In questa pagina vengono descritti i ruoli di Identity and Access Management (IAM) richiesti per la configurazione di Gestore contesto accesso.
Ruoli obbligatori
La tabella riportata di seguito elenca le autorizzazioni e i ruoli necessari per creare ed elencare i criteri di accesso:
Azione | Autorizzazioni e ruoli richiesti |
---|---|
Crea un criterio di accesso a livello di organizzazione o un criterio con ambito |
Autorizzazione:
Ruolo che fornisce l'autorizzazione: ruolo Editor Gestore contesto accesso
( |
Elenca un criterio di accesso a livello di organizzazione o i criteri con ambito |
Autorizzazione:
Ruoli che forniscono l'autorizzazione: Ruolo Editor Gestore contesto accesso
( Ruolo Lettore Gestore contesto accesso
( |
Puoi creare, elencare o delegare criteri con ambito solo se disponi di queste autorizzazioni a livello di organizzazione. Dopo aver creato un criterio con ambito, puoi concedere l'autorizzazione per gestire il criterio aggiungendo associazioni IAM sul criterio con ambito.
Le autorizzazioni concesse a livello di organizzazione si applicano a tutti i criteri di accesso, inclusi i criteri a livello di organizzazione e qualsiasi criterio con ambito.
I seguenti ruoli IAM selezionati forniscono le autorizzazioni necessarie per visualizzare o configurare i livelli di accesso o concedere autorizzazioni agli utenti con delega di amministratore nei criteri con ambito utilizzando lo strumento a riga di comando gcloud
:
- Amministratore Gestore contesto accesso:
roles/accesscontextmanager.policyAdmin
- Editor Gestore contesto accesso:
roles/accesscontextmanager.policyEditor
- Lettore Gestore contesto accesso:
roles/accesscontextmanager.policyReader
Inoltre, per consentire agli utenti di gestire Gestore contesto accesso utilizzando la console Google Cloud, è necessario il ruolo Visualizzatore organizzazione Resource Manager (roles/resourcemanager.organizationViewer
).
Per concedere uno di questi ruoli, utilizza la console Google Cloud o lo strumento a riga di comando gcloud
:
L'amministratore consente l'accesso in lettura/scrittura
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyAdmin"
L'editor consente l'accesso in lettura/scrittura
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyEditor"
Il lettore consente l'accesso di sola lettura
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyReader"
Il visualizzatore dell'organizzazione consente l'accesso ai controlli di servizio VPC tramite la console Google Cloud
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/resourcemanager.organizationViewer"