Per impostazione predefinita, la sandbox GDC è dotata di un provider di identità OpenID Connect (OIDC) falso preconfigurato e di un account utente per testare i cicli di vita del flusso di lavoro. Per informazioni dettagliate sui provider di identità, consulta Eseguire la connessione a un provider di identità.
La prima pagina che appare quando accedi alla console GDC è il fornitore OIDC falso e puoi tornare lì in qualsiasi momento selezionando Uscire nel banner. Da questa schermata, puoi selezionare qualsiasi account utente nell'istanza e accedere come utente.
Per tutte le attività che esegui in GDC Sandbox, puoi utilizzare l'account amministratore della piattaforma predefinito associato all'indirizzo emailfop-platform-admin@example.com
. Puoi selezionare questo account quando accedi alla console GDC, assegnare a te stesso ruoli e autorizzazioni e gestire i tuoi progetti.
Dopo aver eseguito l'accesso all'istanza utilizzando questo account, puoi creare utenti aggiuntivi. Le istruzioni per la creazione del progetto riportate in una pagina successiva descrivono come aggiungere nuovi utenti durante la procedura di configurazione del progetto.
Il provider di identità OIDC falso semplifica l'esperienza di GDC Sandbox. Alcune differenze tra questo fornitore e uno reale:
- Questo provider non controlla la presenza di password o altre autenticazioni. Qualsiasi utente che può connettersi all'istanza può selezionare uno degli account esistenti gestiti dal fornitore di servizi di identità OIDC falso e accedere all'istanza utilizzando quell'account.
- Gli account gestiti da questo provider non hanno un collegamento diretto Google Cloud agli account degli utenti che hanno accesso alla tua istanza. Puoi creare account provider OIDC falsi con lo stesso nome utente dei membri del team che utilizzano l'istanza. Questa può essere una convenzione utile, ma il sistema non impone che persone specifiche utilizzino account specifici nell'istanza. Chiunque possa connettersi all'istanza può scegliere qualsiasi account per accedere.
- Inoltre, questi account non hanno alcuna connessione agli "account gateway" che vengono utilizzati quando ti colleghi alla VM gateway dal tuo computer personale.
Non rimuovere l'account amministratore della piattaforma fop-platform-admin@example.com
o il ruolo Amministratore IAM dell'organizzazione da quell'account.
Ruoli e autorizzazioni
Per ogni operazione che testi su un servizio, devi disporre dei ruoli e delle autorizzazioni richiesti. Per un elenco di tutti i ruoli obbligatori disponibili, consulta Definizioni dei ruoli.
Puoi concederti i ruoli necessari utilizzando l'account utente predefinito fornito dalla sandbox GDC. Prima di concederti un ruolo per testare un servizio, devi disporre del ruolo Amministratore IAM del progetto (project-iam-admin
). Per concederti un ruolo, installa gdcloud
se prevedi di utilizzare la riga di comando e consulta le istruzioni della console GDC e di gcloud CLI in Configurare le associazioni di ruolo.
Sostituisci tutte le istanze di USER_EMAIL
con
fop-platform-admin@example.com
.
Per visualizzare un elenco di tutti i ruoli che hai assegnato a te stesso:
- Nel menu della console, fai clic su org-1 > Seleziona progetto.
- Fai clic sul progetto che preferisci.
- Nella pagina Progetti viene visualizzato un elenco di tutti i ruoli assegnati in base all'email dell'utente predefinito.