Kontrol akses dengan IAM

Halaman ini menjelaskan peran Identity and Access Management (IAM) yang diperlukan untuk menggunakan Persetujuan Akses.

Peran yang diperlukan

Bagian berikut menyebutkan peran dan izin IAM yang diperlukan untuk melakukan berbagai tindakan dengan Persetujuan Akses. Bagian ini juga memberikan petunjuk tentang cara memberikan peran yang diperlukan.

Melihat permintaan dan konfigurasi Persetujuan Akses

Tabel berikut mencantumkan izin IAM yang diperlukan untuk melihat permintaan dan konfigurasi Persetujuan Akses:

Peran IAM standar Izin dan peran yang diperlukan
roles/accessapproval.viewer
  • accessapproval.requests.get
  • accessapproval.requests.list
  • accessapproval.serviceAccounts.get
  • accessapproval.settings.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Untuk memberikan peran Access Approval Viewer (roles/accessapproval.viewer), lakukan hal berikut:

Konsol

Untuk memberikan peran IAM ini kepada diri Anda sendiri, lakukan hal berikut:

  1. Buka halaman IAM di Konsol Google Cloud.

    Buka IAM

  2. Di tab View by principals, klik Grant access.
  3. Di kolom New principals di panel kanan, masukkan alamat email Anda.
  4. Klik kolom Select a role, lalu pilih peran Access Approval Viewer dari menu.
  5. Klik Simpan.

gcloud

Jalankan perintah berikut:

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member='user:EMAIL_ID' \
  --role='roles/accessapproval.viewer'

Ganti kode berikut:

  • ORGANIZATION_ID: ID organisasi.
  • EMAIL_ID: ID email pengguna.

Untuk mengetahui informasi selengkapnya tentang perintah tersebut, lihat gcloud organization add-iam-policy-binding.

Melihat dan menyetujui permintaan Persetujuan Akses

Tabel berikut mencantumkan izin IAM yang diperlukan untuk melihat dan menyetujui permintaan Persetujuan Akses:

Peran IAM standar Izin dan peran yang diperlukan
roles/accessapproval.approver
  • accessapproval.requests.approve
  • accessapproval.requests.dismiss
  • accessapproval.requests.get
  • accessapproval.requests.invalidate
  • accessapproval.requests.list
  • accessapproval.serviceAccounts.get
  • accessapproval.settings.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Untuk memberikan peran Access Approval Approvalr (roles/accessapproval.approver), lakukan hal berikut:

Konsol

Untuk memberikan peran IAM ini kepada diri Anda sendiri, lakukan hal berikut:

  1. Buka halaman IAM di Konsol Google Cloud.

    Buka IAM

  2. Di tab View by principals, klik Grant access.
  3. Di kolom New principals di panel kanan, masukkan alamat email Anda.
  4. Klik kolom Select a role, lalu pilih peran Access Approval Approval dari menu.
  5. Klik Simpan.

gcloud

Jalankan perintah berikut:

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member='user:EMAIL_ID' \
  --role='roles/accessapproval.approver'

Ganti kode berikut:

  • ORGANIZATION_ID: ID organisasi.
  • EMAIL_ID: ID email pengguna.

Memperbarui konfigurasi Access Approval

Tabel berikut mencantumkan izin IAM yang diperlukan untuk memperbarui konfigurasi Persetujuan Akses:

Peran IAM standar Izin dan peran yang diperlukan
roles/accessapproval.configEditor
  • accessapproval.serviceAccounts.get
  • accessapproval.settings.delete
  • accessapproval.settings.get
  • accessapproval.settings.update
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Untuk memberikan peran Access Approval Config Editor (roles/accessapproval.configEditor), lakukan hal berikut:

Konsol

Untuk memberikan peran IAM ini kepada diri Anda sendiri, lakukan hal berikut:

  1. Buka halaman IAM di Konsol Google Cloud.

    Buka IAM

  2. Di tab View by principals, klik Grant access.
  3. Di kolom New principals di panel kanan, masukkan alamat email Anda.
  4. Klik kolom Select a role, lalu pilih peran Access Approval Config Editor dari menu.
  5. Klik Simpan.

gcloud

Jalankan perintah berikut:

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member='user:EMAIL_ID' \
  --role='roles/accessapproval.approver'

Ganti kode berikut:

  • ORGANIZATION_ID: ID organisasi.
  • EMAIL_ID: ID email pengguna.

Membatalkan permintaan Persetujuan Akses yang ada

Tabel berikut mencantumkan izin IAM yang diperlukan untuk membatalkan permintaan Persetujuan Akses yang ada dan telah disetujui:

Peran IAM standar Izin dan peran yang diperlukan
roles/accessapproval.invalidator
  • accessapproval.requests.get
  • accessapproval.requests.list
  • accessapproval.serviceAccounts.get
  • accessapproval.settings.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Untuk memberikan peran Invalidator Persetujuan Akses (roles/accessapproval.invalidator), lakukan hal berikut:

Konsol

Untuk memberikan peran IAM ini kepada diri Anda sendiri, lakukan hal berikut:

  1. Buka halaman IAM di Konsol Google Cloud.

    Buka IAM

  2. Di tab View by principals, klik Grant access.
  3. Di kolom New principals di panel kanan, masukkan alamat email Anda.
  4. Klik kolom Pilih peran, lalu pilih peran Invalidator Persetujuan Akses dari menu.
  5. Klik Simpan.

gcloud

Jalankan perintah berikut:

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member='user:EMAIL_ID' \
  --role='roles/accessapproval.invalidator'

Ganti kode berikut:

  • ORGANIZATION_ID: ID organisasi.
  • EMAIL_ID: ID email pengguna.

Langkah selanjutnya