이 주제에서는 사용자에게 저장소 및 프로젝트에 대한 액세스 권한을 제공하는 방법과 해당 사용자가 수행할 수 있는 작업을 설명합니다. 사용자 작업의 예시는 다음과 같습니다.
- 저장소 나열
- 새 저장소 만들기
- 저장소 업데이트
전체 작업 목록은 역할 및 권한 표를 참조하세요.
저장소를 볼 권한 부여
이 수준의 권한을 가진 사용자는 저장소 콘텐츠를 볼 수 있습니다. 또한 저장소를 클론하고 가져올 수 있습니다.
프로젝트 수준에서 이 권한을 부여받은 사용자는 해당 프로젝트의 모든 저장소를 볼 수 있습니다.
저장소에 대한 보기 권한 부여
콘솔
- Google Cloud 콘솔의 내 소스 뷰 탭에서 Cloud Source Repositories를 엽니다. 
- 저장소 이름을 클릭합니다. - 파일 뷰가 열립니다. 
- 설정settings을 클릭합니다. - 일반 설정 페이지가 열립니다. 
- 권한을 클릭합니다. - 권한 페이지가 열립니다. 
- 구성원 필드에 사용자의 이메일 주소를 입력합니다. 
- 역할 드롭다운 목록에서 소스 저장소 > 소스 저장소 리더를 선택합니다. 
- 추가를 클릭합니다. 
명령줄
- 터미널 창을 엽니다. 
- 다음 명령어를 입력합니다. - gcloud source repos set-iam-policy [REPO_NAME] [POLICY_FILE] [GCLOUD_WIDE_FLAG …]- 각 항목의 의미는 다음과 같습니다. - [REPO_NAME]은 저장소 이름입니다.
- [POLICY_FILE]은 Identity and Access Management 정책이 포함된 JSON 또는 YAML 파일입니다.
 
이 명령어에 대한 자세한 내용은 gcloud source repos set-iam-policy를 참조하세요.
프로젝트 전체에 보기 권한 부여
콘솔
- Google Cloud 콘솔의 내 소스 뷰 탭에서 Cloud Source Repositories를 엽니다. 
- 특정 저장소의 Google Cloud 프로젝트 ID 이름을 클릭합니다. - 페이지에 해당 프로젝트의 모든 저장소 목록이 표시됩니다. 
- 설정settings을 클릭합니다. - 일반 설정 페이지가 열립니다. 
- 권한을 클릭합니다. - 권한 페이지가 열립니다. 
- 구성원 필드에 사용자의 이메일 주소를 입력합니다. 
- 역할 드롭다운 목록에서 소스 저장소 > 소스 저장소 리더를 선택합니다. 
- 추가를 클릭합니다. 
명령줄
- 터미널 창을 엽니다. 
- 다음 명령어를 입력합니다. - gcloud projects add-iam-policy-binding [PROJECT_ID] --member=[MEMBER] \ --role=[ROLE] [GCLOUD_WIDE_FLAG …]- 각 항목의 의미는 다음과 같습니다. - [PROJECT_ID]는 Google Cloud 프로젝트의 ID입니다.
- [MEMBER]는 추가할 사용자입니다.
- [ROLE]은 할당할 IAM 역할입니다.
 
이 명령어에 대한 자세한 내용은 gcloud projects add-iam-policy-binding을 참조하세요.
커밋을 푸시할 권한 부여
이 수준의 권한을 가진 사용자는 변경사항을 저장소에 푸시할 수 있으며 저장소 보기의 설명대로 모든 작업을 수행할 수 있습니다.
프로젝트 수준에서 이 권한을 부여받은 사용자는 해당 프로젝트의 모든 저장소에 변경사항을 푸시할 수 있습니다.
저장소에 대한 푸시 권한 부여
콘솔
- Google Cloud 콘솔의 내 소스 뷰 탭에서 Cloud Source Repositories를 엽니다. 
- 저장소 이름을 클릭합니다. - 파일 뷰가 열립니다. 
- 설정settings을 클릭합니다. - 일반 설정 페이지가 열립니다. 
- 권한을 클릭합니다. - 권한 페이지가 열립니다. 
- 구성원 필드에 사용자의 이메일 주소를 입력합니다. 
- 역할 드롭다운 목록에서 소스 저장소 > 소스 저장소 작성자를 선택합니다. 
- 추가를 클릭합니다. 
명령줄
- 터미널 창을 엽니다. 
- 다음 명령어를 입력합니다. - gcloud source repos set-iam-policy [REPO_NAME] [POLICY_FILE] [GCLOUD_WIDE_FLAG …]- 각 항목의 의미는 다음과 같습니다. - [REPO_NAME]은 저장소 이름입니다.
- [POLICY_FILE]은 IAM 정책이 포함된 JSON 또는 YAML 파일입니다.
 
이 명령어에 대한 자세한 내용은 gcloud source repos set-iam-policy를 참조하세요.
프로젝트에 대한 푸시 권한 부여
콘솔
- Google Cloud 콘솔의 내 소스 뷰 탭에서 Cloud Source Repositories를 엽니다. 
- 특정 저장소의 Google Cloud 프로젝트 ID 이름을 클릭합니다. - 페이지에 해당 프로젝트의 모든 저장소 목록이 표시됩니다. 
- 설정settings을 클릭합니다. - 일반 설정 페이지가 열립니다. 
- 권한을 클릭합니다. - 권한 페이지가 열립니다. 
- 구성원 필드에 사용자의 이메일 주소를 입력합니다. 
- 역할 드롭다운 목록에서 소스 저장소 > 소스 저장소 작성자를 선택합니다. 
- 추가를 클릭합니다. 
명령줄
- 터미널 창을 엽니다. 
- 다음 명령어를 입력합니다. - gcloud projects add-iam-policy-binding [PROJECT_ID] --member=[MEMBER] \ --role=[ROLE] [GCLOUD_WIDE_FLAG …]- 각 항목의 의미는 다음과 같습니다. - [PROJECT_ID]는 Google Cloud 프로젝트의 ID입니다.
- [MEMBER]는 추가할 사용자입니다.
- [ROLE]은 할당할 IAM 역할입니다.
 
이 명령어에 대한 자세한 내용은 gcloud projects add-iam-policy-binding을 참조하세요.
저장소 생성 및 삭제 권한 부여
프로젝트 수준에서 이 권한을 부여받은 사용자는 전체 프로젝트에 대한 저장소를 생성, 업데이트, 삭제할 수 있습니다.
- Google Cloud 콘솔의 내 소스 뷰 탭에서 Cloud Source Repositories를 엽니다. 
- 특정 저장소의 Google Cloud 프로젝트 ID 이름을 클릭합니다. - 페이지에 해당 프로젝트의 모든 저장소 목록이 표시됩니다. 
- 설정settings을 클릭합니다. - 일반 설정 페이지가 열립니다. 
- 권한을 클릭합니다. - 권한 페이지가 열립니다. 
- 구성원 필드에 사용자의 이메일 주소를 입력합니다. 
- 역할 드롭다운 목록에서 소스 저장소 > 소스 저장소 관리자를 선택합니다. 
- 추가를 클릭합니다. 
사용자 액세스 권한 삭제
저장소나 프로젝트에 대한 사용자의 액세스 권한을 삭제해야 하는 경우도 있습니다.
저장소에 대한 액세스 권한 삭제
- Google Cloud 콘솔의 내 소스 뷰 탭에서 Cloud Source Repositories를 엽니다. 
- 저장소 이름을 클릭합니다. - 파일 뷰가 열립니다. 
- 설정settings을 클릭합니다. - 일반 설정 페이지가 열립니다. 
- 권한을 클릭합니다. 
- 삭제하려는 역할을 찾은 다음 해당 역할에 대해 삭제delete를 클릭합니다. - 확인 대화상자가 열립니다. 
- 삭제를 클릭합니다. 
프로젝트에 대한 액세스 권한 삭제
- Google Cloud 콘솔의 내 소스 뷰 탭에서 Cloud Source Repositories를 엽니다. 
- 특정 저장소의 Google Cloud 프로젝트 ID 이름을 클릭합니다. - 페이지에 해당 프로젝트의 모든 저장소 목록이 표시됩니다. 
- 설정settings을 클릭합니다. - 일반 설정 페이지가 열립니다. 
- 권한을 클릭합니다. - 권한 페이지가 열립니다. 
- 삭제하려는 역할을 찾은 다음 해당 역할에 대해 삭제delete를 클릭합니다. - 확인 대화상자가 열립니다. 
- 삭제를 클릭합니다. 
다음 단계
- Cloud Source Repositories 및 액세스 제어 자세히 알아보기 
- IAM 자세히 알아보기