저장소 및 프로젝트에 대한 사용자 액세스 권한 부여

이 주제에서는 사용자에게 저장소 및 프로젝트에 대한 액세스 권한을 제공하는 방법과 해당 사용자가 수행할 수 있는 작업을 설명합니다. 사용자 작업의 예시는 다음과 같습니다.

  • 저장소 나열
  • 새 저장소 만들기
  • 저장소 업데이트

전체 작업 목록은 역할 및 권한 표를 참조하세요.

저장소를 볼 권한 부여

이 수준의 권한을 가진 사용자는 저장소 콘텐츠를 볼 수 있습니다. 또한 저장소를 클론하고 가져올 수 있습니다.

프로젝트 수준에서 이 권한을 부여받은 사용자는 해당 프로젝트의 모든 저장소를 볼 수 있습니다.

저장소에 대한 보기 권한 부여

콘솔

  1. Google Cloud Console의 내 소스 뷰 탭에서 Cloud Source Repositories를 엽니다.

  2. 저장소 이름을 클릭합니다.

    파일 뷰가 열립니다.

  3. 설정을 클릭합니다.

    일반 설정 페이지가 열립니다.

  4. 권한을 클릭합니다.

    권한 페이지가 열립니다.

  5. 구성원 필드에 사용자의 이메일 주소를 입력합니다.

  6. 역할 드롭다운 목록에서 소스 저장소 > 소스 저장소 리더를 선택합니다.

  7. 추가를 클릭합니다.

명령줄

  1. 터미널 창을 엽니다.

  2. 다음 명령어를 입력합니다.

     gcloud source repos set-iam-policy [REPO_NAME] [POLICY_FILE] [GCLOUD_WIDE_FLAG …]
    

    각 항목의 의미는 다음과 같습니다.

    • [REPO_NAME]은 저장소 이름입니다.
    • [POLICY_FILE]은 Identity and Access Management 정책이 포함된 JSON 또는 YAML 파일입니다.

이 명령어에 대한 자세한 내용은 gcloud source repos set-iam-policy를 참조하세요.

프로젝트 전체에 보기 권한 부여

콘솔

  1. Google Cloud Console의 내 소스 뷰 탭에서 Cloud Source Repositories를 엽니다.

  2. 특정 저장소에 대한 Google Cloud 프로젝트 ID의 이름을 클릭합니다.

    페이지에 해당 프로젝트의 모든 저장소 목록이 표시됩니다.

  3. 설정을 클릭합니다.

    일반 설정 페이지가 열립니다.

  4. 권한을 클릭합니다.

    권한 페이지가 열립니다.

  5. 구성원 필드에 사용자의 이메일 주소를 입력합니다.

  6. 역할 드롭다운 목록에서 소스 저장소 > 소스 저장소 리더를 선택합니다.

  7. 추가를 클릭합니다.

명령줄

  1. 터미널 창을 엽니다.

  2. 다음 명령어를 입력합니다.

    gcloud projects add-iam-policy-binding [PROJECT_ID] --member=[MEMBER] \
    --role=[ROLE] [GCLOUD_WIDE_FLAG …]
    

    각 항목의 의미는 다음과 같습니다.

    • [PROJECT_ID]는 Google Cloud 프로젝트의 ID입니다.
    • [MEMBER]는 추가할 사용자입니다.
    • [ROLE]은 할당할 IAM 역할입니다.

이 명령어에 대한 자세한 내용은 gcloud projects add-iam-policy-binding을 참조하세요.

커밋을 푸시할 권한 부여

이 수준의 권한을 가진 사용자는 변경사항을 저장소에 푸시할 수 있으며 저장소 보기의 설명대로 모든 작업을 수행할 수 있습니다.

프로젝트 수준에서 이 권한을 부여받은 사용자는 해당 프로젝트의 모든 저장소에 변경사항을 푸시할 수 있습니다.

저장소에 대한 푸시 권한 부여

콘솔

  1. Google Cloud Console의 내 소스 뷰 탭에서 Cloud Source Repositories를 엽니다.

  2. 저장소 이름을 클릭합니다.

    파일 뷰가 열립니다.

  3. 설정을 클릭합니다.

    일반 설정 페이지가 열립니다.

  4. 권한을 클릭합니다.

    권한 페이지가 열립니다.

  5. 구성원 필드에 사용자의 이메일 주소를 입력합니다.

  6. 역할 드롭다운 목록에서 소스 저장소 > 소스 저장소 작성자를 선택합니다.

  7. 추가를 클릭합니다.

명령줄

  1. 터미널 창을 엽니다.

  2. 다음 명령어를 입력합니다.

    gcloud source repos set-iam-policy [REPO_NAME] [POLICY_FILE] [GCLOUD_WIDE_FLAG …]
    

    각 항목의 의미는 다음과 같습니다.

    • [REPO_NAME]은 저장소 이름입니다.
    • [POLICY_FILE]은 IAM 정책이 포함된 JSON 또는 YAML 파일입니다.

이 명령어에 대한 자세한 내용은 gcloud source repos set-iam-policy를 참조하세요.

프로젝트에 대한 푸시 권한 부여

콘솔

  1. Google Cloud Console의 내 소스 뷰 탭에서 Cloud Source Repositories를 엽니다.

  2. 특정 저장소에 대한 Google Cloud 프로젝트 ID의 이름을 클릭합니다.

    페이지에 해당 프로젝트의 모든 저장소 목록이 표시됩니다.

  3. 설정을 클릭합니다.

    일반 설정 페이지가 열립니다.

  4. 권한을 클릭합니다.

    권한 페이지가 열립니다.

  5. 구성원 필드에 사용자의 이메일 주소를 입력합니다.

  6. 역할 드롭다운 목록에서 소스 저장소 > 소스 저장소 작성자를 선택합니다.

  7. 추가를 클릭합니다.

명령줄

  1. 터미널 창을 엽니다.

  2. 다음 명령어를 입력합니다.

    gcloud projects add-iam-policy-binding [PROJECT_ID] --member=[MEMBER] \
    --role=[ROLE] [GCLOUD_WIDE_FLAG …]
    

    각 항목의 의미는 다음과 같습니다.

    • [PROJECT_ID]는 Google Cloud 프로젝트의 ID입니다.
    • [MEMBER]는 추가할 사용자입니다.
    • [ROLE]은 할당할 IAM 역할입니다.

이 명령어에 대한 자세한 내용은 gcloud projects add-iam-policy-binding을 참조하세요.

저장소 생성 및 삭제 권한 부여

프로젝트 수준에서 이 권한을 부여받은 사용자는 전체 프로젝트에 대한 저장소를 생성, 업데이트, 삭제할 수 있습니다.

  1. Google Cloud Console의 내 소스 뷰 탭에서 Cloud Source Repositories를 엽니다.

  2. 특정 저장소에 대한 Google Cloud 프로젝트 ID의 이름을 클릭합니다.

    페이지에 해당 프로젝트의 모든 저장소 목록이 표시됩니다.

  3. 설정을 클릭합니다.

    일반 설정 페이지가 열립니다.

  4. 권한을 클릭합니다.

    권한 페이지가 열립니다.

  5. 구성원 필드에 사용자의 이메일 주소를 입력합니다.

  6. 역할 드롭다운 목록에서 소스 저장소 > 소스 저장소 관리자를 선택합니다.

  7. 추가를 클릭합니다.

사용자 액세스 권한 삭제

저장소나 프로젝트에 대한 사용자의 액세스 권한을 삭제해야 하는 경우도 있습니다.

저장소에 대한 액세스 권한 삭제

  1. Google Cloud Console의 내 소스 뷰 탭에서 Cloud Source Repositories를 엽니다.

  2. 저장소 이름을 클릭합니다.

    파일 뷰가 열립니다.

  3. 설정을 클릭합니다.

    일반 설정 페이지가 열립니다.

  4. 권한을 클릭합니다.

  5. 삭제하려는 역할을 찾은 다음 해당 역할에 대해 삭제를 클릭합니다.

    확인 대화상자가 열립니다.

  6. 삭제를 클릭합니다.

프로젝트에 대한 액세스 권한 삭제

  1. Google Cloud Console의 내 소스 뷰 탭에서 Cloud Source Repositories를 엽니다.

  2. 특정 저장소에 대한 Google Cloud 프로젝트 ID의 이름을 클릭합니다.

    페이지에 해당 프로젝트의 모든 저장소 목록이 표시됩니다.

  3. 설정을 클릭합니다.

    일반 설정 페이지가 열립니다.

  4. 권한을 클릭합니다.

    권한 페이지가 열립니다.

  5. 삭제하려는 역할을 찾은 다음 해당 역할에 대해 삭제를 클릭합니다.

    확인 대화상자가 열립니다.

  6. 삭제를 클릭합니다.

다음 단계