Ruoli che forniscono l'autorizzazione: ruolo Editor Gestore contesto accesso
(roles/accesscontextmanager.policyEditor)
Ruolo Lettore Gestore contesto accesso
(roles/accesscontextmanager.policyReader)
Puoi creare, elencare o delegare i criteri basati su ambito solo se disponi di queste autorizzazioni
a livello di organizzazione. Dopo aver creato un criterio basato su ambito, puoi concedere l'autorizzazione per gestirlo aggiungendo associazioni IAM al criterio basato su ambito.
Le autorizzazioni concesse a livello di organizzazione si applicano a tutti i criteri di accesso, incluso il criterio a livello di organizzazione e eventuali criteri basati su ambito.
I seguenti ruoli IAM selezionati forniscono le autorizzazioni necessarie per visualizzare o configurare i livelli di accesso o concedere autorizzazioni agli amministratori delegati per i criteri basati su ambito utilizzando lo strumento a riga di comando gcloud:
Inoltre, per consentire agli utenti di gestire Gestore contesto accesso utilizzando la
Google Cloud console, è necessario il ruolo visualizzatore dell'organizzazione Resource Manager
(roles/resourcemanager.organizationViewer).
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-08-18 UTC."],[[["\u003cp\u003eSuper administrators have default permissions for Access Context Manager roles, but require the Resource Manager Organization Viewer role to manage it via the Google Cloud console.\u003c/p\u003e\n"],["\u003cp\u003eCreating or listing access policies requires the \u003ccode\u003eaccesscontextmanager.policies.create\u003c/code\u003e or \u003ccode\u003eaccesscontextmanager.policies.list\u003c/code\u003e permission, which are provided by the Access Context Manager Editor or Reader roles respectively.\u003c/p\u003e\n"],["\u003cp\u003eScoped policy management is independent of folder or project permissions, and permissions must be granted at the organization level.\u003c/p\u003e\n"],["\u003cp\u003eThe Access Context Manager Admin, Editor, and Reader roles provide read-write or read-only access for managing access levels or delegating permissions, and the Resource Manager Organization Viewer role is required for console management.\u003c/p\u003e\n"],["\u003cp\u003eUsers with resource ownership in the organization can potentially learn access level names without having the proper permissions, as seen in cases like Identity-Aware Proxy generating JWTs.\u003c/p\u003e\n"]]],[],null,[]]