Configurar el acceso a los recursos de Cloud Build

De forma predeterminada, solo el creador de un proyecto tiene acceso al proyecto y a sus recursos. Google Cloud Para conceder acceso a otros usuarios, puedes asignar roles de gestión de identidades y accesos (IAM) en el proyecto o en un recurso de Cloud Build específico.

En esta página se describen las formas en las que puedes configurar el control de acceso para tus recursos de Cloud Build.

Antes de empezar

Conceder roles en el proyecto

Consola

  1. Abre la página de gestión de identidades y accesos en la Google Cloud consola:

    Abre la página Gestión de identidades y accesos.

  2. Selecciona el proyecto y haz clic en Continuar.

  3. Haz clic en Conceder acceso.

  4. Escribe la dirección de correo del usuario o de la cuenta de servicio.

  5. Selecciona el rol que quieras en el menú desplegable. Los roles de Cloud Build se encuentran en Cloud Build.

  6. Haz clic en Guardar.

gcloud

Para asignar un rol a una cuenta principal, ejecuta el comando add-iam-policy-binding:

gcloud group add-iam-policy-binding resource \
    --member=principal --role=role-id

Donde:

  • group: el grupo de la CLI de gcloud del recurso que quieres actualizar. Por ejemplo, puedes usar proyectos u organizaciones.

  • resource: el nombre del recurso.

  • principal: identificador de la entidad principal, que suele tener el siguiente formato: principal-type:id. Por ejemplo, user:my-user@example.com. Para ver una lista completa de los tipos de principales o miembros, consulta la referencia de enlace de políticas.

  • role-id: el nombre del rol.

Por ejemplo, para asignar el rol Lector de Cloud Build al usuario my-user@example.com en el proyecto my-project, haz lo siguiente:

gcloud projects add-iam-policy-binding my-project \
    --member=user:my-user@example.com --role=roles/cloudbuild.builds.viewer

Conceder permisos para ejecutar comandos de gcloud

Para ejecutar comandos de gcloud builds, los usuarios que solo tengan los roles de cloudbuild.builds.viewer o cloudbuild.builds.editor también necesitan el permiso de serviceusage.services.use. Para dar este permiso al usuario, concédele el rol serviceusage.serviceUsageConsumer.

Los usuarios con los roles roles/editor y roles/owner pueden ejecutar comandos gcloud builds sin el permiso adicional serviceusage.services.use.

Permisos para ver los registros de compilación

Para ver los registros de compilación, necesitas permisos adicionales en función de si almacenas los registros de compilación en el segmento de Cloud Storage predeterminado o en un segmento de Cloud Storage especificado por el usuario. Para obtener más información sobre los permisos necesarios para ver los registros de compilación, consulta el artículo Ver registros de compilación.

Revocar roles en el proyecto

Consola

  1. Abre la página de gestión de identidades y accesos en la Google Cloud consola:

    Abre la página Gestión de identidades y accesos.

  2. Selecciona el proyecto y haz clic en Continuar.

  3. En la tabla de permisos, busque el ID de correo del principal y haga clic en el icono de lápiz.

  4. Elimina el rol que quieras revocar.

  5. Haz clic en Guardar.

gcloud

Para revocar un rol de un usuario, ejecuta el comando remove-iam-policy-binding:

gcloud group remove-iam-policy-binding resource \
    --member=principal --role=role-id

Donde:

  • group: el grupo de la CLI de gcloud del recurso que quieres actualizar. Por ejemplo, puedes usar proyectos u organizaciones.

  • resource: el nombre del recurso.

  • principal: identificador de la entidad principal, que suele tener el siguiente formato: principal-type:id. Por ejemplo, user:my-user@example.com. Para ver una lista completa de los tipos de principales o miembros, consulta la referencia de enlace de políticas.

  • role-id: el nombre del rol.

Por ejemplo, para revocar el rol Lector de Cloud Build del usuario my-user@example.com en el proyecto my-project, haz lo siguiente:

gcloud projects remove-iam-policy-binding my-project \
    --member=user:my-user@example.com --role=roles/cloudbuild.builds.viewer

Ver los roles del proyecto

Consola

  1. Abre la página de gestión de identidades y accesos en la Google Cloud consola:

    Abre la página Gestión de identidades y accesos.

  2. Selecciona el proyecto y haz clic en Continuar.

  3. En Ver por, haz clic en Roles.

  4. Para ver las entidades de seguridad que tienen un rol concreto, despliega el nombre del rol.

gcloud

Para ver todos los usuarios a los que se les ha concedido un rol concreto en un Google Cloud proyecto, ejecuta el siguiente comando:

gcloud projects get-iam-policy project-id \
    --flatten="bindings[].members" \
    --format="table(bindings.members)" \
    --filter="bindings.role:role-id"

Donde:

  • project-id es el ID del proyecto.

  • role-id es el nombre del rol del que quieres ver las entidades.

Por ejemplo, para ver todas las entidades de un proyecto a las que se les ha concedido el rol Google Cloud projectViewer, ejecuta el siguiente comando:

gcloud projects get-iam-policy my-project \
    --flatten="bindings[].members" \
    --format="table(bindings.members)" \
    --filter="bindings.role:roles/cloudbuild.builds.viewer"

Crear roles personalizados de gestión de identidades y accesos

Para los usuarios que quieran definir sus propios roles con paquetes de permisos que especifiquen, IAM ofrece roles personalizados. Para obtener instrucciones sobre cómo crear y usar roles personalizados de IAM, consulta el artículo Crear y gestionar roles personalizados.

Siguientes pasos