Artifact Analysis 使用 Identity and Access Management (IAM) 根据您要执行的任务授予对特定资源的精细访问权限。
本页介绍了用于控制对 Artifact Analysis 的访问权限的权限。
准备工作
- 了解元数据存储概念。
- 阅读如何授予、撤消和更改对资源的访问权限。
元数据提供商和客户的 IAM 角色
Artifact Analysis 中的元数据管理涉及需要不同访问权限级别的两个实体:
元数据提供商
Artifact Analysis 中的元数据提供商是资源元数据的编辑者。它可以创建备注,用于描述资源可能受到的影响。
我们建议您创建一个专门用于存储备注的 Google Cloud 项目。在该项目中,通过以下角色限制用户或服务账号的访问权限:
Container Analysis Notes Editor - -创建您的客户可以向其附加发生实例的备注。
Container Analysis Occurrences for Notes Viewer - 列出附加到备注的所有发生实例。
元数据客户
Artifact Analysis 中的元数据客户会将信息附加到元数据资源。它会创建发生实例,即针对项目中特定映像的备注的实例。
作为客户,为了能够将发生实例附加到备注并列出它们,请向您的用户或服务账号授予以下角色:
Container Analysis Occurrences Editor - 在客户项目中授予此角色以创建发生实例。
Container Analysis Notes Attacher - 在提供商项目中授予此角色以将发生实例附加到备注。
Container Analysis Occurrences Viewer - 在客户项目中授予此角色以列出该项目中的事件。
漏洞元数据
针对漏洞元数据提供的额外安全措施是 Artifact Analysis 允许提供商代表许多客户创建和管理漏洞发生实例。元数据客户无权写入自己项目中的第三方提供商漏洞发生实例。
例如,这意味着 Artifact Analysis 可以为项目中的映像创建漏洞发生实例,但您无法添加或移除 Artifact Analysis 检测到的任何漏洞信息。
这有助于防止在客户端操纵漏洞元数据,从而强制执行安全政策。
IAM 角色
下表列出了 Artifact Analysis IAM 角色及其具备的权限:
Role | Permissions |
---|---|
Container Analysis Admin( Access to all Container Analysis resources. |
|
Container Analysis Notes Attacher( Can attach Container Analysis Occurrences to Notes. |
|
Container Analysis Notes Editor( Can edit Container Analysis Notes. |
|
Container Analysis Occurrences for Notes Viewer( Can view all Container Analysis Occurrences attached to a Note. |
|
Container Analysis Notes Viewer( Can view Container Analysis Notes. |
|
Container Analysis Occurrences Editor( Can edit Container Analysis Occurrences. |
|
Container Analysis Occurrences Viewer( Can view Container Analysis Occurrences. |
|