Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Um operador de aplicativo pode adicionar outros operadores ao projeto
pelo console do GDC e acessar os recursos do projeto.
Antes de começar
É necessário ter permissões para configurar ou remover vinculações de papéis. Peça ao administrador do IAM do projeto ou da organização para conceder a você o papel Project IAM Admin.
Configurar vinculações de papéis
Siga estas etapas para configurar as vinculações de papéis:
Console
Faça login no console do GDC.
Por exemplo, a imagem a seguir faz login no console do GDC para
uma organização chamada org-1:
Clique em Selecionar projeto na barra de menus. Selecione um dos projetos em que você quer configurar a vinculação de função e clique em Abrir. O projeto
selecionado aparece depois do nome da organização na barra de menus. O
exemplo a seguir mostra o projeto iam-test selecionado:
No menu de navegação, clique em Identidade e acesso e Acesso.
Clique em Adicionar membro.
No menu suspenso Provedor de identidade, selecione um provedor.
Em Tipo de membro, escolha se você quer adicionar usuários individuais com Usuário ou grupos com Grupo. O exemplo a seguir mostra o
User selecionado:
No campo Nome de usuário ou alias do grupo, insira o nome de usuário, o endereço de e-mail ou o alias.
Na lista suspensa Funções, selecione a função que você quer atribuir
ao usuário ou grupo, como Leitor do projeto. É possível vincular o usuário ou grupo selecionado a várias funções de uma só vez clicando em Adicionar outra função.
Faça login usando o comando gdcloud auth login para autenticar com seu
provedor de identidade. Para mais informações, consulte
a autenticação da CLI gdcloud.
PROJECT: o nome do projeto para o qual
você está configurando a vinculação de função.
USER_ACCOUNT: a conta de usuário a que você quer conceder o papel. Essa flag aceita um endereço de e-mail do usuário
com o prefixo do provedor de identidade (user:idpprefix-user@example.com) ou
um nome de conta de serviço com o projeto da conta de serviço
(serviceAccount:projectName:serviceAccountName).
ROLE: o nome do papel predefinido ou personalizado
que você quer atribuir ao usuário.
Remover vinculações de papéis
Quando o acesso não for mais necessário, remova um membro e os papéis, as permissões e o acesso associados a ele.
Para remover participantes, siga estas etapas:
Console
Faça login no console do GDC.
Clique em Selecionar projeto na barra de menus. Selecione um dos projetos em que você quer configurar a vinculação de função e clique em Abrir.
O projeto selecionado aparece depois do nome da organização na barra de menus.
No menu de navegação, clique em Identidade e acesso e Acesso.
Na lista de membros autorizados, selecione um membro. É possível remover vários membros de uma vez selecionando vários membros na lista.
Clique em Remover todo o acesso para remover todas as vinculações de função associadas a
um membro do projeto atual.
Quando for solicitado, clique em Remover participante para confirmar.
Faça login usando o comando gdcloud auth login para autenticar com seu
provedor de identidade. Para mais informações, consulte
a autenticação da CLI gdcloud.
PROJECT: o nome do projeto de que
você está removendo a vinculação de função.
USER_ACCOUNT: a conta de usuário de que você
quer remover o papel. Essa flag aceita um endereço de e-mail do usuário
com o prefixo do provedor de identidade (user:idpprefix-user@example.com)
ou um nome de conta de serviço com o projeto da conta de serviço
(serviceAccount:projectName:serviceAccountName).
ROLE: o nome da função predefinida ou personalizada
que você quer remover da conta de usuário.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[[["\u003cp\u003eApplication Operators can add other Application Operators to a project through the GDC console, granting them access to project resources.\u003c/p\u003e\n"],["\u003cp\u003eSetting up role bindings requires \u003ccode\u003eProject IAM Admin\u003c/code\u003e permissions, which can be granted by your Project IAM Admin or Organization IAM Admin.\u003c/p\u003e\n"],["\u003cp\u003eRole bindings can be added via the GDC console by navigating to "Identity & Access" and "Access" then adding the member, or by using the \u003ccode\u003egdcloud\u003c/code\u003e CLI \u003ccode\u003egdcloud projects add-iam-policy-binding\u003c/code\u003e command.\u003c/p\u003e\n"],["\u003cp\u003eRole bindings can be removed via the GDC console by selecting the member and clicking "Remove All Access," or via the \u003ccode\u003egdcloud\u003c/code\u003e CLI \u003ccode\u003egdcloud projects remove-iam-policy-binding\u003c/code\u003e command.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003egdcloud\u003c/code\u003e CLI requires prior installation and authentication via the \u003ccode\u003egdcloud auth login\u003c/code\u003e command before setting or removing role bindings.\u003c/p\u003e\n"]]],[],null,["# Grant access to project resources\n\nAn Application Operator can add other Application Operators to the project\nthrough the GDC console and access to project resources.\n\nBefore you begin\n----------------\n\nPermissions are required to set up or remove role bindings. Ask your Project\nIAM Admin or Organization IAM Admin to grant you the `Project IAM Admin` role.\n\nSet up role bindings\n--------------------\n\nWork through the following steps to set up role bindings: \n\n### Console\n\n1. Sign in to the GDC console. For example, the following image signs in to the GDC console for an organization named `org-1`:\n2. Click **Select project** in the menu bar. Select one of the existing projects you want to set up the role binding in, then click **Open** . The selected project displays after your org name in the menu bar. The following example shows the selected `iam-test` project:\n3. In the navigation menu, click **Identity \\& Access** and **Access** .\n4. Click **Add member** .\n5. In the **Identity provider** dropdown menu, select an identity provider.\n6. After **Member type** , choose whether you want to add individual users with **User** , or groups with **Group** . The following example shows the selected `User`:\n7. In the **Username or group alias** field, enter the username, email address, or alias.\n8. In the **Roles** drop-down list, select the role that you want to assign to the user or group, such as **Project Viewer** . You can bind the selected user or group with multiple roles at a time by clicking **Add Another Role** .\n9. Click **Add** .\n\n### gdcloud\n\n1. Ensure you have the\n [gdcloud CLI installed](/distributed-cloud/hosted/docs/latest/gdch/resources/gdcloud-overview#download-and-install).\n\n2. Sign in using the `gdcloud auth login` command to authenticate with your\n identity provider. For more information, see\n [the gdcloud CLI authentication](/distributed-cloud/hosted/docs/latest/gdch/resources/gdcloud-auth#login).\n\n3. Set up role bindings for a project:\n\n gdcloud projects add-iam-policy-binding \u003cvar translate=\"no\"\u003ePROJECT\u003c/var\u003e \\\n --member=\u003cvar translate=\"no\"\u003eUSER_ACCOUNT\u003c/var\u003e \\\n --role= \u003cvar translate=\"no\"\u003eROLE\u003c/var\u003e\n\n Replace the following variables:\n - \u003cvar translate=\"no\"\u003ePROJECT\u003c/var\u003e: the name of the project for which you're setting up the role binding.\n - \u003cvar translate=\"no\"\u003eUSER_ACCOUNT\u003c/var\u003e: the user account to which you want to grant the role. This flag accepts either a user email address with the identity provider prefix (`user:idpprefix-user@example.com`) or a service account name with the service account project (`serviceAccount:projectName:serviceAccountName`).\n - \u003cvar translate=\"no\"\u003eROLE\u003c/var\u003e: the name of the predefined or custom role you want to assign to the user.\n\nRemove role bindings\n--------------------\n\nWhen access is no longer required, remove a member and their associated roles,\npermissions, and access.\n\nTo remove members, work through the following steps: \n\n### Console\n\n1. Sign in to the GDC console.\n2. Click **Select project** in the menu bar. Select one of the existing projects you want to set up the role binding in, then click **Open**. The selected project displays after your org name in the menu bar.\n3. In the navigation menu, click **Identity \\& Access** and **Access**.\n4. In the authorized members list, select a member. You can remove multiple members at a time by selecting multiple members in the list.\n5. Click **Remove All Access** to remove all the role bindings associated with a member from your current project.\n6. When prompted, click **Remove Member** to confirm.\n\n### gdcloud\n\n1. Ensure you have the\n [gdcloud CLI installed](/distributed-cloud/hosted/docs/latest/gdch/resources/gdcloud-overview#download-and-install).\n\n2. Sign in using the `gdcloud auth login` command to authenticate with your\n identity provider. For more information, see\n [the gdcloud CLI authentication](/distributed-cloud/hosted/docs/latest/gdch/resources/gdcloud-auth#login).\n\n3. Remove role bindings for a project:\n\n gdcloud projects remove-iam-policy-binding \u003cvar translate=\"no\"\u003ePROJECT\u003c/var\u003e \\\n --member=\u003cvar translate=\"no\"\u003eUSER_ACCOUNT\u003c/var\u003e \\\n --role= \u003cvar translate=\"no\"\u003eROLE\u003c/var\u003e\n\n Replace the following variables:\n - \u003cvar translate=\"no\"\u003ePROJECT\u003c/var\u003e: the name of the project from which you're removing the role binding.\n - \u003cvar translate=\"no\"\u003eUSER_ACCOUNT\u003c/var\u003e: the user account from which you want to remove the role. This flag accepts either a user email address with the identity provider prefix (`user:idpprefix-user@example.com`) or a service account name with the service account project (`serviceAccount:projectName:serviceAccountName`).\n - \u003cvar translate=\"no\"\u003eROLE\u003c/var\u003e: the name of the predefined or custom role you want to remove from the user account."]]