在Google Cloud中创建OAuth凭据的权限

bry*_*yce 5 permissions google-app-engine google-cloud-platform

我正在尝试使用IAM允许某些用户访问API,并允许他们创建OAuth客户端凭据。是否存在允许该操作的预定义角色?我不想使用项目编辑器的角色,因为我试图只允许访问必要的服务。

用户进入其项目时,他们转到“ API和服务”>“凭据”,该用户会收到此错误:您无权查看API密钥,OAuth客户端和服务帐户密钥。

角色/权限:-App Engine管理员-云功能开发人员-云数据存储所有者-服务帐户管理员-源存储库管理员-存储管理员

bry*_*yce 5

所以我相信我已经找到了解决方案。在网上找不到预定义角色或任何答案后,我开始深入研究创建自定义角色。如果将来有人遇到此问题,这就是我所做的。

我转到“项目设置”>“角色”>“创建角色”。然后我创建了 2 个自定义角色,以下是我分配给他们的所有权限:

“自定义API”

  • 容器.apiServices.create
  • 容器.apiServices.删除
  • 容器.apiServices.get
  • 容器.apiServices.list
  • 容器.apiServices.update
  • 容器.apiServices.updateStatus
  • serviceusage.apiKeys.create
  • serviceusage.apiKeys.delete
  • serviceusage.apiKeys.get
  • serviceusage.apiKeys.getProjectForKey
  • serviceusage.apiKeys.list
  • serviceusage.apiKeys.regenerate
  • serviceusage.apiKeys.revert
  • serviceusage.apiKeys.update

“自定义客户端验证”

  • clientauthconfig.brands.create
  • clientauthconfig.brands.删除
  • clientauthconfig.brands.get
  • clientauthconfig.brands.list
  • clientauthconfig.brands.update
  • clientauthconfig.clients.create
  • clientauthconfig.clients.createSecret
  • clientauthconfig.clients.删除
  • clientauthconfig.clients.get
  • clientauthconfig.clients.getWithSecret
  • clientauthconfig.clients.list
  • clientauthconfig.clients.listWithSecrets
  • clientauthconfig.clients.undelete
  • clientauthconfig.clients.update

*请注意,在撰写本文时,这些单独的权限处于“测试”状态,可能无法按预期工作。