使用 IAM 进行访问权限控制

本页面介绍配置 Access Context Manager 所需的 Identity and Access Management (IAM) 角色。

所需的角色

下表列出了创建和列出访问权限政策所需的权限和角色:

操作 所需的权限和角色
创建组织级层的访问权限政策或范围限定的政策

权限:accesscontextmanager.policies.create

提供该权限的角色:Access Context Manager Editor 角色 (roles/accesscontextmanager.policyEditor)

列出组织级层的访问权限政策或范围限定的政策

权限:accesscontextmanager.policies.list

提供该权限的角色:Access Context Manager Editor 角色 (roles/accesscontextmanager.policyEditor)

Access Context Manager Reader 角色 (roles/accesscontextmanager.policyReader)

仅当您在组织级层拥有这些权限时,才能创建、列出或委派范围限定的政策。创建范围限定的政策后,您可以通过对范围限定的政策添加 IAM 绑定来授予管理政策的权限。

在组织级层授予的权限适用于所有访问权限政策,包括组织级层政策以及任何范围限定的政策。

以下精选 IAM 角色提供了使用 gcloud 命令行工具查看或配置访问权限级别,或向受委托的管理员授予对受限政策的权限所需的权限:

  • Access Context Manager Admin:roles/accesscontextmanager.policyAdmin
  • Access Context Manager Editor:roles/accesscontextmanager.policyEditor
  • Access Context Manager Reader:roles/accesscontextmanager.policyReader

此外,为了让您的用户可使用Google Cloud 控制台管理 Access Context Manager,需要 Resource Manager Organization Viewer (roles/resourcemanager.organizationViewer) 角色。

如需授予上述某一个角色,请使用 Google Cloud 控制台或使用 gcloud 命令行工具:

Admin 提供读写访问权限

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member="user:example@customer.org" \
  --role="roles/accesscontextmanager.policyAdmin"

Editor 提供读写访问权限

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member="user:example@customer.org" \
  --role="roles/accesscontextmanager.policyEditor"

Reader 提供只读访问权限

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member="user:example@customer.org" \
  --role="roles/accesscontextmanager.policyReader"

Organization Viewer 允许使用 Google Cloud 控制台访问 VPC Service Controls

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member="user:example@customer.org" \
  --role="roles/resourcemanager.organizationViewer"

后续步骤