Kontrol akses dengan IAM

Halaman ini menjelaskan peran Identity and Access Management (IAM) yang diperlukan untuk menggunakan Access Approval.

Peran yang diperlukan

Bagian berikut menyebutkan peran dan izin IAM yang diperlukan untuk melakukan berbagai tindakan dengan Persetujuan Akses. Bagian ini juga memberikan petunjuk tentang cara memberikan peran yang diperlukan.

Melihat permintaan dan konfigurasi Persetujuan Akses

Tabel berikut mencantumkan izin IAM yang diperlukan untuk melihat permintaan dan konfigurasi Persetujuan Akses:

Peran IAM bawaan Izin dan peran yang diperlukan
roles/accessapproval.viewer
  • accessapproval.requests.get
  • accessapproval.requests.list
  • accessapproval.serviceAccounts.get
  • accessapproval.settings.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Untuk memberikan peran Access Approval Viewer (roles/accessapproval.viewer), lakukan hal berikut:

Konsol

Untuk memberikan peran IAM ini kepada diri Anda sendiri, lakukan hal berikut:

  1. Buka halaman IAM di Konsol Google Cloud.

    Buka IAM

  2. Di tab View by principals, klik Grant access.
  3. Di kolom New principals di panel kanan, masukkan alamat email Anda.
  4. Klik kolom Pilih peran, lalu pilih peran Access Approval Viewer dari menu.
  5. Klik Simpan.

gcloud

Jalankan perintah berikut:

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member='user:EMAIL_ID' \
  --role='roles/accessapproval.viewer'

Ganti kode berikut:

  • ORGANIZATION_ID: ID organisasi.
  • EMAIL_ID: ID email pengguna.

Untuk mengetahui informasi selengkapnya tentang perintah ini, lihat gcloud organizations add-iam-policy-binding.

Melihat dan menyetujui permintaan Persetujuan Akses

Tabel berikut mencantumkan izin IAM yang diperlukan untuk melihat dan menyetujui permintaan Persetujuan Akses:

Peran IAM bawaan Izin dan peran yang diperlukan
roles/accessapproval.approver
  • accessapproval.requests.approve
  • accessapproval.requests.dismiss
  • accessapproval.requests.get
  • accessapproval.requests.invalidate
  • accessapproval.requests.list
  • accessapproval.serviceAccounts.get
  • accessapproval.settings.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Untuk memberikan peran Access Approval Approver (roles/accessapproval.approver), lakukan hal berikut:

Konsol

Untuk memberikan peran IAM ini kepada diri Anda sendiri, lakukan hal berikut:

  1. Buka halaman IAM di Konsol Google Cloud.

    Buka IAM

  2. Di tab View by principals, klik Grant access.
  3. Di kolom New principals di panel kanan, masukkan alamat email Anda.
  4. Klik kolom Pilih peran, lalu pilih peran Access Approval Approver dari menu.
  5. Klik Simpan.

gcloud

Jalankan perintah berikut:

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member='user:EMAIL_ID' \
  --role='roles/accessapproval.approver'

Ganti kode berikut:

  • ORGANIZATION_ID: ID organisasi.
  • EMAIL_ID: ID email pengguna.

Memperbarui konfigurasi Access Approval

Tabel berikut mencantumkan izin IAM yang diperlukan untuk memperbarui konfigurasi Persetujuan Akses:

Peran IAM bawaan Izin dan peran yang diperlukan
roles/accessapproval.configEditor
  • accessapproval.serviceAccounts.get
  • accessapproval.settings.delete
  • accessapproval.settings.get
  • accessapproval.settings.update
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Untuk memberikan peran Access Approval Config Editor (roles/accessapproval.configEditor), lakukan tindakan berikut:

Konsol

Untuk memberikan peran IAM ini kepada diri Anda sendiri, lakukan hal berikut:

  1. Buka halaman IAM di Konsol Google Cloud.

    Buka IAM

  2. Di tab View by principals, klik Grant access.
  3. Di kolom New principals di panel kanan, masukkan alamat email Anda.
  4. Klik kolom Pilih peran, lalu pilih peran Access Approval Config Editor dari menu.
  5. Klik Simpan.

gcloud

Jalankan perintah berikut:

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member='user:EMAIL_ID' \
  --role='roles/accessapproval.approver'

Ganti kode berikut:

  • ORGANIZATION_ID: ID organisasi.
  • EMAIL_ID: ID email pengguna.

Membuat permintaan Persetujuan Akses yang ada menjadi tidak valid

Tabel berikut mencantumkan izin IAM yang diperlukan untuk membatalkan permintaan Persetujuan Akses yang ada dan telah disetujui:

Peran IAM bawaan Izin dan peran yang diperlukan
roles/accessapproval.invalidator
  • accessapproval.requests.get
  • accessapproval.requests.list
  • accessapproval.serviceAccounts.get
  • accessapproval.settings.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Untuk memberikan peran Access Approval Invalidator (roles/accessapproval.invalidator), lakukan hal berikut:

Konsol

Untuk memberikan peran IAM ini kepada diri Anda sendiri, lakukan hal berikut:

  1. Buka halaman IAM di Konsol Google Cloud.

    Buka IAM

  2. Di tab View by principals, klik Grant access.
  3. Di kolom New principals di panel kanan, masukkan alamat email Anda.
  4. Klik kolom Pilih peran, lalu pilih peran Access Approval Invalidator dari menu.
  5. Klik Simpan.

gcloud

Jalankan perintah berikut:

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member='user:EMAIL_ID' \
  --role='roles/accessapproval.invalidator'

Ganti kode berikut:

  • ORGANIZATION_ID: ID organisasi.
  • EMAIL_ID: ID email pengguna.

Langkah selanjutnya