管理 Access Context Manager 須具備的 Cloud IAM 角色

本頁面說明設定 Access Context Manager 時須具備的 Cloud Identity and Access Management (Cloud IAM) 角色。

必要的角色

以下列出的 Cloud IAM 角色提供必要權限,讓您在使用 gcloud 指令列工具時能查看或設定存取層級:

  • Access Context Manager 管理員:roles/accesscontextmanager.policyAdmin
  • Access Context Manager 編輯者:roles/accesscontextmanager.policyEditor
  • Access Context Manager 讀取者:roles/accesscontextmanager.policyReader

此外,如要讓您的使用者透過 Google Cloud Platform 主控台來管理 Access Context Manager,則必須具備 Resource Manager 機構檢視者 (roles/resourcemanager.organizationViewer) 角色。

如要授予這類角色,請使用 GCP 主控台gcloud 指令列工具:

管理員允許讀寫存取權

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member="user:example@customer.org" \
  --role="roles/accesscontextmanager.policyAdmin"

編輯者允許讀寫存取權

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member="user:example@customer.org" \
  --role="roles/accesscontextmanager.policyEditor"

讀取者允許唯讀存取權

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member="user:example@customer.org" \
  --role="roles/accesscontextmanager.policyReader"

機構檢視者允許透過 GCP 主控台存取 VPC Service Controls

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
  --member="user:example@customer.org" \
  --role="roles/resourcemanager.organizationViewer"
本頁內容對您是否有任何幫助?請提供意見:

傳送您對下列選項的寶貴意見...

這個網頁
Access Context Manager