アーティファクト分析では、Identity and Access Management(IAM)を使用して、実行するタスクに応じて特定のリソースへのきめ細かいアクセス権を付与します。
このページでは、アーティファクト分析へのアクセスを制御する権限について説明します。
始める前に
- メタデータ ストレージのコンセプトを読む。
- リソースに対するアクセス権の付与、取り消し、変更の方法を読む。
メタデータ プロバイダとメタデータ顧客用の IAM 役割
Artifact Analysis のメタデータ管理には、異なるレベルのアクセスを必要とする 2 つのエンティティが関与します。
メタデータ プロバイダ
Artifact Analysis のメタデータ プロバイダは、リソース メタデータのライターです。メモが作成されます。これは、リソースに対して発生する可能性のあることを説明するものです。
メモの保存専用の Google Cloud プロジェクトを作成することをおすすめします。そのプロジェクトで、次のロールを持つユーザーまたはサービス アカウントへのアクセスを制限します。
Container Analysis メモの編集者 - 顧客がオカレンスに添付できるメモを作成します。
Container Analysis メモ閲覧者向けオカレンス - メモに添付されたすべてのオカレンスを一覧表示します。
メタデータ顧客
Artifact Analysis のメタデータ顧客は、メタデータ リソースに情報を追加します。オカレンスを作成します。これは、メモのインスタンスであり、プロジェクト内の特定のイメージをターゲットにするものです。
顧客がオカレンスをメモに追加して一覧表示できるようにするには、ユーザーまたはサービス アカウントに次の役割を付与します。
Container Analysis オカレンス編集者 - 顧客プロジェクトでこの役割を付与してオカレンスを作成します。
Container Analysis メモの添付者 - メモにオカレンスを添付するには、プロバイダ プロジェクトでこの役割を付与します。
Container Analysis オカレンスの閲覧者 - 顧客プロジェクトでこの役割を付与して、プロジェクト内のオカレンスを一覧表示します。
脆弱性のメタデータ
脆弱性メタデータに対する追加のセキュリティ対策として、Artifact Analysis により多数の顧客の代わりに脆弱性オカレンスをプロバイダが作成、管理できるようにすることがあります。メタデータ顧客には、自身のプロジェクトでのサードパーティ プロバイダの脆弱性オカレンスに対する書き込み権限がありません。
たとえば、Artifact Analysis はプロジェクトでイメージの脆弱性オカレンスを作成できますが、Artifact Analysis によって検出された脆弱性情報を追加または削除することはできません。
これにより、顧客側の脆弱性メタデータの操作を防止することによって、セキュリティ ポリシーを適用できるようになります。
IAM ロール
次の表に、Artifact Analysis の IAM ロールと、ロールに含まれる権限を示します。
Role | Permissions |
---|---|
Container Analysis Admin( Access to all Container Analysis resources. |
|
Container Analysis Notes Attacher( Can attach Container Analysis Occurrences to Notes. |
|
Container Analysis Notes Editor( Can edit Container Analysis Notes. |
|
Container Analysis Occurrences for Notes Viewer( Can view all Container Analysis Occurrences attached to a Note. |
|
Container Analysis Notes Viewer( Can view Container Analysis Notes. |
|
Container Analysis Occurrences Editor( Can edit Container Analysis Occurrences. |
|
Container Analysis Occurrences Viewer( Can view Container Analysis Occurrences. |
|