使用 IAM 进行访问权限控制
使用集合让一切井井有条
根据您的偏好保存内容并对其进行分类。
Artifact Analysis 使用 Identity and Access Management (IAM) 根据您要执行的任务授予对特定资源的精细访问权限。
本页介绍了用于控制对 Artifact Analysis 的访问权限的权限。
准备工作
- 了解元数据存储概念。
- 阅读如何授予、撤消和更改对资源的访问权限。
Artifact Analysis 中的元数据管理涉及需要不同访问权限级别的两个实体:
- 创建存储在备注中的元数据的提供商。
- 标识备注的发生实例的客户。
Artifact Analysis 中的元数据提供商是资源元数据的编辑者。它可以创建备注,用于描述资源可能受到的影响。
我们建议您创建一个 Google Cloud 专门用于存储备注的项目。在该项目中,通过以下角色限制用户或服务账号的访问权限:
Artifact Analysis 中的元数据客户会将信息附加到元数据资源。它会创建发生实例,即针对项目中特定映像的备注的实例。
作为客户,为了能够将发生实例附加到备注并列出它们,请向您的用户或服务账号授予以下角色:
Container Analysis Occurrences Editor - 在客户项目中授予此角色以创建发生实例。
Container Analysis Notes Attacher - 在提供商项目中授予此角色以将发生实例附加到备注。
Container Analysis Occurrences Viewer - 在客户项目中授予此角色以列出该项目中的事件。
针对漏洞元数据提供的额外安全措施是 Artifact Analysis 允许提供商代表许多客户创建和管理漏洞发生实例。元数据客户无权写入自己项目中的第三方提供商漏洞发生实例。
例如,这意味着 Artifact Analysis 可以为项目中的映像创建漏洞发生实例,但您无法添加或移除 Artifact Analysis 检测到的任何漏洞信息。
这有助于防止在客户端操纵漏洞元数据,从而强制执行安全政策。
IAM 角色
下表列出了 Artifact Analysis IAM 角色及其具备的权限:
Role |
Permissions |
Container Analysis Admin
(roles/containeranalysis.admin )
Access to all Container Analysis resources.
|
containeranalysis.notes.attachOccurrence
containeranalysis.notes.create
containeranalysis.notes.delete
containeranalysis.notes.get
containeranalysis.notes.getIamPolicy
containeranalysis.notes.list
containeranalysis.notes.setIamPolicy
containeranalysis.notes.update
containeranalysis.occurrences.*
containeranalysis.occurrences.create
containeranalysis.occurrences.delete
containeranalysis.occurrences.get
containeranalysis.occurrences.getIamPolicy
containeranalysis.occurrences.list
containeranalysis.occurrences.setIamPolicy
containeranalysis.occurrences.update
resourcemanager.projects.get
resourcemanager.projects.list
|
Container Analysis Notes Attacher
(roles/containeranalysis.notes.attacher )
Can attach Container Analysis Occurrences to Notes.
|
containeranalysis.notes.attachOccurrence
containeranalysis.notes.get
|
Container Analysis Notes Editor
(roles/containeranalysis.notes.editor )
Can edit Container Analysis Notes.
|
containeranalysis.notes.attachOccurrence
containeranalysis.notes.create
containeranalysis.notes.delete
containeranalysis.notes.get
containeranalysis.notes.list
containeranalysis.notes.update
resourcemanager.projects.get
resourcemanager.projects.list
|
Container Analysis Occurrences for Notes Viewer
(roles/containeranalysis.notes.occurrences.viewer )
Can view all Container Analysis Occurrences attached to a Note.
|
containeranalysis.notes.get
containeranalysis.notes.listOccurrences
|
Container Analysis Notes Viewer
(roles/containeranalysis.notes.viewer )
Can view Container Analysis Notes.
|
containeranalysis.notes.get
containeranalysis.notes.list
resourcemanager.projects.get
resourcemanager.projects.list
|
Container Analysis Occurrences Editor
(roles/containeranalysis.occurrences.editor )
Can edit Container Analysis Occurrences.
|
containeranalysis.occurrences.create
containeranalysis.occurrences.delete
containeranalysis.occurrences.get
containeranalysis.occurrences.list
containeranalysis.occurrences.update
resourcemanager.projects.get
resourcemanager.projects.list
|
Container Analysis Occurrences Viewer
(roles/containeranalysis.occurrences.viewer )
Can view Container Analysis Occurrences.
|
containeranalysis.occurrences.get
containeranalysis.occurrences.list
resourcemanager.projects.get
resourcemanager.projects.list
|
如未另行说明,那么本页面中的内容已根据知识共享署名 4.0 许可获得了许可,并且代码示例已根据 Apache 2.0 许可获得了许可。有关详情,请参阅 Google 开发者网站政策。Java 是 Oracle 和/或其关联公司的注册商标。
最后更新时间 (UTC):2025-02-14。
[[["易于理解","easyToUnderstand","thumb-up"],["解决了我的问题","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["很难理解","hardToUnderstand","thumb-down"],["信息或示例代码不正确","incorrectInformationOrSampleCode","thumb-down"],["没有我需要的信息/示例","missingTheInformationSamplesINeed","thumb-down"],["翻译问题","translationIssue","thumb-down"],["其他","otherDown","thumb-down"]],["最后更新时间 (UTC):2025-02-14。"],[],[]]