Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
En esta página se describe cómo asignar roles a nivel de repositorio a usuarios, grupos y cuentas de servicio en la interfaz web de Secure Source Manager.
Para obtener información sobre qué roles se deben conceder en un caso práctico concreto, consulta Gestión de roles de repositorio.
Roles obligatorios
Para obtener los permisos que necesitas para conceder roles a nivel de repositorio a los usuarios,
pide a tu administrador que te conceda los siguientes roles de gestión de identidades y accesos:
Asignar roles a nivel de repositorio a los usuarios
Los usuarios, los grupos y las cuentas de servicio deben tener asignado el rol Instance Accessor (roles/securesourcemanager.instanceAccessor) o Instance Repository Creator (roles.securesourcemanager.instanceRepositoryCreator) para poder recibir roles de repositorio. Para obtener información sobre cómo conceder roles de instancia, consulta el artículo Conceder o revocar roles de instancia con la API Secure Source Manager.
Si te autenticas en Secure Source Manager mediante un proveedor de identidades de terceros y la federación de identidades de los empleados, debes añadir principales a tu grupo de identidades de los empleados y concederles al menos el rol de Accesor de instancias (roles/securesourcemanager.instanceAccessor). Para obtener información sobre cómo gestionar grupos de identidades de los empleados, consulta Gestionar grupos y proveedores de identidades de los empleados.
Puede usar la API de Secure Source Manager o la interfaz web de Secure Source Manager para asignar roles a nivel de repositorio a usuarios, grupos y cuentas de servicio. Para obtener más información, consulta Control de acceso con IAM.
Para conceder roles a nivel de repositorio a usuarios o cuentas de servicio mediante la interfaz web, sigue estos pasos:
Para acceder a la instancia de Secure Source Manager a través de su interfaz web, copie la siguiente URL en la barra de direcciones de su navegador.
PROJECT_NUMBER con el número de proyecto de la instancia. Google Cloud
Para obtener información sobre cómo identificar proyectos, consulta el artículo Identificar proyectos.
LOCATION con la región de la instancia.
En la página Mis repositorios, selecciona tu repositorio.
Haz clic en la pestaña Permisos.
En la sección Personas y permisos, haz clic en Añadir usuarios.
En el campo Añadir principal, introduce el correo del usuario o de la cuenta de servicio al que quieras asignar el rol.
En el menú Asignar un rol, selecciona el rol que quieras asignar.
Haz clic en Guardar.
Para añadir más roles, haz clic en el icono de editarEditar y añade los roles mediante el menú Asignar un rol.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-11 (UTC)."],[],[],null,["# Grant users repository access\n\nThis page describes how to grant repository-level roles to users, groups, and\nservice accounts in the Secure Source Manager web interface.\n\nFor information on which roles to grant for a certain use-case, see\n[Repository role management](/secure-source-manager/docs/access-control#repository_role_management).\n\nRequired roles\n--------------\n\n\nTo get the permissions that\nyou need to grant users repository-level roles,\n\nask your administrator to grant you the\nfollowing IAM roles:\n\n- [Secure Source Manager Instance Accessor](/iam/docs/roles-permissions/securesourcemanager#securesourcemanager.instanceAccessor) (`roles/securesourcemanager.instanceAccessor`) on the Secure Source Manager instance\n- [Secure Source Manager Repo Admin](/iam/docs/roles-permissions/securesourcemanager#securesourcemanager.repoAdmin) (`roles/securesourcemanager.repoAdmin`) on the repository\n\n\nFor more information about granting roles, see [Manage access to projects, folders, and organizations](/iam/docs/granting-changing-revoking-access).\n\n\nYou might also be able to get\nthe required permissions through [custom\nroles](/iam/docs/creating-custom-roles) or other [predefined\nroles](/iam/docs/roles-overview#predefined).\n\nFor information on granting Secure Source Manager roles,\nsee [Access control with IAM](/secure-source-manager/docs/access-control) and\n[Grant users instance access](/secure-source-manager/docs/grant-users-instance-access).\n\nGrant users repository-level roles\n----------------------------------\n\nUsers, groups, and service accounts must be granted the Instance Accessor role\n(`roles/securesourcemanager.instanceAccessor`) or Instance Repository Creator\nrole (`roles.securesourcemanager.instanceRepositoryCreator`) before they can be\ngranted repository roles. For information on granting instance roles, see\n[Grant or revoke instance roles with Secure Source Manager API](/secure-source-manager/docs/grant-iam-roles#grant-revoke-instance-roles).\n\nIf you're authenticating to Secure Source Manager using a third-party\nidentity provider and Workforce Identity Federation, then principals must be added\nto your workforce identity pool, and granted at least the Instance Accessor role\n(`roles/securesourcemanager.instanceAccessor`). For information about managing\nworkforce identity pools, see\n[Manage workforce identity pools and providers](/iam/docs/manage-workforce-identity-pools-providers).\n\nYou can use the Secure Source Manager API or the Secure Source Manager web interface to grant\nusers, groups, and service accounts repository-level roles. For more\ninformation, see\n[Access control with IAM](/secure-source-manager/docs/access-control).\n\nTo grant users or service accounts repository-level roles using the web\ninterface:\n\n1. To access the Secure Source Manager instance through its web interface, copy the following URL\n into your browser address bar.\n\n\n \u003cvar translate=\"no\"\u003eINSTANCE_ID\u003c/var\u003e-\u003cvar translate=\"no\"\u003ePROJECT_NUMBER\u003c/var\u003e.\u003cvar translate=\"no\"\u003eLOCATION\u003c/var\u003e.sourcemanager.dev\n\n \u003cbr /\u003e\n\n\n Replace the following:\n\n\n - \u003cvar translate=\"no\"\u003eINSTANCE_ID\u003c/var\u003e with the instance name.\n - \u003cvar translate=\"no\"\u003ePROJECT_NUMBER\u003c/var\u003e with the instance's Google Cloud project number. For information on identifying projects, see [Identifying projects](/resource-manager/docs/creating-managing-projects#identifying_projects).\n - \u003cvar translate=\"no\"\u003eLOCATION\u003c/var\u003e with the instance's region.\n\n \u003cbr /\u003e\n\n2. From the **My repositories** page, Select your repository.\n3. Click the **Permissions** tab.\n4. In the **People and permissions** section, click **Add users**.\n5. In the **Add principal** field, enter the email of the user or service account you want to grant the role to.\n6. In the **Assign a role** menu, select the role to assign.\n7. Click **Save**.\n\nTo add additional roles click the\nedit **Edit** icon and add the\nroles using the **Assign a role** menu.\n\nWhat's next\n-----------\n\n- [Use Git source code management](/secure-source-manager/docs/use-git) with Secure Source Manager.\n- Learn more about [access control with IAM](/secure-source-manager/docs/access-control).\n- [Grant and revoke IAM roles](/secure-source-manager/docs/update-iam-policy)."]]