Die Zugriffssteuerung in Cloud Build erfolgt mithilfe von Identity and Access Management (IAM). Mit IAM können Sie Berechtigungen für Google Cloud-Ressourcen erstellen und verwalten. Cloud Build bietet einen bestimmten Satz vordefinierter IAM-Rollen, bei denen jede Rolle eine Reihe von Berechtigungen enthält. Mit diesen Rollen können Sie detaillierteren Zugriff auf bestimmte Google Cloud-Ressourcen gewähren und unerwünschten Zugriff auf andere Ressourcen verhindern. Durch IAM haben Sie die Möglichkeit, das Prinzip der geringsten Berechtigung anzuwenden und somit nur den notwendigen Zugriff auf Ihre Ressourcen zu gewähren.
Auf dieser Seite werden Cloud Build-Rollen und -Berechtigungen beschrieben.
Vordefinierte Cloud Build-Rollen
Bei IAM erfordert jede API-Methode in der Cloud Build API, dass die Identität, die die API-Anfrage stellt, über die entsprechenden Berechtigungen zur Verwendung der Ressource verfügt. Berechtigungen werden durch die Festlegung von Richtlinien gewährt, die wiederum einem Hauptkonto (Nutzer, Gruppe oder Dienstkonto) Rollen zuweist. Sie können einem Hauptkonto mehrere Rollen für dieselbe Ressource zuweisen.
In der folgenden Tabelle sind die Cloud Build-IAM-Rollen und deren Berechtigungen aufgeführt:
Rolle | Beschreibung | Berechtigungen |
---|---|---|
Name: roles/cloudbuild.builds.viewer Titel: Cloud Build-Betrachter |
Kann Cloud Build aufrufen
resources |
cloudbuild.builds.get
|
Name: roles/cloudbuild.builds.editor Titel: Cloud Build-Bearbeiter |
Uneingeschränkte Kontrolle über Cloud Build
resources |
cloudbuild.builds.create
|
Name: roles/cloudbuild.builds.approver Titel: Cloud Build-Genehmiger |
Zugriff zum Genehmigen oder
Ablehnen ausstehender Builds |
cloudbuild.builds.approve
|
Name: roles/cloudbuild.builds.builder Titel: Legacy-Dienstkonto von Cloud Build |
Wenn Sie die aktivieren Cloud Build API für das Projekt das Legacy-Dienstkonto von Cloud Build wird automatisch im Projekt erstellt und erhält diese Rolle für die Ressourcen am Projekt beteiligt. Die Cloud Build- Das alte Dienstkonto verwendet diese Rolle nur als erforderlich, um Aktionen auszuführen, wenn für die Ausführung Ihres Builds. |
Eine Liste der Berechtigungen, die diese Rolle enthält, finden Sie unter Cloud Build-Dienstkonto. |
Name: roles/cloudbuild.integrations.viewer Titel: Betrachter von Cloud Build-Integrationen |
Kann Cloud Build aufrufen
Hostverbindungen |
cloudbuild.integrations.get
|
Name:roles/cloudbuild.integrations.editor Titel: Bearbeiter von Cloud Build-Integrationen |
Steuerung von Cloud Build bearbeiten
Hostverbindungen |
cloudbuild.integrations.get
|
Name:roles/cloudbuild.integrations.owner Titel: Inhaber von Cloud Build-Integrationen |
Uneingeschränkte Kontrolle über Cloud Build
Hostverbindungen |
cloudbuild.integrations.create
|
Name:roles/cloudbuild.connectionViewer Titel: Cloud Build-Verbindungsbetrachter |
Kann Verbindungen aufrufen und auflisten
und Repositories |
resourcemanager.projects.get
|
Name:roles/cloudbuild.connectionAdmin Titel: Cloud Build-Verbindungsadministrator |
Kann Verbindungen verwalten
und Repositories |
resourcemanager.projects.get
|
Name:roles/cloudbuild.readTokenAccessor Titel: Lesezugriff auf Cloud Build-Tokens |
Kann die Verbindung und die zugehörigen Repositories aufrufen,
und greifen auf ihr schreibgeschütztes Token zu, |
cloudbuild.connections.get
|
Name:roles/cloudbuild.tokenAccessor Titel: Zugriffsfunktion für Cloud Build-Token |
Kann die Verbindung, ihre Repositories,
und auf ihr Lese- und Schreibtoken |
cloudbuild.connections.get
|
Name: roles/cloudbuild.workerPoolOwner Titel: Inhaber von Cloud Build-WorkerPools |
Vollständige Kontrolle über den privaten Pool | cloudbuild.workerpools.create
|
Name:roles/cloudbuild.workerPoolEditor Titel: Bearbeiter von Cloud Build-WorkerPools |
Kann private Pools aktualisieren | cloudbuild.workerpools.get
|
Name: roles/cloudbuild.workerPoolViewer Titel: Betrachter von Cloud Build-WorkerPools |
Kann private Pools ansehen | cloudbuild.workerpools.get
|
Name: roles/cloudbuild.workerPoolUser Titel: Nutzer von Cloud Build-WorkerPools |
Kann Builds im privaten Pool ausführen | cloudbuild.workerpools.use |
Zusätzlich zu den oben genannten vordefinierten Cloud Build-Rollen enthalten die Rollen einfacher Betrachter, Bearbeiter und Inhaber auch Berechtigungen im Zusammenhang mit Cloud Build. Es empfiehlt sich jedoch, wenn möglich vordefinierte Rollen zuzuweisen, um das Sicherheitsprinzip der geringsten Berechtigung zu einhalten.
In der folgenden Tabelle sind die einfachen Rollen und die darin enthaltenen Cloud Build-IAM-Rollen aufgeführt.
Rolle | Umfasst die Rolle |
---|---|
roles/viewer |
roles/cloudbuild.builds.viewer , roles/cloudbuild.integrations.viewer |
roles/editor |
roles/cloudbuild.builds.editor , roles/cloudbuild.integrations.editor |
roles/owner |
roles/cloudbuild.integrations.owner |
Permissions
In der folgenden Tabelle werden die Berechtigungen aufgeführt, die erforderlich sind, um eine bestimmte Methode aufzurufen:
API-Methode | Erforderliche Berechtigung | Rollentitel |
---|---|---|
builds.create() triggers.create() triggers.patch() triggers.delete() triggers.run() |
cloudbuild.builds.create |
Cloud Build-Bearbeiter |
builds.cancel() |
cloudbuild.builds.update |
Cloud Build-Bearbeiter |
builds.get() triggers.get() |
cloudbuild.builds.get |
Cloud Build-Bearbeiter, Cloud Build-Betrachter |
builds.list() triggers.list() |
cloudbuild.builds.list |
Cloud Build-Bearbeiter, Cloud Build-Betrachter |
Berechtigungen zum Aufrufen von Build-Logs
Zum Aufrufen von Build-Logs benötigen Sie zusätzliche Berechtigungen, je nachdem, ob Sie Ihre Build-Logs im Cloud Storage-Standard-Bucket oder in einem benutzerdefinierten Cloud Storage-Bucket speichern. Weitere Informationen zu Berechtigungen, die zum Aufrufen von Build-Logs erforderlich sind, finden Sie unter Build-Logs speichern und ansehen.
Nächste Schritte
- Informationen zum Cloud Build-Dienstkonto
- Zugriff auf Cloud Build-Ressourcen konfigurieren
- Zugriff auf das Cloud Build-Dienstkonto konfigurieren
- IAM