Per ottenere le autorizzazioni necessarie per concedere agli utenti ruoli a livello di repository, chiedi all'amministratore di concederti i seguenti ruoli IAM:
Concedere agli utenti ruoli a livello di repository
Prima di poter assegnare ruoli repository, a utenti, gruppi e service account deve essere concesso il ruolo Instance Accessor (roles/securesourcemanager.instanceAccessor) o Instance Repository Creator (roles.securesourcemanager.instanceRepositoryCreator). Per informazioni sulla concessione dei ruoli dell'istanza, consulta
Concedere o revocare i ruoli dell'istanza con l'API Secure Source Manager.
Se esegui l'autenticazione a Secure Source Manager utilizzando un provider di identità di terze parti e la federazione delle identità per la forza lavoro, i principal devono essere aggiunti al pool di identità per la forza lavoro e devono essere concessi almeno il ruolo Accessore istanza (roles/securesourcemanager.instanceAccessor). Per informazioni sulla gestione dei pool di identità per la forza lavoro, consulta Gestire i pool e i provider di identità per la forza lavoro.
Puoi utilizzare l'API Secure Source Manager o l'interfaccia web di Secure Source Manager per concedere
ruoli a livello di repository a utenti, gruppi e service account. Per ulteriori
informazioni, consulta
Controllo dell'accesso con IAM.
Per concedere ruoli a livello di repository a utenti o service account utilizzando l'interfaccia web:
Per accedere all'istanza di Secure Source Manager tramite la sua interfaccia web, copia il seguente URL
nella barra degli indirizzi del browser.
PROJECT_NUMBER con il numero di progetto Google Cloud
dell'istanza. Per informazioni sull'identificazione dei progetti, consulta
Identificazione dei progetti.
LOCATION con la regione dell'istanza.
Dalla pagina I miei repository, seleziona il tuo repository.
Fai clic sulla scheda Autorizzazioni.
Nella sezione Persone e autorizzazioni, fai clic su Aggiungi utenti.
Nel campo Aggiungi entità, inserisci l'email dell'utente o del service account a cui vuoi concedere il ruolo.
Nel menu Assegna un ruolo, seleziona il ruolo da assegnare.
Fai clic su Salva.
Per aggiungere altri ruoli, fai clic sull'icona
ModificaModifica e aggiungi i
ruoli utilizzando il menu Assegna un ruolo.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Grant users repository access\n\nThis page describes how to grant repository-level roles to users, groups, and\nservice accounts in the Secure Source Manager web interface.\n\nFor information on which roles to grant for a certain use-case, see\n[Repository role management](/secure-source-manager/docs/access-control#repository_role_management).\n\nRequired roles\n--------------\n\n\nTo get the permissions that\nyou need to grant users repository-level roles,\n\nask your administrator to grant you the\nfollowing IAM roles:\n\n- [Secure Source Manager Instance Accessor](/iam/docs/roles-permissions/securesourcemanager#securesourcemanager.instanceAccessor) (`roles/securesourcemanager.instanceAccessor`) on the Secure Source Manager instance\n- [Secure Source Manager Repo Admin](/iam/docs/roles-permissions/securesourcemanager#securesourcemanager.repoAdmin) (`roles/securesourcemanager.repoAdmin`) on the repository\n\n\nFor more information about granting roles, see [Manage access to projects, folders, and organizations](/iam/docs/granting-changing-revoking-access).\n\n\nYou might also be able to get\nthe required permissions through [custom\nroles](/iam/docs/creating-custom-roles) or other [predefined\nroles](/iam/docs/roles-overview#predefined).\n\nFor information on granting Secure Source Manager roles,\nsee [Access control with IAM](/secure-source-manager/docs/access-control) and\n[Grant users instance access](/secure-source-manager/docs/grant-users-instance-access).\n\nGrant users repository-level roles\n----------------------------------\n\nUsers, groups, and service accounts must be granted the Instance Accessor role\n(`roles/securesourcemanager.instanceAccessor`) or Instance Repository Creator\nrole (`roles.securesourcemanager.instanceRepositoryCreator`) before they can be\ngranted repository roles. For information on granting instance roles, see\n[Grant or revoke instance roles with Secure Source Manager API](/secure-source-manager/docs/grant-iam-roles#grant-revoke-instance-roles).\n\nIf you're authenticating to Secure Source Manager using a third-party\nidentity provider and Workforce Identity Federation, then principals must be added\nto your workforce identity pool, and granted at least the Instance Accessor role\n(`roles/securesourcemanager.instanceAccessor`). For information about managing\nworkforce identity pools, see\n[Manage workforce identity pools and providers](/iam/docs/manage-workforce-identity-pools-providers).\n\nYou can use the Secure Source Manager API or the Secure Source Manager web interface to grant\nusers, groups, and service accounts repository-level roles. For more\ninformation, see\n[Access control with IAM](/secure-source-manager/docs/access-control).\n\nTo grant users or service accounts repository-level roles using the web\ninterface:\n\n1. To access the Secure Source Manager instance through its web interface, copy the following URL\n into your browser address bar.\n\n\n \u003cvar translate=\"no\"\u003eINSTANCE_ID\u003c/var\u003e-\u003cvar translate=\"no\"\u003ePROJECT_NUMBER\u003c/var\u003e.\u003cvar translate=\"no\"\u003eLOCATION\u003c/var\u003e.sourcemanager.dev\n\n \u003cbr /\u003e\n\n\n Replace the following:\n\n\n - \u003cvar translate=\"no\"\u003eINSTANCE_ID\u003c/var\u003e with the instance name.\n - \u003cvar translate=\"no\"\u003ePROJECT_NUMBER\u003c/var\u003e with the instance's Google Cloud project number. For information on identifying projects, see [Identifying projects](/resource-manager/docs/creating-managing-projects#identifying_projects).\n - \u003cvar translate=\"no\"\u003eLOCATION\u003c/var\u003e with the instance's region.\n\n \u003cbr /\u003e\n\n2. From the **My repositories** page, Select your repository.\n3. Click the **Permissions** tab.\n4. In the **People and permissions** section, click **Add users**.\n5. In the **Add principal** field, enter the email of the user or service account you want to grant the role to.\n6. In the **Assign a role** menu, select the role to assign.\n7. Click **Save**.\n\nTo add additional roles click the\nedit **Edit** icon and add the\nroles using the **Assign a role** menu.\n\nWhat's next\n-----------\n\n- [Use Git source code management](/secure-source-manager/docs/use-git) with Secure Source Manager.\n- Learn more about [access control with IAM](/secure-source-manager/docs/access-control).\n- [Grant and revoke IAM roles](/secure-source-manager/docs/update-iam-policy)."]]