问题描述
是否有一种方法可以定义 IAM 策略或自定义角色以允许访问某个项目的某些云存储存储桶,而不必为每个单独的存储桶添加用户?
解决方法
根据您的要求创建自定义角色,并编写一个 shell 脚本来为成员授予角色。
示例 -
#!/bin/bash
members=(member1 member2 member3)
for i in “${members[@]}”
do
gcloud projects add-iam-policy-binding my-project \
--member=user:$i --role=role-id
done
以上脚本将角色绑定到成员。
gcloud 命令 -
gcloud group add-iam-policy-binding resource \
--member=member --role=role-id
-
Group:您要更新的资源的 gcloud 工具组。为了 例如,您可以使用项目或组织。
-
资源:资源的名称。
-
Member:成员的标识符,成员的标识符, 例如,user:my-user@example.com/。