每个正文(用户或群组)都遵循一个两步流程来获取对全局 API 服务器的访问权限。使用 IAMRoleBinding
将全局 API 服务器中具有权限的正文授予预定义的 IAMRole
。所有角色和角色绑定都是全局性的。
角色 (IO、PA、AO) 不是角色,而是映射到特定权限并分配给个别用户的用户角色集合。
设置角色绑定
您可以设置角色绑定,以便团队成员在组织级或项目级层访问资源。
如需获得设置角色绑定所需的权限,请让组织 IAM 管理员向您授予组织 IAM 管理员角色。
如需向已获授权的成员分配角色,请按以下步骤操作:
控制台
- 登录 GDC 控制台。
- 从范围选择器中选择组织或项目。
- 如需为组织设置角色绑定,请选择一个组织。
- 如需为项目设置角色绑定,请选择一个项目。
- 在导航菜单中,依次点击身份和访问权限 > 访问权限。
- 点击添加成员。
- 选择要添加单个用户还是群组。
- 在身份提供方列表中,选择一个身份提供方。
- 在用户名或群组别名字段中,输入用户名、电子邮件地址或别名。
- 在角色列表中,选择要分配给用户或群组的角色,例如组织级组织查看者或项目级项目创建者。
- 点击添加。
相应成员会显示在授权成员列表中。
gdcloud
确保您已安装 gdcloud CLI。
使用
gdcloud auth login
命令登录,以通过身份提供方进行身份验证。如需了解详情,请参阅 gdcloud CLI 身份验证。设置角色绑定。
为组织设置角色绑定:
gdcloud organizations add-iam-policy-binding ORGANIZATION \ --member=USER_ACCOUNT \ --role= ROLE
执行以下变量替换操作:
ORGANIZATION
:您要为其设置角色绑定的组织的名称。USER_ACCOUNT
:您要向其授予角色的用户账号。此标志接受带有身份提供方前缀 (user:idpprefix-user@example.com
) 的用户电子邮件地址或带有服务账号项目 (serviceAccount:projectName:serviceAccountName
) 的服务账号名称。ROLE
:您要向用户分配的预定义角色或自定义角色的名称。
为项目设置角色绑定:
gdcloud projects add-iam-policy-binding PROJECT \ --member=USER_ACCOUNT \ --role= ROLE
执行以下变量替换操作:
PROJECT
:您要为其设置角色绑定的项目的名称。USER_ACCOUNT
:您要向其授予角色的用户账号。此标志接受带有身份提供方前缀 (user:idpprefix-user@example.com
) 的用户电子邮件地址或带有服务账号项目 (serviceAccount:projectName:serviceAccountName
) 的服务账号名称。ROLE
:您要向用户分配的预定义角色或自定义角色的名称。
API
导出您使用的用户凭据:
export GLOBAL_API_SERVER_KUBECONFIG=GLOBAL_API_SERVER_KUBECONFIG
导出要为其分配角色的用户账号,包括身份提供方前缀(例如
idpprefix-paul@example.com
):export USERNAME=IDP_PREFIX-USER_EMAIL
导出用户需要的角色名称,例如
project-creator
。请参阅角色定义,找到相应的角色。export ROLE_NAME=ROLE_NAME
导出必须在其中创建绑定的命名空间:
export BINDING_NAMESPACE=BINDING_NAMESPACE
对于组织级角色,请将 BINDING_NAMESPACE 替换为
platform
;对于项目级角色,请将 BINDING_NAMESPACE 替换为目标项目的命名空间的名称。如需查看角色及其范围的列表,请参阅角色定义。
创建和应用
IAMRoleBinding
自定义资源:cat <<EOF | kubectl --kubeconfig ${GLOBAL_API_SERVER_KUBECONFIG} apply -f - apiVersion: iam.global.gdc.goog/v1 kind: IAMRoleBinding metadata: name: ${USERNAME}-${ROLE_NAME}-binding namespace: ${BINDING_NAMESPACE} spec: roleRef: apiGroup: iam.global.gdc.goog kind: IAMRole name: ${ROLE_NAME} subjects: - apiGroup: rbac.authorization.k8s.io kind: User name: ${USERNAME} EOF
移除角色绑定
当不再需要访问权限时,请移除相应成员及其关联的角色、权限和访问权限。
如需移除会员,请按以下步骤操作:
控制台
- 登录 GDC 控制台。
- 在导航菜单中,依次点击身份和访问权限 > 访问权限。
- 在授权的成员列表中,选择一个成员。
- 点击移除成员。
- 出现提示时,点击移除成员进行确认。
gdcloud
确保您已安装 gdcloud CLI。
使用
gdcloud auth login
命令登录,以通过身份提供方进行身份验证。如需了解详情,请参阅 gdcloud CLI 身份验证。移除角色绑定。
移除组织的角色绑定:
gdcloud organizations remove-iam-policy-binding ORGANIZATION \ --member=USER_ACCOUNT \ --role= ROLE
执行以下变量替换操作:
ORGANIZATION
:要从中移除角色绑定的组织的名称。USER_ACCOUNT
:您要从中移除角色的用户账号。此标志接受带有身份提供方前缀 (user:idpprefix-user@example.com
) 的用户电子邮件地址或带有服务账号项目 (serviceAccount:projectName:serviceAccountName
) 的服务账号名称。ROLE
:您要从用户账号中移除的预定义角色或自定义角色的名称。
移除项目的角色绑定:
gdcloud projects remove-iam-policy-binding PROJECT \ --member=USER_ACCOUNT \ --role= ROLE
执行以下变量替换操作:
PROJECT
:您要从中移除角色绑定的项目的名称。USER_ACCOUNT
:您要从中移除角色的用户账号。此标志接受带有身份提供方前缀 (user:idpprefix-user@example.com
) 的用户电子邮件地址或带有服务账号项目 (serviceAccount:projectName:serviceAccountName
) 的服务账号名称。ROLE
:您要从用户账号中移除的预定义角色或自定义角色的名称。
API
删除 IAMRoleBinding
以撤消授予 PA 账号的权限:
kubectl --kubeconfig GLOBAL_API_SERVER_KUBECONFIG \
delete iamrolebinding USERNAME-ROLE_NAME-binding -n BINDING_NAMESPACE
替换以下内容:
- GLOBAL_API_SERVER_KUBECONFIG:用于访问全局 API 服务器的 kubeconfig 文件的路径。
- USERNAME:您要移除相应角色的用户账号,包括身份提供方前缀(例如
idpprefix-paul@example.com
)。 - ROLE_NAME:要移除的角色的名称,例如
project-creator
。 - BINDING_NAMESPACE:对于组织范围的角色,请替换为
platform
;对于项目范围的角色,请替换为目标项目的命名空间名称。
撤消用户访问权限
如果某位成员离开您的组织或团队,您可以撤消其对 Google Distributed Cloud (GDC) 气隙环境的访问权限。撤消用户的访问权限会将其从 Distributed Cloud 中退出,并移除其角色和权限。您还可以列出用户从开始时间到结束时间的活动和会话。
如需撤消用户在整个 GDC 宇宙中的访问权限,您必须单独撤消每个区域的访问权限。针对每个可用区,完成以下步骤:
确保您已登录要撤消访问权限的区域。例如,为 gdcloud CLI 设置区域网址配置,然后登录:
gdcloud config set organization_console_url ZONE_URL gdcloud auth login
将
ZONE_URL
替换为要撤消用户访问权限的可用区的 GDC 控制台网址,该网址类似于https://console.ORG_NAME.ZONE_NAME.ORG_SUFFIX
。如需详细了解如何切换地区上下文,请参阅跨地区管理资源。
获取撤消用户所需的权限。请让您的组织 IAM 管理员为您授予 Org Session Admin (
org-session-admin
) 角色。撤消用户对相应区域的访问权限:
gdcloud admin auth revoke --accounts USER_EMAIL
将 USER_EMAIL 替换为要撤消访问权限的用户的电子邮件地址。
运行该命令后,您会看到类似于以下内容的输出。以下示例撤消了用户
ariel@example.com
的访问权限:Success: NUMBER of sessions revoked for user ariel@example.com
在此示例中,变量 NUMBER 指的是用户拥有的有效会话数。
再次运行
gdcloud admin auth revoke
命令,确认您已撤消用户的访问权限。如果成功,您会看到以下内容:No sessions found for account: ariel@example.com
针对您的数据宇宙中的每个可用区重复执行上述步骤。