Gerenciar identidade e acesso

Por padrão, o Sandbox do GDC vem com um provedor de identidade falso e pré-configurado do OpenID Connect (OIDC) e uma conta de usuário para testar os ciclos de vida do fluxo de trabalho. Para mais detalhes sobre provedores de identidade, consulte Conectar-se a um provedor de identidade.

A primeira página ao acessar o console do GDC é o provedor OIDC falso. Você pode retornar a ela a qualquer momento selecionando Sair no banner. Nessa tela, você pode selecionar qualquer conta de usuário na sua instância e fazer login como esse usuário.

Para todas as tarefas que você realizar no GDC Sandbox, é possível usar a conta de administrador padrão da plataforma, associada ao e-mail fop-platform-admin@example.com. Você pode selecionar essa conta ao fazer login no console do GDC, atribuir funções e permissões a si mesmo e gerenciar seus projetos.

Enquanto você estiver conectado à instância usando essa conta, será possível criar outros usuários. As instruções de criação de projeto em uma página posterior descrevem como adicionar novos usuários como parte do processo de configuração do projeto.

O provedor de identidade OIDC falso simplifica a experiência do GDC Sandbox. Algumas diferenças entre esse provedor e um real:

  • Esse provedor não verifica senhas nem outras autenticações. Qualquer usuário que possa se conectar à instância pode selecionar qualquer uma das contas gerenciadas pelo provedor de identidade falso OIDC e fazer login na instância usando essa conta.
  • As contas gerenciadas por esse provedor não têm uma conexão direta com as contas Google Cloud dos usuários que têm acesso à sua instância. É possível criar contas de provedor OIDC falsas com o mesmo nome de usuário dos membros da equipe que estão usando a instância. Isso pode ser útil, mas o sistema não exige que indivíduos específicos usem contas específicas na instância. Qualquer pessoa que possa se conectar à instância pode escolher qualquer conta para fazer login.
  • Essas contas também não têm nenhuma conexão com as "contas de gateway" que são usadas quando você se conecta à VM de gateway do seu computador pessoal.

Não remova a conta de administrador da plataforma fop-platform-admin@example.com nem o papel de administrador do IAM da organização dessa conta.

Papéis e permissões

Para cada operação testada em um serviço, você precisa ter as funções e permissões necessárias. Para conferir uma lista de todos os papéis obrigatórios disponíveis, consulte Definições de papel.

Você pode conceder a si mesmo os papéis necessários usando a conta de usuário padrão fornecida pelo Sandbox do GDC. Antes de conceder a si mesmo uma função para testar um serviço, você precisa ter a função de administrador do IAM do projeto (project-iam-admin). Para conceder uma função a você mesmo, instale gdcloud se você planeja usar a linha de comando, e consulte as instruções do console do GDC e da CLI gcloud em Configurar vinculações de função. Substitua todas as instâncias de USER_EMAIL por fop-platform-admin@example.com.

Para conferir uma lista de todos os papéis que você atribuiu a si mesmo, faça o seguinte:

  1. No menu do console, clique em org-1 > Selecionar projeto.
  2. Clique no projeto que você quer.
  3. Na página Projects, você encontra uma lista de todas as funções atribuídas pelo e-mail do usuário padrão.