MANAGEMENT_PROJECT_ID
: ID du projet de gestion, tel quegoogle-mpf-123456789
.USER_EMAIL
: adresse e-mail de l'utilisateur qui doit avoir accès à toutes les applications du projet de gestion, par exempleuser@example.com
.ROLE
: rôle que vous souhaitez attribuer à l'utilisateur, tel queroles/apphub.editor
.
Accorder l'accès à des applications individuelles
Pour accorder l'accès à des applications individuelles dans le projet de gestion, attribuez un rôle IAM au compte principal sur la ressource d'application. Exécutez la commande gcloud CLI suivante. Par exemple, vous pouvez utiliser Cloud Shell :
gcloud apphub applications set-iam-policy APPLICATION_NAME \
--project=MANAGEMENT_PROJECT_ID \
--location=REGION \
POLICY_FILE
Remplacez les éléments suivants :
APPLICATION_NAME
: nom de votre application. Le nom ne doit contenir que des caractères alphanumériques en minuscules, sans espaces, commemy-application
.MANAGEMENT_PROJECT_ID
: ID du projet de gestion, tel quegoogle-mpf-123456789
.REGION
: région de l'application.POLICY_FILE
: nom du fichier de stratégie qui accorde le rôle à l'utilisateur, par exemplemy-policy.yaml
.
L'exemple de fichier de stratégie suivant attribue le rôle roles/apphub.editor
à l'utilisateur user@example.com
:
# policyfile.yaml
bindings:
- role: roles/apphub.editor
members:
- user:user@example.com