De forma predeterminada, GDC Sandbox incluye un proveedor de identidad de OpenID Connect (OIDC) falso y preconfigurado, y una cuenta de usuario para probar los ciclos de vida de tu flujo de trabajo. Para obtener más información sobre los proveedores de identidad, consulta Cómo conectarse a un proveedor de identidad.
La primera página que aparece cuando accedes a la consola de GDC es el proveedor OIDC ficticio. Puedes volver allí en cualquier momento seleccionando Salir en el banner. En esta pantalla, puedes seleccionar cualquier cuenta de usuario en tu instancia y acceder como ese usuario.
Para todas las tareas que realices en GDC Sandbox, puedes usar la cuenta de administrador de la plataforma predeterminada, asociada con el correo electrónico fop-platform-admin@example.com
. Puedes seleccionar esta cuenta cuando accedas a la consola de GDC, te asignes roles y permisos, y administres tus proyectos.
Mientras accedes a la instancia con esta cuenta, puedes crear usuarios adicionales. En las instrucciones para crear un proyecto que se encuentran en una página posterior, se describe cómo agregar usuarios nuevos como parte del proceso de configuración del proyecto.
El proveedor de identidad de OIDC falso simplifica la experiencia de GDC Sandbox. Estas son algunas diferencias entre este proveedor y uno real:
- Este proveedor no verifica contraseñas ni ningún otro tipo de autenticación. Cualquier usuario que pueda conectarse a la instancia puede seleccionar cualquiera de las cuentas existentes que administra el proveedor de identidad OIDC falso y acceder a la instancia con esa cuenta.
- Las cuentas que administra este proveedor no tienen una conexión directa con las Google Cloud cuentas de los usuarios que tienen acceso a tu instancia. Puedes crear cuentas de proveedor de OIDC falsas con el mismo nombre de usuario que los miembros de tu equipo que usan la instancia. Esta puede ser una convención útil, pero el sistema no aplica que personas específicas usen cuentas específicas en la instancia. Cualquier persona que pueda conectarse a la instancia puede elegir cualquier cuenta para acceder.
- Estas cuentas tampoco tienen ninguna conexión con las "cuentas de puerta de enlace" que se usan cuando te conectas a la VM de la puerta de enlace desde tu computadora personal.
No quites la cuenta de administrador de la plataforma fop-platform-admin@example.com
ni el rol de administrador de IAM de la organización de esa cuenta.
Funciones y permisos
Para cada operación que pruebes en un servicio, debes tener los roles y permisos necesarios. Para obtener una lista de todos los roles obligatorios disponibles, consulta Definiciones de roles.
Puedes otorgarte los roles necesarios con la cuenta de usuario predeterminada que te proporciona GDC Sandbox. Antes de otorgarte un rol para probar un servicio, debes tener el rol de Administrador de IAM del proyecto (project-iam-admin
). Para otorgarte un rol, instala gdcloud
si planeas usar la línea de comandos y revisa las instrucciones de la consola de GDC y la CLI de gcloud en Configura vinculaciones de roles.
Reemplaza todas las instancias de USER_EMAIL
por fop-platform-admin@example.com
.
Para ver una lista de todos los roles que te asignaste, haz lo siguiente:
- En el menú de Console, haz clic en org-1 > Seleccionar proyecto.
- Haz clic en el proyecto que prefieras.
- En la página Projects, verás una lista de todos los roles asignados por el correo electrónico del usuario predeterminado.