Artifact Analysis usa Gestión de Identidades y Accesos (IAM) para conceder acceso granular a recursos específicos en función de la tarea que vayas a realizar.
En esta página se describen los permisos para controlar el acceso a Artifact Analysis.
Antes de empezar
- Consulta información sobre los conceptos de almacenamiento de metadatos.
- Consulta cómo conceder, revocar y cambiar el acceso a los recursos.
Roles de gestión de identidades y accesos para proveedores y clientes de metadatos
La gestión de metadatos en Análisis de artefactos implica dos entidades que requieren diferentes niveles de acceso:
- Un proveedor que crea metadatos almacenados en notas.
- Un cliente que identifica apariciones de notas.
Proveedores de metadatos
Un proveedor de metadatos en Análisis de artefactos es un escritor de metadatos de recursos. Crea notas que describen algo que puede ocurrirle a un recurso.
Te recomendamos que crees un Google Cloud proyecto dedicado exclusivamente a almacenar notas. En ese proyecto, restringe el acceso a un usuario o una cuenta de servicio con los siguientes roles:
Editor de notas de Container Analysis: crea notas a las que tus clientes pueden adjuntar repeticiones.
Lector de repeticiones en notas de Container Analysis: para mostrar todas las repeticiones vinculadas a una nota.
Clientes de metadatos
Un cliente de metadatos de Artifact Analysis adjunta información a los recursos de metadatos. Crea ocurrencias, que son instancias de notas y se dirigen a una imagen específica de un proyecto.
Como cliente, para poder adjuntar incidencias a las notas y enumerarlas, debes conceder los siguientes roles a tu usuario o cuenta de servicio:
Editor de repeticiones de Container Analysis: concede este rol en el proyecto del cliente para crear repeticiones.
Vinculador de notas de Container Analysis: concede este rol en el proyecto proveedor para vincular repeticiones a notas.
Lector de repeticiones de Container Analysis: asigna este rol en el proyecto del cliente para mostrar las repeticiones de ese proyecto.
Metadatos de vulnerabilidades
Otra medida de seguridad para los metadatos de vulnerabilidades es que Artifact Analysis permite a los proveedores crear y gestionar vulnerabilidades en nombre de muchos clientes. Los clientes de metadatos no tienen permiso de escritura para las ocurrencias de vulnerabilidades de proveedores externos en sus propios proyectos.
Esto significa, por ejemplo, que Análisis de artefactos puede crear incidencias de vulnerabilidades para las imágenes de tu proyecto, pero no puedes añadir ni eliminar ninguna información sobre vulnerabilidades que detecte Análisis de artefactos.
De esta forma, se aplican las políticas de seguridad, ya que se evita la manipulación de los metadatos de vulnerabilidades en el lado del cliente.
Roles de gestión de identidades y accesos
En la siguiente tabla se indican los roles de gestión de identidades y accesos de Artifact Analysis y los permisos que incluyen:
Role | Permissions |
---|---|
Container Analysis Service Agent( Gives Container Analysis API the access it needs to function |
|
Container Analysis Admin( Access to all Container Analysis resources. |
|
Container Analysis Notes Attacher( Can attach Container Analysis Occurrences to Notes. |
|
Container Analysis Notes Editor( Can edit Container Analysis Notes. |
|
Container Analysis Occurrences for Notes Viewer( Can view all Container Analysis Occurrences attached to a Note. |
|
Container Analysis Notes Viewer( Can view Container Analysis Notes. |
|
Container Analysis Occurrences Editor( Can edit Container Analysis Occurrences. |
|
Container Analysis Occurrences Viewer( Can view Container Analysis Occurrences. |
|