Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
I livelli di accesso definiscono vari attributi utilizzati per filtrare le richieste effettuate a determinate risorse. La tabella seguente elenca gli
attributi supportati dai livelli di accesso e fornisce ulteriori dettagli
su ciascun attributo.
Quando crei o modifichi un livello di accesso utilizzando lo strumento a riga di comando gcloud, devi formattare
gli attributi in YAML. Questa tabella include la sintassi YAML per ogni attributo
e i valori validi. Sono inclusi anche i link alle informazioni di riferimento REST e RPC per ciascun attributo.
Verifica se una richiesta proviene da uno o più blocchi CIDR IPv4 e/o
IPv6 specificati.
Quando specifichi più di una subnet IP, i valori inseriti vengono combinati utilizzando un operatore OR quando la condizione viene valutata. Affinché la condizione restituisca il valore true, la richiesta deve corrispondere a uno dei valori specificati.
YAML
ipSubnetworks
Valori validi
Un elenco di uno o più blocchi CIDR IPv4 e/o IPv6.
Verifica se una richiesta ha avuto origine da una regione specifica.
Le regioni sono identificate dai
codici
ISO 3166-1 alpha-2 corrispondenti.
Quando specifichi più di una regione, i valori inseriti vengono combinati con l'operatore OR quando la condizione viene valutata. L'accesso viene concesso agli utenti che si trovano in una delle regioni specificate.
Controlla se una richiesta proviene da un utente specifico o
da un account di servizio.
Questo attributo può essere incluso nelle condizioni solo quando
crei o modifichi un livello di accesso utilizzando lo strumento a riga di comando gcloud o l'API
Gestore contesto accesso. Se hai creato un livello di accesso utilizzando la console Google Cloud , puoi utilizzare uno dei metodi menzionati in precedenza per aggiungere principal a quel livello di accesso.
YAML
members
Valori validi
Un elenco di uno o più utenti o service account, formattato come segue:
user: EMAIL
serviceAccount: EMAIL
Dove:
EMAIL è l'email corrispondente all'utente
o al account di servizio che vuoi includere nel livello di accesso.
Per utilizzare gli attributi dei criteri relativi ai dispositivi con altri dispositivi,
Verifica endpoint deve essere attivata.
Descrizione
Un criterio relativo ai dispositivi è una
raccolta di attributi utilizzati per filtrare le richieste
in base alle informazioni sul dispositivo da cui ha avuto origine
la richiesta.
Ad esempio, gli attributi dei criteri relativi ai dispositivi vengono utilizzati insieme a
Identity-Aware Proxy per supportare l'accesso sensibile al contesto.
YAML
devicePolicy
Valori validi
devicePolicy è un elenco di uno o più attributi dei criteri relativi ai dispositivi. Sono supportati i seguenti attributi:
Solo alcuni attributi dei criteri relativi ai dispositivi possono essere utilizzati con i dispositivi mobili. La riga Supporta dispositivi mobili indica
se un attributo può essere utilizzato con i dispositivi mobili.
Controlla se il dispositivo è stato approvato da un
amministratore.
Supporta i dispositivi mobili
Sì
YAML
requireAdminApproval
Valori validi
true
false
Se omesso, il valore predefinito è false.
Riferimento API
Nessuno
Richiedi un dispositivo di proprietà dell'azienda
Descrizione
Verifica se il dispositivo è di proprietà della tua
azienda.
Supporta i dispositivi mobili
Sì
YAML
requireCorpOwned
Valori validi
true
false
Se omesso, il valore predefinito è false.
Riferimento API
Nessuno
Policy del sistema operativo
Descrizione
Verifica se un dispositivo utilizza un sistema operativo
specifico. Inoltre, puoi specificare una versione minima
di un sistema operativo che un dispositivo deve utilizzare.
Se crei una policy di Chrome OS, puoi anche specificare
che deve essere un
ChromeOS verificato
.
Quando selezioni più di un sistema operativo, i valori selezionati vengono combinati con l'operatore OR quando la condizione viene valutata. Agli utenti viene concesso l'accesso se hanno uno dei sistemi operativi specificati.
Supporta i dispositivi mobili
Sì
YAML
osConstraints
Valori validi
osConstraints è un elenco che deve includere
una o più istanze di osType.
osType può essere accoppiato a un'istanza di
minimumVersion, ma
minimumVersion non è obbligatorio.
osType deve includere un elenco di uno o più dei seguenti valori:
DESKTOP_MAC
DESKTOP_WINDOWS
DESKTOP_CHROME_OS
DESKTOP_LINUX
IOS
ANDROID
minimumVersion è facoltativo. Se utilizzato,
deve essere incluso con osType.
minimumVersion deve includere una versione
minima formattata come MAJOR.MINOR.PATCH.
Ad esempio: 10.5.301.
Se specifichi DESKTOP_CHROME_OS per
osType, puoi includere facoltativamente
requireVerifiedChromeOs.
I valori validi per
requireVerifiedChromeOs sono:
true
false
Se specifichi IOS o
ANDROID per
osType, puoi includere facoltativamente
qualsiasi attributo dei criteri relativi ai dispositivi che supporta i dispositivi mobili.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[[["\u003cp\u003eAccess levels utilize attributes to filter resource requests, and when using the \u003ccode\u003egcloud\u003c/code\u003e tool, these attributes are defined in YAML format.\u003c/p\u003e\n"],["\u003cp\u003eAttributes like \u003ccode\u003eipSubnetworks\u003c/code\u003e, \u003ccode\u003eregions\u003c/code\u003e, and \u003ccode\u003erequiredAccessLevels\u003c/code\u003e allow for filtering requests based on IP ranges, geographical location, and compliance with other access levels, respectively.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003eprincipals\u003c/code\u003e attribute enables request filtering by specific user or service account emails, using the format \u003ccode\u003euser:\u003c/code\u003e or \u003ccode\u003eserviceAccount:\u003c/code\u003e.\u003c/p\u003e\n"],["\u003cp\u003eThe \u003ccode\u003edevicePolicy\u003c/code\u003e attribute filters requests based on device information and features, including requirements for screen lock, storage encryption, admin approval, corporate ownership, and specified OS policies.\u003c/p\u003e\n"],["\u003cp\u003eDevice policy attributes such as \u003ccode\u003erequireScreenlock\u003c/code\u003e, \u003ccode\u003eallowedEncryptionStatuses\u003c/code\u003e, \u003ccode\u003erequireAdminApproval\u003c/code\u003e, \u003ccode\u003erequireCorpOwned\u003c/code\u003e and \u003ccode\u003eosConstraints\u003c/code\u003e are used to enforce specific device security settings before granting access.\u003c/p\u003e\n"]]],[],null,["# Access level attributes\n\nAccess levels define various attributes that are used to filter\nrequests made to certain resources. The following table lists the\nattributes supported by access levels and provides additional details\nabout each attribute.\n\nWhen you create or modify an access level using the `gcloud` command-line tool, you must format\nthe attributes in YAML. This table includes the YAML syntax for each attribute,\nand the valid values. Links to the REST and RPC reference information for each\nattribute are also included.\n\nFor more information about access levels and YAML,\nrefer to the [example YAML for an access level](/access-context-manager/docs/example-yaml-file).\n\nYou can include the following attributes in your access level:\n\n- [IP subnetworks](#ip-subnetworks)\n\n- [Regions](#regions)\n\n- [Access level dependency](#access-level-dependency)\n\n- [Principals](#members)\n\n- [Device policy](#device-policy)"]]