Jedes Subjekt – ein Nutzer oder eine Gruppe – durchläuft einen zweistufigen Prozess, um Zugriff auf den globalen API-Server zu erhalten. Gewähren Sie einem Subjekt mit Berechtigungen auf dem globalen API-Server mithilfe von IAMRoleBinding
eine vordefinierte IAMRole
. Alle Rollen und Rollenbindungen sind global.
Personas (IO, PA, AO) sind keine Rollen, sondern Sammlungen von Nutzerrollen, die bestimmten Berechtigungen zugeordnet und einzelnen Nutzern zugewiesen werden.
Rollenbindungen einrichten
Sie können Rollenbindungen einrichten, die Teammitgliedern Zugriff auf Ressourcen auf Organisations- oder Projektebene gewähren.
Bitten Sie Ihren IAM-Administrator der Organisation, Ihnen die Rolle „IAM-Administrator der Organisation“ zuzuweisen, damit Sie die Berechtigungen erhalten, die Sie zum Einrichten von Rollenbindungen benötigen.
So weisen Sie einem autorisierten Mitglied eine Rolle zu:
Console
- Melden Sie sich in der GDC-Konsole an.
- Wählen Sie im Bereichsauswahlfeld eine Organisation oder ein Projekt aus.
- Wenn Sie Rollenbindungen für eine Organisation einrichten möchten, wählen Sie eine Organisation aus.
- Wählen Sie ein Projekt aus, um Rollenbindungen für ein Projekt einzurichten.
- Klicken Sie im Navigationsmenü auf Identität und Zugriff > Zugriff.
- Klicken Sie auf Mitglied hinzufügen.
- Wählen Sie aus, ob Sie einzelne Nutzer oder Gruppen hinzufügen möchten.
- Wählen Sie in der Liste Identitätsanbieter einen Identitätsanbieter aus.
- Geben Sie im Feld Nutzername oder Gruppenalias den Nutzernamen, die E-Mail-Adresse oder den Alias ein.
- Wählen Sie in der Liste Rolle die Rolle aus, die Sie dem Nutzer oder der Gruppe zuweisen möchten, z. B. Organisationsbetrachter auf Organisationsebene oder Projektersteller auf Projektebene.
- Klicken Sie auf Hinzufügen.
Das Mitglied wird in der Liste Autorisiertes Mitglied angezeigt.
gdcloud
Prüfen Sie, ob die gcloud CLI installiert ist.
Melden Sie sich mit dem Befehl
gdcloud auth login
an, um sich bei Ihrem Identitätsanbieter zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für die gcloud CLI.Rollenbindungen einrichten
Rollenbindungen für eine Organisation einrichten:
gdcloud organizations add-iam-policy-binding ORGANIZATION \ --member=USER_ACCOUNT \ --role= ROLE
Ersetzen Sie die folgenden Variablen:
ORGANIZATION
: Der Name der Organisation, für die Sie die Rollenbindung einrichten.USER_ACCOUNT
: Das Nutzerkonto, dem Sie die Rolle zuweisen möchten. Für dieses Flag kann entweder eine Nutzer-E-Mail-Adresse mit dem Identitätsanbieterpräfix (user:idpprefix-user@example.com
) oder ein Dienstkontoname mit dem Dienstkontoprojekt (serviceAccount:projectName:serviceAccountName
) angegeben werden.ROLE
: der Name der vordefinierten oder benutzerdefinierten Rolle, die Sie dem Nutzer zuweisen möchten.
Rollenbindungen für ein Projekt einrichten:
gdcloud projects add-iam-policy-binding PROJECT \ --member=USER_ACCOUNT \ --role= ROLE
Ersetzen Sie die folgenden Variablen:
PROJECT
: der Name des Projekts, für das Sie die Rollenbindung einrichten.USER_ACCOUNT
: Das Nutzerkonto, dem Sie die Rolle zuweisen möchten. Für dieses Flag kann entweder eine Nutzer-E-Mail-Adresse mit dem Identitätsanbieterpräfix (user:idpprefix-user@example.com
) oder ein Dienstkontoname mit dem Dienstkontoprojekt (serviceAccount:projectName:serviceAccountName
) angegeben werden.ROLE
: der Name der vordefinierten oder benutzerdefinierten Rolle, die Sie dem Nutzer zuweisen möchten.
API
Exportieren Sie die Anmeldedaten, die Sie verwenden:
export GLOBAL_API_SERVER_KUBECONFIG=GLOBAL_API_SERVER_KUBECONFIG
Exportieren Sie das Nutzerkonto, dem Sie die Rolle zuweisen möchten, einschließlich des Identitätsanbieterpräfixes (z. B.
idpprefix-paul@example.com
):export USERNAME=IDP_PREFIX-USER_EMAIL
Exportieren Sie den Namen der Rolle, die der Nutzer benötigt, z. B.
project-creator
. Die entsprechende Rolle finden Sie unter Rollendefinitionen.export ROLE_NAME=ROLE_NAME
Exportieren Sie den Namespace, in dem die Bindung erstellt werden muss:
export BINDING_NAMESPACE=BINDING_NAMESPACE
Ersetzen Sie BINDING_NAMESPACE durch
platform
für Rollen mit Organisationsbereich oder durch den Namen des Namespace des Zielprojekts für Rollen mit Projektbereich.Eine Liste der Rollen und ihres Bereichs finden Sie unter Rollendefinitionen.
Benutzerdefinierte
IAMRoleBinding
-Ressource erstellen und anwenden:cat <<EOF | kubectl --kubeconfig ${GLOBAL_API_SERVER_KUBECONFIG} apply -f - apiVersion: iam.global.gdc.goog/v1 kind: IAMRoleBinding metadata: name: ${USERNAME}-${ROLE_NAME}-binding namespace: ${BINDING_NAMESPACE} spec: roleRef: apiGroup: iam.global.gdc.goog kind: IAMRole name: ${ROLE_NAME} subjects: - apiGroup: rbac.authorization.k8s.io kind: User name: ${USERNAME} EOF
Rollenbindungen entfernen
Wenn der Zugriff nicht mehr erforderlich ist, entfernen Sie ein Mitglied und seine zugehörigen Rollen, Berechtigungen und Zugriffsebenen.
So entfernen Sie Mitglieder:
Console
- Melden Sie sich in der GDC-Konsole an.
- Klicken Sie im Navigationsmenü auf Identität und Zugriff > Zugriff.
- Wählen Sie in der Liste Autorisierte Mitglieder ein Mitglied aus.
- Klicken Sie auf Mitglied entfernen.
- Wenn Sie dazu aufgefordert werden, klicken Sie zur Bestätigung auf Mitglied entfernen.
gdcloud
Prüfen Sie, ob die gcloud CLI installiert ist.
Melden Sie sich mit dem Befehl
gdcloud auth login
an, um sich bei Ihrem Identitätsanbieter zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für die gcloud CLI.Entfernen Sie Rollenbindungen.
So entfernen Sie Rollenbindungen für eine Organisation:
gdcloud organizations remove-iam-policy-binding ORGANIZATION \ --member=USER_ACCOUNT \ --role= ROLE
Ersetzen Sie die folgenden Variablen:
ORGANIZATION
: Der Name der Organisation, aus der Sie die Rollenbindung entfernen.USER_ACCOUNT
: Das Nutzerkonto, aus dem Sie die Rolle entfernen möchten. Für dieses Flag kann entweder eine Nutzer-E-Mail-Adresse mit dem Identitätsanbieterpräfix (user:idpprefix-user@example.com
) oder ein Dienstkontoname mit dem Dienstkontoprojekt (serviceAccount:projectName:serviceAccountName
) angegeben werden.ROLE
: Der Name der vordefinierten oder benutzerdefinierten Rolle, die Sie aus dem Nutzerkonto entfernen möchten.
Rollenbindungen für ein Projekt entfernen:
gdcloud projects remove-iam-policy-binding PROJECT \ --member=USER_ACCOUNT \ --role= ROLE
Ersetzen Sie die folgenden Variablen:
PROJECT
: Der Name des Projekts, aus dem Sie die Rollenbindung entfernen.USER_ACCOUNT
: Das Nutzerkonto, aus dem Sie die Rolle entfernen möchten. Für dieses Flag kann entweder eine Nutzer-E-Mail-Adresse mit dem Identitätsanbieterpräfix (user:idpprefix-user@example.com
) oder ein Dienstkontoname mit dem Dienstkontoprojekt (serviceAccount:projectName:serviceAccountName
) angegeben werden.ROLE
: Der Name der vordefinierten oder benutzerdefinierten Rolle, die Sie aus dem Nutzerkonto entfernen möchten.
API
Löschen Sie die IAMRoleBinding
, um die dem PA-Konto gewährte Berechtigung zu widerrufen:
kubectl --kubeconfig GLOBAL_API_SERVER_KUBECONFIG \
delete iamrolebinding USERNAME-ROLE_NAME-binding -n BINDING_NAMESPACE
Ersetzen Sie Folgendes:
- GLOBAL_API_SERVER_KUBECONFIG: der Pfad zur kubeconfig-Datei für den Zugriff auf den globalen API-Server.
- USERNAME: Das Nutzerkonto, für das Sie die Rolle entfernen möchten, einschließlich des Identitätsanbieter-Präfixes (z. B.
idpprefix-paul@example.com
). - ROLE_NAME: Der Name der Rolle, die Sie entfernen möchten, z. B.
project-creator
. - BINDING_NAMESPACE: Ersetzen Sie dies durch
platform
für Rollen auf Organisationsebene oder durch den Namen des Namespace des Zielprojekts für Rollen auf Projektebene.
Nutzerzugriff widerrufen
Wenn ein Mitglied Ihre Organisation oder Ihr Team verlässt, können Sie den Zugriff auf Google Distributed Cloud (GDC) Air-Gapped widerrufen. Wenn Sie den Zugriff eines Nutzers widerrufen, wird er von Distributed Cloud abgemeldet und seine Rollen und Berechtigungen werden entfernt. Sie können auch die Aktivitäten und Sitzungen des Nutzers nach Start- und Endzeit auflisten.
Wenn Sie den Zugriff eines Nutzers für ein GDC-Universum widerrufen möchten, müssen Sie den Zugriff für jede einzelne Zone separat widerrufen. Führen Sie die folgenden Schritte für jede Zone aus:
Sie müssen in dem Bereich angemeldet sein, für den Sie den Zugriff widerrufen möchten. Legen Sie beispielsweise die zonale URL-Konfiguration für die gcloud CLI fest und melden Sie sich dann an:
gdcloud config set organization_console_url ZONE_URL gdcloud auth login
Ersetzen Sie
ZONE_URL
durch die GDC-Konsolen-URL für die Zone, für die Sie den Nutzerzugriff widerrufen möchten. Sie ähnelthttps://console.ORG_NAME.ZONE_NAME.ORG_SUFFIX
.Weitere Informationen zum Wechseln von zonalen Kontexten finden Sie unter Ressourcen zonenübergreifend verwalten.
Rufen Sie die Berechtigungen ab, die Sie zum Widerrufen von Nutzern benötigen. Bitten Sie Ihren IAM-Administrator der Organisation, Ihnen die Rolle „Org Session Admin“ (
org-session-admin
) zuzuweisen.Zugriff des Nutzers für die Zone widerrufen:
gdcloud admin auth revoke --accounts USER_EMAIL
Ersetzen Sie USER_EMAIL durch die E-Mail-Adresse des Nutzers, dessen Zugriff Sie widerrufen möchten.
Nach der Ausführung des Befehls wird eine Ausgabe angezeigt, die in etwa so aussieht. In diesem Beispiel wird der Zugriff für den Nutzer
ariel@example.com
widerrufen:Success: NUMBER of sessions revoked for user ariel@example.com
In diesem Beispiel bezieht sich die Variable NUMBER auf die Anzahl der aktiven Sitzungen des Nutzers.
Prüfen Sie, ob Sie den Zugriff des Nutzers widerrufen haben, indem Sie den Befehl
gdcloud admin auth revoke
noch einmal ausführen. Bei Erfolg wird Folgendes angezeigt:No sessions found for account: ariel@example.com
Wiederholen Sie die vorherigen Schritte für jede Zone in Ihrem Universum.