Conceder un rol de gestión de identidades y accesos mediante la Trusted Cloud consola
Consulta cómo usar la Trusted Cloud consola para asignar roles de IAM a principales a nivel de proyecto.
En este vídeo se explica brevemente cómo hacerlo:
Antes de empezar
Crea un Trusted Cloud proyecto
Para esta guía de inicio rápido, necesitas un proyecto Trusted Cloud .
-
In the Trusted Cloud console, go to the project selector page.
-
Click Create project.
-
Name your project. Make a note of your generated project ID.
-
Edit the other fields as needed.
-
Click Create.
Asegúrate de que tienes los roles necesarios
-
Make sure that you have the following role or roles on the project: Project IAM Admin
Check for the roles
-
In the Trusted Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Trusted Cloud console, go to the IAM page.
Ir a IAM - Selecciona el proyecto.
- Haz clic en Conceder acceso.
-
En el campo Nuevos principales, introduce tu identificador de usuario. Normalmente, es el identificador de un usuario en un grupo de identidades de la plantilla. Para obtener más información, consulta el artículo Representar a los usuarios de un grupo de trabajadores en políticas de gestión de identidades y accesos o ponte en contacto con tu administrador.
- En la lista Selecciona un rol, elige un rol.
- Para conceder más roles, haz clic en Añadir otro rol y añade cada rol adicional.
- Haz clic en Guardar.
Habilitar las APIs
Enable the IAM and Resource Manager APIs.
-
Conceder un rol de gestión de identidades y accesos
Asigna el rol Visor de registros a un principal en el proyecto.
En la consola, ve a la página IAM. Trusted Cloud
Selecciona el nuevo proyecto.
Haz clic en
Conceder acceso.Introduce un identificador para la entidad de seguridad. Por ejemplo,
//iam.googleapis.com/locations/global/workforcePools/my-pool/subject/my-user@example.com
.En el menú desplegable Seleccionar un rol, busca Lector de registros y haz clic en Lector de registros.
Haz clic en Guardar.
Comprueba que la entidad de seguridad y el rol correspondiente aparezcan en la página Gestión de identidades y accesos.
Has concedido correctamente un rol de gestión de identidades y accesos a un principal.
Observar los efectos de los roles de gestión de identidades y accesos
Verifica que la entidad a la que has concedido un rol puede acceder a las páginas de la consolaTrusted Cloud esperadas haciendo lo siguiente:
Envía la siguiente URL a la entidad a la que has concedido el rol en el paso anterior:
https://console.cloud.s3nscloud.fr/logs?project=PROJECT_ID
Esta URL lleva al principal a la página Explorador de registros de tu proyecto.
Comprueba que la entidad de seguridad puede acceder a la URL y verla.
Si la cuenta principal intenta acceder a otra página de la consola a la que no tiene acceso, verá un mensaje de error. Trusted Cloud
Asignar roles adicionales a la misma cuenta principal
Concede al principal el rol Lector de Compute además del rol Lector de registros.
En la consola, ve a la página IAM. Trusted Cloud
Busca la fila que contiene el principal al que quieres asignar otro rol y haz clic en Editar principal
en esa fila.En el panel Editar permisos, haz clic en Añadir otro rol.
En el menú desplegable Seleccionar un rol, busca Lector de Compute y haz clic en Lector de Compute. Haz clic en Guardar.
Haz clic en Guardar.
Ahora, la principal tiene un segundo rol de IAM.
Revocar roles de gestión de identidades y accesos
Para revocar los roles que has concedido al principal en los pasos anteriores, haz lo siguiente:
Busca la fila que contiene la cuenta principal a la que has concedido roles y haz clic en Editar cuenta principal
en esa fila.En el panel Editar permisos, haz clic en el icono de eliminar situado junto a los roles Lector de registros y Lector de Compute.
Haz clic en Guardar.
Ahora has quitado el principal de ambos roles. Si intentan ver la página Explorador de registros, verán el siguiente mensaje de error:
You don't have permissions to view logs.
Limpieza
Para evitar que se apliquen cargos en tu cuenta de Trusted Cloud por los recursos utilizados en esta página, sigue estos pasos.
Para limpiar, elimina el proyecto que has creado para esta guía de inicio rápido.
- In the Trusted Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Siguientes pasos
- Consulta los conceptos básicos de IAM.
- Consulta la lista de todos los roles de gestión de identidades y accesos.
- Consulte cómo gestionar el acceso con la gestión de identidades y accesos.