Назад | Перейти на главную страницу

Разрешения для создания учетных данных OAuth в Google Cloud

Используя IAM, я пытаюсь разрешить определенным пользователям доступ к API и разрешить им создавать учетные данные клиента OAuth. Есть ли заранее определенная роль для этого? Я не хочу использовать роль редактора проекта, потому что пытаюсь разрешить доступ только к необходимым сервисам.

Чтобы быть более конкретным, когда пользователь находится в своем проекте и переходит к "API и сервисы"> Учетные данные, на этой странице пользователь получает следующую ошибку:

У вас нет разрешения на просмотр ключей API, клиентов OAuth и ключей сервисных аккаунтов.

Я новичок в GCP, поэтому мне может не хватать чего-то простого. Не уверен, какая информация будет полезна, но я предоставлю используемые службы и роли IAM, настроенные для пользователя.

Сервисы:

1. двигатель приложений

2. хранилище данных

3. функции

4. репозитории источников

Роли / разрешения:

1. Администратор App Engine

2. Разработчик облачных функций

3. владелец облачного хранилища данных

4.Администратор сервисного аккаунта

5. администратор исходного репозитория

6. администратор хранилища

Спасибо.

Итак, я считаю, что нашел решение. Не сумев найти предопределенную роль или какие-либо ответы в Интернете, я начал копаться в создании пользовательских ролей. Если у кого-то возникнут проблемы с этим в будущем, вот что я сделал.

Я пошел в Настройки проекта> Роли> Создать роль. Затем я создал 2 настраиваемые роли, вот все разрешения, которые я им назначил:

«Пользовательский API»

  • container.apiServices.create
  • container.apiServices.delete
  • container.apiServices.get
  • container.apiServices.list
  • container.apiServices.update
  • container.apiServices.updateStatus
  • serviceusage.apiKeys.create
  • serviceusage.apiKeys.delete
  • serviceusage.apiKeys.get
  • serviceusage.apiKeys.getProjectForKey
  • serviceusage.apiKeys.list
  • serviceusage.apiKeys.regenerate
  • serviceusage.apiKeys.revert
  • serviceusage.apiKeys.update

«Пользовательская аутентификация клиента»

  • clientauthconfig.brands.create
  • clientauthconfig.brands.delete
  • clientauthconfig.brands.get
  • clientauthconfig.brands.list
  • clientauthconfig.brands.update
  • clientauthconfig.clients.create
  • clientauthconfig.clients.createSecret
  • clientauthconfig.clients.delete
  • clientauthconfig.clients.get
  • clientauthconfig.clients.getWithSecret
  • clientauthconfig.clients.list
  • clientauthconfig.clients.listWithSecrets
  • clientauthconfig.clients.undelete
  • clientauthconfig.clients.update

* Обратите внимание, что на момент написания эти отдельные разрешения находятся в состоянии «тестирования» и могут не работать должным образом.

Недавно я столкнулся с этой проблемой и обнаружил, что добавление следующих разрешений к учетной записи пользователя должно работать:

  • Браузер
  • Создать учетные записи служб
  • Создатель токена сервисного аккаунта
  • Пользовательская роль, указанная ниже, предложенная 1Брайс

"Пользовательская аутентификация клиента"

  • clientauthconfig.brands.create clientauthconfig.brands.delete
  • clientauthconfig.brands.get clientauthconfig.brands.list
  • clientauthconfig.brands.update clientauthconfig.clients.create
  • clientauthconfig.clients.createSecret clientauthconfig.clients.delete
  • clientauthconfig.clients.get clientauthconfig.clients.getWithSecret
  • clientauthconfig.clients.list
  • clientauthconfig.clients.listWithSecrets
  • clientauthconfig.clients.undelete clientauthconfig.clients.update

Обратите внимание на некоторые дополнительные действия, которые, возможно, удастся снизить до меньшего количества разрешений.