Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina descrive come gestire il controllo dell'accesso'accesso nel registro Harbor-as-a-Service
rispettando i principi deiprivilegio minimoi. Gli amministratori IAM dell'organizzazione Google Distributed Cloud (GDC) air-gapped controllano chi può essere autenticato e autorizzato a utilizzare le API Harbor-as-a-Service. Per autorizzare
API e accesso in un'istanza Harbor, utilizza
il controllo dell'accesso basato sui ruoli integrato di Harbor
in ogni progetto Harbor. Per ulteriori informazioni, visita la pagina https://goharbor.io/docs/2.8.0/administration/managing-users/.
Configura l'accesso per le API Harbor-as-a-Service
Ogni API GDC Harbor-as-a-Service richiede che il principal che effettua la
richiesta disponga delle autorizzazioni necessarie per utilizzare la risorsa API. Le autorizzazioni vengono
concesse alle entità impostando criteri che assegnano all'entità un ruolo predefinito
sulla risorsa.
Ruoli predefiniti di Harbor-as-a-Service
Harbor-as-a-Service fornisce ruoli predefiniti che concedono l'accesso alle risorse API correlate e impediscono l'accesso non autorizzato ad altre risorse.
Utilizza i seguenti ruoli predefiniti per gestire le risorse dell'istanza Harbor
e creare risorse del progetto Harbor:
Harbor Instance Viewer: visualizza e recupera l'istanza Harbor. Chiedi all'amministratore IAM dell'organizzazione di concederti il ruolo Visualizzatore istanza Harbor (harbor-instance-viewer).
Amministratore istanza Harbor: crea e gestisce l'istanza Harbor e crea progetti Harbor nell'istanza Harbor. Chiedi all'amministratore IAM dell'organizzazione di concederti il ruolo Amministratore istanza Harbor (harbor-instance-admin).
Autore progetto Harbor: crea progetti Harbor nell'istanza Harbor.
Chiedi all'amministratore IAM dell'organizzazione di concederti il ruolo Creatore progetto Harbor (harbor-project-creator).
Configura l'accesso per le API e all'interno di un'istanza Harbor
All'interno di un'istanza Harbor, utilizza il controllo dell'accesso basato sui ruoli integrato di Harbor in
ogni progetto Harbor per controllare chi è autorizzato a utilizzare le API e accedere
alle risorse nel progetto Harbor. Per ulteriori informazioni, visita la pagina
https://goharbor.io/docs/2.8.0/administration/managing-users/.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[[["\u003cp\u003eGDC Organization IAM Administrators manage access to Harbor-as-a-Service APIs, controlling who can be authenticated and authorized.\u003c/p\u003e\n"],["\u003cp\u003eHarbor-as-a-Service uses predefined roles like Harbor Instance Viewer, Harbor Instance Admin, and Harbor Project Creator to manage access to API resources.\u003c/p\u003e\n"],["\u003cp\u003eWithin a Harbor instance, access is managed using Harbor's built-in role-based access control within each project.\u003c/p\u003e\n"],["\u003cp\u003eThe creator of a Harbor project is automatically assigned the \u003ccode\u003eProjectAdmin\u003c/code\u003e role, which allows them to manage other users' roles.\u003c/p\u003e\n"]]],[],null,["# Configure access control\n\nThis page describes how to manage access control in the Harbor-as-a-Service\nregistry while adhering to the principles of least privilege. Google Distributed Cloud (GDC) air-gapped Organization IAM Administrators control who can be\nauthenticated and authorized to use Harbor-as-a-Service APIs. For authorizing\nAPIs and access in a Harbor instance, use\nHarbor's built-in role-based access control\nin each Harbor project. For more information, see \u003chttps://goharbor.io/docs/2.8.0/administration/managing-users/\u003e.\n\nConfigure access for Harbor-as-a-Service APIs\n---------------------------------------------\n\nEvery GDC Harbor-as-a-Service API requires that the principal making the\nrequest has the required permissions to use the API resource. Permissions are\ngiven to principals by setting policies that grant the principal a predefined\nrole on the resource.\n\n### Predefined Harbor-as-a-Service roles\n\nHarbor-as-a-Service provides predefined roles that grant access to related API\nresources and prevent unauthorized access to other resources.\n\nUse the following predefined roles for managing the Harbor Instance resources\nand creating Harbor Project resources:\n\n- Harbor Instance Viewer: views and gets the Harbor instance. Ask your Organization IAM Admin to grant you the Harbor Instance Viewer (`harbor-instance-viewer`) role.\n- Harbor Instance Admin: creates and manages the Harbor instance, and creates Harbor projects in the Harbor instance. Ask your Organization IAM Admin to grant you the Harbor Instance Admin (`harbor-instance-admin`) role.\n- Harbor Project Creator: creates Harbor projects in the Harbor instance. Ask your Organization IAM Admin to grant you the Harbor Project Creator (`harbor-project-creator`) role.\n\nConfigure access for APIs and within a Harbor instance\n------------------------------------------------------\n\nWithin a Harbor instance, use Harbor's built-in role-based access control in\neach Harbor project to control who is authorized to use the APIs and access\nresources in the Harbor project. For more information, see\n\u003chttps://goharbor.io/docs/2.8.0/administration/managing-users/\u003e.\n\nThe user that creates the Harbor project is automatically assigned the\n`ProjectAdmin` role for the Harbor project. The `ProjectAdmin` user can assign\nroles for the Harbor project to other users. For all of the available roles, see\n\u003chttps://goharbor.io/docs/2.8.0/administration/managing-users/user-permissions-by-role/\u003e."]]