Puoi configurare l'accesso alle applicazioni assegnando ruoli utente al tuo progetto di gestione. Per farlo, utilizza i seguenti approcci:
- Concedi l'accesso a tutte le applicazioni in un progetto di gestione.
- Concedi l'accesso alle singole applicazioni in un progetto di gestione.
Concedi l'accesso a tutte le applicazioni
Per concedere l'accesso a tutte le applicazioni dal progetto di gestione, assegna un ruolo IAM a un'entità nel progetto di gestione.
Console Google Cloud
Vai alla pagina IAM.
Dal selettore di progetti nella console Google Cloud , seleziona il progetto di gestione.
Fai clic su
Concedi l'accesso.Inserisci un identificatore per l'entità. Ad esempio,
user@example.com
.Nel menu a discesa Seleziona un ruolo, cerca il ruolo che vuoi assegnare e fai clic.
Fai clic su Salva.
Verifica che l'entità e il ruolo corrispondente siano elencati nella pagina IAM.
Hai assegnato correttamente un ruolo IAM a un'entità.
Interfaccia a riga di comando gcloud
Esegui questo comando gcloud CLI. Ad esempio, puoi utilizzare Cloud Shell:
gcloud projects add-iam-policy-binding MANAGEMENT_PROJECT_ID \
--member=USER_EMAIL \
--role=ROLE
Sostituisci quanto segue:
MANAGEMENT_PROJECT_ID
: l'ID progetto di gestione, ad esempiogoogle-mpf-123456789
.USER_EMAIL
: l'indirizzo email dell'utente che deve ottenere l'accesso a tutte le applicazioni nel progetto di gestione, ad esempiouser@example.com
.ROLE
: il ruolo che vuoi fornire all'utente, ad esempioroles/apphub.editor
.
Concedere l'accesso a singole applicazioni
Per concedere l'accesso alle singole applicazioni nel progetto di gestione, assegna un ruolo IAM all'entità sulla risorsa applicazione. Esegui questo comando gcloud CLI. Ad esempio, puoi utilizzare Cloud Shell:
gcloud apphub applications set-iam-policy APPLICATION_NAME \
--project=MANAGEMENT_PROJECT_ID \
--location=REGION \
POLICY_FILE
Sostituisci quanto segue:
APPLICATION_NAME
: il nome della tua applicazione. Il nome deve includere solo caratteri alfanumerici minuscoli senza spazi, ad esempiomy-application
.MANAGEMENT_PROJECT_ID
: l'ID progetto di gestione, ad esempiogoogle-mpf-123456789
.REGION
: la regione dell'applicazione.POLICY_FILE
: il nome del file della policy che concede il ruolo all'utente, ad esempiomy-policy.yaml
.
Il seguente file di criteri di esempio concede il ruolo roles/apphub.editor
all'utente user@example.com
:
# policyfile.yaml
bindings:
- role: roles/apphub.editor
members:
- user:user@example.com