Die GDC Sandbox enthält standardmäßig einen vorkonfigurierten gefälschten OpenID Connect-Identitätsanbieter (OIDC) und ein Nutzerkonto, mit dem Sie Ihre Workflow-Lebenszyklen testen können. Weitere Informationen zu Identitätsanbietern finden Sie unter Mit einem Identitätsanbieter verbinden.
Die erste Seite, die beim Zugriff auf die GDC Console angezeigt wird, ist der gefälschte OIDC-Anbieter. Sie können jederzeit dorthin zurückkehren, indem Sie im Banner Abmelden auswählen. Auf diesem Bildschirm können Sie ein beliebiges Nutzerkonto in Ihrer Instanz auswählen und sich als dieser Nutzer anmelden.
Für alle Aufgaben, die Sie in der GDC Sandbox ausführen, können Sie das Standard-Administratorkonto der Plattform verwenden, das mit der E-Mail-Adresse fop-platform-admin@example.com
verknüpft ist. Sie können dieses Konto auswählen, wenn Sie sich in der GDC Console anmelden, sich selbst Rollen und Berechtigungen zuweisen und Ihre Projekte verwalten.
Solange Sie mit diesem Konto in der Instanz angemeldet sind, können Sie weitere Nutzer erstellen. In der Anleitung zur Projekterstellung auf einer späteren Seite wird beschrieben, wie Sie im Rahmen der Projekteinrichtung neue Nutzer hinzufügen.
Der gefälschte OIDC-Identitätsanbieter vereinfacht die Nutzung der GDC Sandbox. Einige Unterschiede zwischen diesem Anbieter und einem echten Anbieter:
- Dieser Anbieter prüft nicht auf Passwörter oder andere Authentifizierungsmethoden. Jeder Nutzer, der eine Verbindung zur Instanz herstellen kann, kann eines der vorhandenen Konten auswählen, die vom gefälschten OIDC-Identitätsanbieter verwaltet werden, und sich mit diesem Konto in der Instanz anmelden.
- Die von diesem Anbieter verwalteten Konten haben keine direkte Verbindung zu den Konten der Nutzer, die Zugriff auf Ihre Instanz haben. Google Cloud Sie können gefälschte OIDC-Anbieterkonten mit demselben Nutzernamen wie Ihre Teammitglieder erstellen, die die Instanz verwenden. Das kann eine nützliche Konvention sein, das System erzwingt jedoch nicht, dass bestimmte Personen bestimmte Konten in der Instanz verwenden. Jeder, der eine Verbindung zur Instanz herstellen kann, kann sich mit einem beliebigen Konto anmelden.
- Diese Konten haben auch keine Verbindung zu den „Gateway-Konten“, die verwendet werden, wenn Sie von Ihrem Computer aus eine Verbindung zur Gateway-VM herstellen.
Entfernen Sie das Konto „Platform Admin“ fop-platform-admin@example.com
nicht und entfernen Sie die Rolle „Organization IAM Admin“ nicht aus diesem Konto.
Rollen und Berechtigungen
Für jeden Vorgang, den Sie an einem Dienst testen, müssen Sie die erforderlichen Rollen und Berechtigungen haben. Eine Liste aller verfügbaren erforderlichen Rollen finden Sie unter Rollendefinitionen.
Sie können sich die erforderlichen Rollen mit dem Standardnutzerkonto gewähren, das Ihnen von der GDC Sandbox zur Verfügung gestellt wird. Bevor Sie sich selbst eine Rolle zum Testen eines Dienstes zuweisen können, benötigen Sie die Rolle „Projekt-IAM-Administrator“ (project-iam-admin
). Wenn Sie sich eine Rolle zuweisen möchten, installieren Sie gdcloud
, wenn Sie die Befehlszeile verwenden möchten, und lesen Sie die Anleitungen für die GDC Console und die gdcloud CLI unter Rollenbindungen einrichten.
Ersetzen Sie alle Instanzen von USER_EMAIL
durch fop-platform-admin@example.com
.
So rufen Sie eine Liste aller Rollen auf, die Sie sich selbst zugewiesen haben:
- Klicken Sie im Console-Menü auf org-1 > Projekt auswählen.
- Klicken Sie auf das gewünschte Projekt.
- Auf der Seite Projekte sehen Sie eine Liste aller zugewiesenen Rollen nach der E-Mail-Adresse des Standardnutzers.