In diesem Dokument wird die programmatische Authentifizierung bei Access Approval beschrieben. Wie Sie sich bei der Zugriffsberechtigung authentifizieren, hängt von der Schnittstelle ab, über die Sie auf die API zugreifen, und von der Umgebung, in der Ihr Code ausgeführt wird.
Weitere Informationen zur Google Cloud-Authentifizierung finden Sie unter Authentifizierung.
API-Zugriff
Die Zugriffsgenehmigung unterstützt den programmatischen Zugriff. Sie haben folgende Möglichkeiten, um auf die API zuzugreifen:
Google Cloud CLI
Wenn Sie die gcloud CLI verwenden, um auf die Zugriffsberechtigung zuzugreifen, melden Sie sich in der gcloud CLI mit einem Nutzerkonto an, das die von den gcloud CLI-Befehlen verwendeten Anmeldedaten bereitstellt.
Wenn die Sicherheitsrichtlinien Ihrer Organisation verhindern, dass Nutzerkonten die erforderlichen Berechtigungen haben, können Sie die Identitätsübernahme des Dienstkontos verwenden.
Weitere Informationen finden Sie unter Für die Verwendung der gcloud CLI authentifizieren. Weitere Informationen zur Verwendung der gcloud CLI mit Access Approval Weitere Informationen finden Sie auf den Referenzseiten zur gcloud CLI.
REST
Sie können sich bei der Access Approval API mithilfe Ihrer gcloud CLI-Anmeldedaten oder mithilfe der Standardanmeldedaten für Anwendungen authentifizieren. Weitere Informationen zur Authentifizierung für REST-Anfragen finden Sie unter Für die Verwendung von REST authentifizieren. Informationen zu den Arten von Anmeldedaten finden Sie unter gcloud CLI-Anmeldedaten und ADC-Anmeldedaten.
Zugriffssteuerung für Zugriffsgenehmigungen
Nach der Authentifizierung bei Access Approval müssen Sie für den Zugriff autorisiert sein Google Cloud-Ressourcen Access Approval verwendet Identity and Access Management (IAM) für die Autorisierung
Weitere Informationen zu den Rollen für die Zugriffsberechtigung finden Sie unter Zugriffssteuerung mit IAM. Weitere Informationen zu IAM und Autorisierung finden Sie in der IAM-Übersicht.
Nächste Schritte
- Weitere Informationen zu Google Cloud-Authentifizierungsmethoden
- Liste der Authentifizierungsanwendungsfälle