Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Esta página descreve as funções de gestão de identidade e de acesso (IAM) necessárias para
configurar o Gestor de contexto de acesso.
Funções necessárias
A tabela seguinte lista as autorizações e as funções necessárias para criar e listar
políticas de acesso:
Ação
Autorizações e funções necessárias
Crie uma política de acesso ao nível da organização ou políticas com âmbito
Autorização: accesscontextmanager.policies.create
Função que concede a autorização: função de editor do Gestor de acesso sensível ao contexto
(roles/accesscontextmanager.policyEditor)
Liste uma política de acesso ao nível da organização ou políticas com âmbito
Autorização: accesscontextmanager.policies.list
Funções que concedem a autorização: função de editor do Gestor de acesso sensível ao contexto
(roles/accesscontextmanager.policyEditor)
Função de leitor do Gestor de acesso sensível ao contexto
(roles/accesscontextmanager.policyReader)
Só pode criar, listar ou delegar políticas com âmbito se tiver essas autorizações ao nível da organização. Depois de criar uma política com âmbito, pode conceder autorização para gerir a política adicionando associações da IAM à política com âmbito.
As autorizações concedidas ao nível da organização aplicam-se a todas as políticas de acesso, incluindo a política ao nível da organização e quaisquer políticas com âmbito.
As seguintes funções de IAM preparadas oferecem as autorizações necessárias
para ver ou configurar níveis de acesso ou conceder autorizações a administradores delegados
em políticas com âmbito usando a ferramenta de linha de comandos gcloud:
Administrador do Gestor de acesso sensível ao contexto: roles/accesscontextmanager.policyAdmin
Editor do Gestor de acesso sensível ao contexto: roles/accesscontextmanager.policyEditor
Leitor do Gestor de acesso sensível ao contexto: roles/accesscontextmanager.policyReader
Além disso, para permitir que os seus utilizadores façam a gestão do Gestor de contexto de acesso através da
Google Cloud consola, é necessária a função Visualizador da organização do Resource Manager
(roles/resourcemanager.organizationViewer).
Para conceder uma destas funções, use a Google Cloud consola ou
use a ferramenta de linha de comandos gcloud:
O administrador permite o acesso de leitura/escrita
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["Super administrators have default permissions for Access Context Manager roles, but require the Resource Manager Organization Viewer role to manage it via the Google Cloud console."],["Creating or listing access policies requires the `accesscontextmanager.policies.create` or `accesscontextmanager.policies.list` permission, which are provided by the Access Context Manager Editor or Reader roles respectively."],["Scoped policy management is independent of folder or project permissions, and permissions must be granted at the organization level."],["The Access Context Manager Admin, Editor, and Reader roles provide read-write or read-only access for managing access levels or delegating permissions, and the Resource Manager Organization Viewer role is required for console management."],["Users with resource ownership in the organization can potentially learn access level names without having the proper permissions, as seen in cases like Identity-Aware Proxy generating JWTs."]]],[]]