管理身分與存取權

根據預設,GDC Sandbox 隨附預先設定的虛假 OpenID Connect (OIDC) 識別資訊提供者和使用者帳戶,可供您測試工作流程生命週期。如要瞭解識別資訊提供者,請參閱「連線至識別資訊提供者」。

存取 GDC 控制台後,您會看到第一個頁面是假的 OIDC 提供者,隨時可以選取橫幅中的「登出」返回該頁面。在這個畫面中,您可以選取執行個體中的任何使用者帳戶,並以該使用者身分登入。

在 GDC 沙箱中執行所有工作時,您可以使用與電子郵件地址 fop-platform-admin@example.com 相關聯的預設平台管理員帳戶。登入 GDC 控制台時,您可以選取這個帳戶,指派角色和權限給自己,以及管理專案。

使用這個帳戶登入執行個體後,即可建立其他使用者。後續頁面的專案建立操作說明,會說明如何在專案設定程序中新增使用者。

假的 OIDC 識別資訊提供者可簡化 GDC Sandbox 體驗。 這個供應商與真實供應商的差異包括:

  • 這個供應商不會檢查密碼或其他驗證。 任何可以連線至執行個體的使用者,都可以選取由虛假的 OIDC 身分識別提供者管理的現有帳戶,並使用該帳戶登入執行個體。
  • 這個供應商管理的帳戶不會直接連結至有權存取您執行個體的帳戶。 Google Cloud 您可以建立虛假的 OIDC 供應商帳戶,並使用與執行個體使用者相同的名稱,這或許是實用的慣例,但系統不會強制特定使用者在執行個體中使用特定帳戶。凡是能連線至執行個體的使用者,都能選擇任何帳戶登入。
  • 這些帳戶也與您從個人電腦連線至閘道 VM 時使用的「閘道帳戶」沒有任何關聯。

請勿移除平台管理員帳戶 fop-platform-admin@example.com, 或從該帳戶移除機構 IAM 管理員角色。

角色和權限

針對您在服務上測試的每項作業,您都必須具備必要的角色和權限。如需所有可用必要角色的清單,請參閱「角色定義」。

您可以使用 GDC Sandbox 提供的預設使用者帳戶,授予自己必要的角色。如要授予自己角色來測試服務,您必須具備專案 IAM 管理員 (project-iam-admin) 角色。如要授予自己角色,請安裝 gdcloud (如打算使用指令列),並參閱「設定角色繫結」中的 GDC 控制台和 gdcloud CLI 操作說明。將所有的 USER_EMAIL 替換為 fop-platform-admin@example.com

如要查看您已指派給自己的所有角色清單,請按照下列步驟操作:

  1. 在控制台選單中,按一下「org-1」>「Select project」(選取專案)
  2. 按一下偏好的專案。
  3. 在「專案」頁面中,您會看到依預設使用者電子郵件列出的所有指派角色。