Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Operator Aplikasi dapat menambahkan Operator Aplikasi lain ke project
melalui konsol GDC dan mengakses resource project.
Sebelum memulai
Izin diperlukan untuk menyiapkan atau menghapus binding peran. Minta Admin IAM Project atau Admin IAM Organisasi untuk memberi Anda peran Project IAM Admin.
Menyiapkan binding peran
Lakukan langkah-langkah berikut untuk menyiapkan binding peran:
Konsol
Login ke konsol GDC.
Misalnya, gambar berikut login ke konsol GDC untuk
organisasi bernama org-1:
Klik Pilih project di panel menu. Pilih salah satu project yang ada yang ingin Anda siapkan pengikatan perannya, lalu klik Open. Project yang dipilih ditampilkan setelah nama organisasi Anda di menu bar. Contoh berikut menunjukkan project iam-test yang dipilih:
Di menu navigasi, klik Identity & Access dan Access.
Klik Tambahkan anggota.
Di menu dropdown Identity provider, pilih penyedia identitas.
Setelah Jenis anggota, pilih apakah Anda ingin menambahkan pengguna perorangan dengan
Pengguna, atau grup dengan Grup. Contoh berikut menunjukkan
User yang dipilih:
Di kolom Username atau alias grup, masukkan nama pengguna, alamat email, atau alias.
Di menu drop-down Roles, pilih peran yang ingin Anda tetapkan kepada pengguna atau grup, seperti Project Viewer. Anda dapat mengikat
pengguna atau grup yang dipilih dengan beberapa peran sekaligus dengan mengklik
Tambahkan Peran Lain.
Login menggunakan perintah gdcloud auth login untuk melakukan autentikasi dengan penyedia identitas Anda. Untuk mengetahui informasi selengkapnya, lihat
autentikasi gdcloud CLI.
PROJECT: nama project yang penetapan perannya Anda siapkan.
USER_ACCOUNT: akun pengguna yang ingin Anda
beri peran. Flag ini menerima alamat email pengguna dengan awalan penyedia identitas (user:idpprefix-user@example.com) atau nama akun layanan dengan project akun layanan (serviceAccount:projectName:serviceAccountName).
ROLE: nama peran bawaan atau kustom yang ingin Anda tetapkan kepada pengguna.
Menghapus binding peran
Jika akses tidak lagi diperlukan, hapus anggota dan peran, izin, serta akses terkaitnya.
Untuk menghapus anggota, ikuti langkah-langkah berikut:
Konsol
Login ke konsol GDC.
Klik Pilih project di panel menu. Pilih salah satu project yang ada yang ingin Anda siapkan pengikatan perannya, lalu klik Open.
Project yang dipilih akan ditampilkan setelah nama organisasi Anda di menu bar.
Di menu navigasi, klik Identity & Access dan Access.
Dalam daftar anggota yang diberi otorisasi, pilih anggota. Anda dapat menghapus beberapa anggota sekaligus dengan memilih beberapa anggota dalam daftar.
Klik Hapus Semua Akses untuk menghapus semua binding peran yang terkait dengan anggota dari project Anda saat ini.
Saat diminta, klik Hapus Anggota untuk mengonfirmasi.
Login menggunakan perintah gdcloud auth login untuk melakukan autentikasi dengan penyedia identitas Anda. Untuk mengetahui informasi selengkapnya, lihat
autentikasi gdcloud CLI.
PROJECT: nama project tempat Anda menghapus binding peran.
USER_ACCOUNT: akun pengguna yang perannya ingin Anda hapus. Flag ini menerima alamat email pengguna
dengan awalan penyedia identitas (user:idpprefix-user@example.com)
atau nama akun layanan dengan project akun layanan
(serviceAccount:projectName:serviceAccountName).
ROLE: nama peran bawaan atau kustom
yang ingin Anda hapus dari akun pengguna.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-04 UTC."],[[["\u003cp\u003eApplication Operators can add other Application Operators to a project through the GDC console, granting them access to project resources.\u003c/p\u003e\n"],["\u003cp\u003eSetting up role bindings requires \u003ccode\u003eProject IAM Admin\u003c/code\u003e permissions, which can be granted by your Project IAM Admin or Organization IAM Admin.\u003c/p\u003e\n"],["\u003cp\u003eRole bindings can be added via the GDC console by navigating to "Identity & Access" and "Access" then adding the member, or by using the \u003ccode\u003egdcloud\u003c/code\u003e CLI \u003ccode\u003egdcloud projects add-iam-policy-binding\u003c/code\u003e command.\u003c/p\u003e\n"],["\u003cp\u003eRole bindings can be removed via the GDC console by selecting the member and clicking "Remove All Access," or via the \u003ccode\u003egdcloud\u003c/code\u003e CLI \u003ccode\u003egdcloud projects remove-iam-policy-binding\u003c/code\u003e command.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003egdcloud\u003c/code\u003e CLI requires prior installation and authentication via the \u003ccode\u003egdcloud auth login\u003c/code\u003e command before setting or removing role bindings.\u003c/p\u003e\n"]]],[],null,["# Grant access to project resources\n\nAn Application Operator can add other Application Operators to the project\nthrough the GDC console and access to project resources.\n\nBefore you begin\n----------------\n\nPermissions are required to set up or remove role bindings. Ask your Project\nIAM Admin or Organization IAM Admin to grant you the `Project IAM Admin` role.\n\nSet up role bindings\n--------------------\n\nWork through the following steps to set up role bindings: \n\n### Console\n\n1. Sign in to the GDC console. For example, the following image signs in to the GDC console for an organization named `org-1`:\n2. Click **Select project** in the menu bar. Select one of the existing projects you want to set up the role binding in, then click **Open** . The selected project displays after your org name in the menu bar. The following example shows the selected `iam-test` project:\n3. In the navigation menu, click **Identity \\& Access** and **Access** .\n4. Click **Add member** .\n5. In the **Identity provider** dropdown menu, select an identity provider.\n6. After **Member type** , choose whether you want to add individual users with **User** , or groups with **Group** . The following example shows the selected `User`:\n7. In the **Username or group alias** field, enter the username, email address, or alias.\n8. In the **Roles** drop-down list, select the role that you want to assign to the user or group, such as **Project Viewer** . You can bind the selected user or group with multiple roles at a time by clicking **Add Another Role** .\n9. Click **Add** .\n\n### gdcloud\n\n1. Ensure you have the\n [gdcloud CLI installed](/distributed-cloud/hosted/docs/latest/gdch/resources/gdcloud-overview#download-and-install).\n\n2. Sign in using the `gdcloud auth login` command to authenticate with your\n identity provider. For more information, see\n [the gdcloud CLI authentication](/distributed-cloud/hosted/docs/latest/gdch/resources/gdcloud-auth#login).\n\n3. Set up role bindings for a project:\n\n gdcloud projects add-iam-policy-binding \u003cvar translate=\"no\"\u003ePROJECT\u003c/var\u003e \\\n --member=\u003cvar translate=\"no\"\u003eUSER_ACCOUNT\u003c/var\u003e \\\n --role= \u003cvar translate=\"no\"\u003eROLE\u003c/var\u003e\n\n Replace the following variables:\n - \u003cvar translate=\"no\"\u003ePROJECT\u003c/var\u003e: the name of the project for which you're setting up the role binding.\n - \u003cvar translate=\"no\"\u003eUSER_ACCOUNT\u003c/var\u003e: the user account to which you want to grant the role. This flag accepts either a user email address with the identity provider prefix (`user:idpprefix-user@example.com`) or a service account name with the service account project (`serviceAccount:projectName:serviceAccountName`).\n - \u003cvar translate=\"no\"\u003eROLE\u003c/var\u003e: the name of the predefined or custom role you want to assign to the user.\n\nRemove role bindings\n--------------------\n\nWhen access is no longer required, remove a member and their associated roles,\npermissions, and access.\n\nTo remove members, work through the following steps: \n\n### Console\n\n1. Sign in to the GDC console.\n2. Click **Select project** in the menu bar. Select one of the existing projects you want to set up the role binding in, then click **Open**. The selected project displays after your org name in the menu bar.\n3. In the navigation menu, click **Identity \\& Access** and **Access**.\n4. In the authorized members list, select a member. You can remove multiple members at a time by selecting multiple members in the list.\n5. Click **Remove All Access** to remove all the role bindings associated with a member from your current project.\n6. When prompted, click **Remove Member** to confirm.\n\n### gdcloud\n\n1. Ensure you have the\n [gdcloud CLI installed](/distributed-cloud/hosted/docs/latest/gdch/resources/gdcloud-overview#download-and-install).\n\n2. Sign in using the `gdcloud auth login` command to authenticate with your\n identity provider. For more information, see\n [the gdcloud CLI authentication](/distributed-cloud/hosted/docs/latest/gdch/resources/gdcloud-auth#login).\n\n3. Remove role bindings for a project:\n\n gdcloud projects remove-iam-policy-binding \u003cvar translate=\"no\"\u003ePROJECT\u003c/var\u003e \\\n --member=\u003cvar translate=\"no\"\u003eUSER_ACCOUNT\u003c/var\u003e \\\n --role= \u003cvar translate=\"no\"\u003eROLE\u003c/var\u003e\n\n Replace the following variables:\n - \u003cvar translate=\"no\"\u003ePROJECT\u003c/var\u003e: the name of the project from which you're removing the role binding.\n - \u003cvar translate=\"no\"\u003eUSER_ACCOUNT\u003c/var\u003e: the user account from which you want to remove the role. This flag accepts either a user email address with the identity provider prefix (`user:idpprefix-user@example.com`) or a service account name with the service account project (`serviceAccount:projectName:serviceAccountName`).\n - \u003cvar translate=\"no\"\u003eROLE\u003c/var\u003e: the name of the predefined or custom role you want to remove from the user account."]]