Gérer l'identité et l'accès

Par défaut, le bac à sable GDC est fourni avec un fournisseur d'identité OpenID Connect (OIDC) factice préconfiguré et un compte utilisateur pour tester les cycles de vie de vos workflows. Pour en savoir plus sur les fournisseurs d'identité, consultez Se connecter à un fournisseur d'identité.

La première page qui s'affiche lorsque vous accédez à la console GDC est le faux fournisseur OIDC. Vous pouvez y revenir à tout moment en sélectionnant Se déconnecter dans la bannière. Depuis cet écran, vous pouvez sélectionner n'importe quel compte utilisateur de votre instance et vous y connecter.

Pour toutes les tâches que vous effectuez dans le bac à sable GDC, vous pouvez utiliser le compte administrateur de la plate-forme par défaut, associé à l'adresse e-mail fop-platform-admin@example.com. Vous pouvez sélectionner ce compte lorsque vous vous connectez à la console GDC, vous attribuer des rôles et des autorisations, et gérer vos projets.

Lorsque vous êtes connecté à l'instance avec ce compte, vous pouvez créer des utilisateurs supplémentaires. Les instructions de création de projet sur une page ultérieure expliquent comment ajouter des utilisateurs lors du processus de configuration du projet.

Le faux fournisseur d'identité OIDC simplifie l'expérience du bac à sable GDC. Voici quelques différences entre ce fournisseur et un fournisseur réel:

  • Ce fournisseur ne vérifie pas les mots de passe ni d'autres méthodes d'authentification. Tout utilisateur pouvant se connecter à l'instance peut sélectionner l'un des comptes existants gérés par le faux fournisseur d'identité OIDC et se connecter à l'instance à l'aide de ce compte.
  • Les comptes gérés par ce fournisseur n'ont pas de connexion directe aux comptes Google Cloud des utilisateurs ayant accès à votre instance. Vous pouvez créer de faux comptes de fournisseur OIDC avec le même nom d'utilisateur que les membres de votre équipe qui utilisent l'instance. Il peut s'agir d'une convention utile, mais le système n'exige pas que des personnes spécifiques utilisent des comptes spécifiques dans l'instance. Toute personne pouvant se connecter à l'instance peut choisir n'importe quel compte pour se connecter.
  • Ces comptes n'ont pas non plus de lien avec les "comptes de passerelle" utilisés lorsque vous vous connectez à la VM de passerelle depuis votre ordinateur personnel.

Ne supprimez pas le compte fop-platform-admin@example.com d'administrateur de la plate-forme ni le rôle d'administrateur IAM de l'organisation de ce compte.

Rôles et autorisations

Pour chaque opération que vous testez sur un service, vous devez disposer des rôles et des autorisations requis. Pour obtenir la liste de tous les rôles requis disponibles, consultez la section Définitions des rôles.

Vous pouvez vous attribuer les rôles nécessaires à l'aide du compte utilisateur par défaut fourni par GDC Sandbox. Avant de vous accorder un rôle pour tester un service, vous devez disposer du rôle Administrateur IAM du projet (project-iam-admin). Pour vous accorder un rôle, installez gdcloud si vous prévoyez d'utiliser la ligne de commande, puis consultez les instructions de la console GDC et de la CLI gdcloud dans la section Configurer les liaisons de rôle. Remplacez toutes les instances de USER_EMAIL par fop-platform-admin@example.com.

Pour afficher la liste de tous les rôles que vous vous êtes attribués, procédez comme suit:

  1. Dans le menu de la console, cliquez sur org-1 > Select project (org-1 > Sélectionner un projet).
  2. Cliquez sur le projet de votre choix.
  3. Sur la page Projects (Projets), vous voyez la liste de tous les rôles attribués par l'adresse e-mail utilisateur par défaut.