Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Os níveis de acesso definem vários atributos que são usados para filtrar
pedidos feitos a determinados recursos. A tabela seguinte apresenta os atributos suportados pelos níveis de acesso e fornece detalhes adicionais sobre cada atributo.
Quando cria ou modifica um nível de acesso através da ferramenta de linha de comandos gcloud, tem de formatar os atributos em YAML. Esta tabela inclui a sintaxe YAML para cada atributo e os valores válidos. Também estão incluídos links para as informações de referência REST e RPC de cada atributo.
Verifica se um pedido está a ser feito a partir de um ou mais blocos CIDR IPv4 e/ou IPv6 especificados por si.
Quando especifica mais do que uma sub-rede de IP, os valores que introduz são combinados através de um operador OR quando a condição é avaliada. O pedido tem de corresponder a um dos valores especificados para que a condição seja avaliada como verdadeira.
YAML
ipSubnetworks
Valores válidos
Uma lista de um ou mais blocos CIDR IPv4 e/ou IPv6.
Verifica se um pedido teve origem numa região específica.
As regiões são identificadas pelos
códigos ISO
3166-1 alfa-2 correspondentes.
Quando especifica mais do que uma região, os valores que introduz são combinados com a lógica OU quando a condição é avaliada. Os utilizadores recebem acesso se estiverem numa das regiões que especificar.
Verifica se um pedido é proveniente de um utilizador específico ou de uma conta de serviço.
Este atributo só pode ser incluído em condições quando
criar ou modificar um nível de acesso através da ferramenta de linha de comandos gcloud ou da
API Access Context Manager. Se criou um nível de acesso através da
consola Google Cloud , pode usar qualquer um dos métodos mencionados anteriormente
para adicionar responsáveis a esse nível de acesso.
YAML
members
Valores válidos
Uma lista de uma ou mais contas de utilizador ou de serviço, formatada da seguinte forma:
user: EMAIL
serviceAccount: EMAIL
Onde:
EMAIL é o email que corresponde ao utilizador ou à conta de serviço que quer incluir no nível de acesso.
Para usar os atributos da política do dispositivo com outros dispositivos,
a validação de pontos finais tem de estar ativada.
Descrição
Uma política do dispositivo é uma
coleção de atributos que são usados para filtrar pedidos
com base em informações sobre o dispositivo de onde o pedido
foi originado.
Por exemplo, os atributos da política de dispositivos são usados em conjunto
com o
Identity-Aware Proxy para suportar o acesso sensível ao contexto.
YAML
devicePolicy
Valores válidos
devicePolicy é uma lista de um ou mais atributos da política do dispositivo. Os seguintes atributos são suportados:
Apenas determinados atributos de política do dispositivo podem ser usados com dispositivos móveis. A linha Suporta dispositivos móveis identifica se um atributo pode ser usado com dispositivos móveis.
Verifica se o dispositivo foi aprovado por um administrador.
Suporta dispositivos móveis
Sim
YAML
requireAdminApproval
Valores válidos
true
false
Se for omitido, o fuso horário predefinido é false.
Referência da API
Nenhum
Exigir dispositivo pertencente à empresa
Descrição
Verifica se o dispositivo é propriedade da sua empresa.
Suporta dispositivos móveis
Sim
YAML
requireCorpOwned
Valores válidos
true
false
Se for omitido, o fuso horário predefinido é false.
Referência da API
Nenhum
Política de SO
Descrição
Verifica se um dispositivo está a usar um sistema
operativo especificado. Além disso, pode especificar uma versão mínima de um SO que um dispositivo tem de estar a usar.
Se criar uma política do Chrome OS, também pode especificar
que tem de ser um
Chrome OS validado
.
Quando seleciona mais do que um sistema operativo, os valores selecionados são combinados com a lógica OU quando a condição é avaliada. Os utilizadores recebem acesso se tiverem um dos sistemas operativos que especificar.
Suporta dispositivos móveis
Sim
YAML
osConstraints
Valores válidos
osConstraints é uma lista que tem de incluir
uma ou mais instâncias de osType.
osType pode ser sincronizado com uma instância de
minimumVersion, mas
minimumVersion não é obrigatório.
osType tem de incluir uma lista de um ou mais dos seguintes valores:
DESKTOP_MAC
DESKTOP_WINDOWS
DESKTOP_CHROME_OS
DESKTOP_LINUX
IOS
ANDROID
minimumVersion é opcional. Se for usado,
tem de ser incluído com osType.
minimumVersion tem de incluir uma versão mínima
formatada como MAJOR.MINOR.PATCH.
Por exemplo: 10.5.301.
Se especificar DESKTOP_CHROME_OS para
osType, pode incluir opcionalmente
requireVerifiedChromeOs.
Os valores válidos para
requireVerifiedChromeOs são:
true
false
Se especificar IOS ou
ANDROID para
osType, pode incluir opcionalmente
qualquer atributo de política do dispositivo que suporte
dispositivos móveis.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["\u003cp\u003eAccess levels utilize attributes to filter resource requests, and when using the \u003ccode\u003egcloud\u003c/code\u003e tool, these attributes are defined in YAML format.\u003c/p\u003e\n"],["\u003cp\u003eAttributes like \u003ccode\u003eipSubnetworks\u003c/code\u003e, \u003ccode\u003eregions\u003c/code\u003e, and \u003ccode\u003erequiredAccessLevels\u003c/code\u003e allow for filtering requests based on IP ranges, geographical location, and compliance with other access levels, respectively.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003eprincipals\u003c/code\u003e attribute enables request filtering by specific user or service account emails, using the format \u003ccode\u003euser:\u003c/code\u003e or \u003ccode\u003eserviceAccount:\u003c/code\u003e.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003edevicePolicy\u003c/code\u003e attribute filters requests based on device information and features, including requirements for screen lock, storage encryption, admin approval, corporate ownership, and specified OS policies.\u003c/p\u003e\n"],["\u003cp\u003eDevice policy attributes such as \u003ccode\u003erequireScreenlock\u003c/code\u003e, \u003ccode\u003eallowedEncryptionStatuses\u003c/code\u003e, \u003ccode\u003erequireAdminApproval\u003c/code\u003e, \u003ccode\u003erequireCorpOwned\u003c/code\u003e and \u003ccode\u003eosConstraints\u003c/code\u003e are used to enforce specific device security settings before granting access.\u003c/p\u003e\n"]]],[],null,[]]