Gestire l'accesso alle immagini personalizzate


Per consentire agli utenti di creare, eliminare, utilizzare o condividere le tue immagini personalizzate, devi grantire loro i ruoli IAM (Identity and Access Management) appropriati. Questo documento descrive le autorizzazioni IAM necessarie per creare e gestire le immagini personalizzate e come assegnarle agli utenti.

Per informazioni generali sulla concessione dell'accesso alle risorse Compute Engine, consulta Gestione dell'accesso alle risorse di Compute Engine. Per informazioni su IAM, leggi la documentazione di IAM.

Prima di iniziare

  • Leggi la documentazione di IAM.
  • Scopri di più sui ruoli IAM di Compute Engine, in particolare sul ruolo Utente immagine Compute (roles/compute.imageUser).
  • Se non l'hai ancora fatto, configura l'autenticazione. L'autenticazione è la procedura mediante la quale la tua identità viene verificata per l'accesso alle API e ai servizi Google Cloud. Per eseguire codice o esempi da un ambiente di sviluppo locale, puoi autenticarti su Compute Engine selezionando una delle seguenti opzioni:

    Select the tab for how you plan to use the samples on this page:

    Console

    When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.

    gcloud

    1. Install the Google Cloud CLI, then initialize it by running the following command:

      gcloud init
    2. Set a default region and zone.
    3. REST

      Per utilizzare gli esempi dell'API REST in questa pagina in un ambiente di sviluppo locale, utilizza le credenziali fornite a gcloud CLI.

        Install the Google Cloud CLI, then initialize it by running the following command:

        gcloud init

      Per ulteriori informazioni, consulta Eseguire l'autenticazione per l'utilizzo di REST nella documentazione sull'autenticazione di Google Cloud.

      Ruoli obbligatori

      Per ottenere le autorizzazioni necessarie per gestire l'accesso alle immagini personalizzate, chiedi all'amministratore di concederti i seguenti ruoli IAM:

      Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.

      Questi ruoli predefiniti contengono le autorizzazioni necessarie per gestire l'accesso alle immagini personalizzate. Per visualizzare le autorizzazioni esatte richieste, espandi la sezione Autorizzazioni richieste:

      Autorizzazioni obbligatorie

      Per gestire l'accesso alle immagini personalizzate sono necessarie le seguenti autorizzazioni:

      • Per concedere agli utenti o agli account di servizio le autorizzazioni necessarie per creare e condividere immagini personalizzate:
        • resourcemanager.projects.getIamPolicy sul progetto
        • resourcemanager.projects.setIamPolicy sul progetto
      • Per concedere agli utenti o agli account di servizio le autorizzazioni necessarie per eliminare le immagini personalizzate:
        • resourcemanager.projects.getIamPolicy sul progetto
        • resourcemanager.projects.setIamPolicy sul progetto
        • compute.images.getIamPolicy sull'immagine
        • compute.images.setIamPolicy sull'immagine
      • Per revocare l'accesso dell'account utente o di servizio alle immagini personalizzate:
        • resourcemanager.projects.getIamPolicy sul progetto
        • resourcemanager.projects.setIamPolicy sul progetto
      • Per creare una VM utilizzando un'immagine condivisa:
        • compute.instances.create sul progetto
        • Per utilizzare un'immagine personalizzata per creare la VM: compute.images.useReadOnly sull'immagine
        • Per utilizzare uno snapshot per creare la VM: compute.snapshots.useReadOnly nello snapshot
        • Per utilizzare un modello di istanza per creare la VM: compute.instanceTemplates.useReadOnly nel modello di istanza
        • Per assegnare una rete legacy alla VM: compute.networks.use nel progetto
        • Per specificare un indirizzo IP statico per la VM: compute.addresses.use nel progetto
        • Per assegnare un indirizzo IP esterno alla VM quando nel progetto viene utilizzata una rete precedente: compute.networks.useExternalIp
        • Per specificare una subnet per la VM: compute.subnetworks.use nel progetto o nella subnet scelta
        • Per assegnare un indirizzo IP esterno alla VM quando utilizzi una rete VPC: compute.subnetworks.useExternalIp nel progetto o nella subnet scelta
        • Per impostare i metadati dell'istanza VM per la VM: compute.instances.setMetadata nel progetto
        • Per impostare i tag per la VM: compute.instances.setTags sulla VM
        • Per impostare le etichette per la VM: compute.instances.setLabels sulla VM
        • Per impostare un account di servizio per consentire alla VM di utilizzare: compute.instances.setServiceAccount sulla VM
        • Per creare un nuovo disco per la VM: compute.disks.create nel progetto
        • Per collegare un disco esistente in modalità di sola lettura o di lettura e scrittura: compute.disks.use sul disco
        • Per collegare un disco esistente in modalità di sola lettura: compute.disks.useReadOnly sul disco

      Potresti anche ottenere queste autorizzazioni con ruoli personalizzati o altri ruoli predefiniti.

      Limitazioni

      Nelle immagini, non puoi concedere ruoli al tipo di membro speciale allUsers.

      Concedere l'autorizzazione per creare immagini personalizzate

      Puoi consentire agli utenti di creare immagini personalizzate nella tua organizzazione o nel tuo progetto.

      Compute Engine offre il ruolo Amministratore dell'archiviazione Compute (roles/compute.storageAdmin) predefinito che puoi assegnare agli utenti in modo che possano creare, eliminare e gestire le risorse correlate allo spazio di archiviazione, tra cui immagini, dischi e snapshot. Se hai bisogno di un ruolo che consenta solo la creazione di immagini, devi creare un ruolo personalizzato. Nel ruolo personalizzato, includi le seguenti autorizzazioni:

      • compute.images.create per creare nuove immagini
      • compute.images.list per elencare le immagini nel progetto
      • compute.disks.use se l'immagine viene creata da un disco
      • compute.disks.list se gli utenti devono elencare tutti i dischi di un progetto

      Se concedi a un utente la possibilità di creare immagini personalizzate a livello di organizzazione, l'utente potrà creare immagini personalizzate per qualsiasi progetto all'interno dell'organizzazione.

      Console

      1. Nella console Google Cloud, vai alla pagina IAM del progetto o dell'organizzazione.

        Vai a IAM

      2. Per aggiungere un nuovo membro, fai clic su Concedi l'accesso.

      3. Nel campo Nuove entità, inserisci l'indirizzo email dell'identità a cui vuoi concedere l'accesso.

        Ad esempio:

        • Indirizzo email dell'Account Google: test-user@gmail.com
        • Gruppo Google: admins@googlegroups.com
        • Service account: server@example.gserviceaccount.com
        • Dominio Google Workspace: example.com
      4. Nell'elenco Seleziona un ruolo, seleziona Compute Engine > Amministratore archiviazione Compute o un ruolo personalizzato, se ne hai creato uno.

      5. (Facoltativo) Per controllare ulteriormente l'accesso dell'utente alle risorse Google Cloud, aggiungi l'associazione di ruoli condizionale.

      6. Salva le modifiche.

      gcloud

      Per concedere il ruolo roles/compute.storageAdmin a livello di organizzazione, utilizza il comando gcloud organizations add-iam-policy-binding:

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --member='MEMBER' \
          --role='roles/compute.storageAdmin'
      

      Per concedere il ruolo roles/compute.storageAdmin a livello di progetto, utilizza il comando gcloud projects add-iam-policy-binding:

      gcloud projects add-iam-policy-binding PROJECT_ID \
          --member='MEMBER' \
          --role='roles/compute.storageAdmin'
      

      Sostituisci quanto segue:

      • ORGANIZATION_ID o PROJECT_ID: l'ID organizzazione o l'ID progetto, ad esempio my-organization-1 o my-project-1
      • MEMBER: un'identità valida a cui vuoi assegnare il ruolo

        Ad esempio:

        • Indirizzo email dell'Account Google: user:user@gmail.com
        • Gruppo Google: group:admins@googlegroups.com
        • Service account: serviceAccount:server@example.gserviceaccount.com
        • Dominio Google Workspace: domain:example.com

      REST

      1. Leggi il criterio esistente con il metodo getIamPolicy della risorsa. Per i progetti, utilizza il metodo projects.getIamPolicy.

        POST https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy
        

        Sostituisci PROJECT_ID con l'ID progetto, ad esempio my-project-1.

        Per le organizzazioni, utilizza il metodo organizations.getIamPolicy.

        POST https://cloudresourcemanager.googleapis.com/v1/organizations/ORGANIZATION_ID:getIamPolicy
        

        Sostituisci ORGANIZATION_ID con l'ID dell'organizzazione, ad esempio 123456578920.

        Compute Engine restituisce il criterio corrente nella risposta.

      2. Per aggiungere o rimuovere i membri e i relativi ruoli associati, modifica il criterio con un editor di testo. Utilizza il seguente formato per aggiungere membri:

        • user:test-user@gmail.com
        • group:admins@example.com
        • serviceAccount:test123@example.domain.com
        • domain:example.domain.com

        Ad esempio, per concedere il ruolo roles/compute.storageAdmin a group:admins@example.com, aggiungi la seguente associazione al criterio:

        {
         "members": [
           "group:admins@example.com"
         ],
         "role":"roles/compute.storageAdmin"
        }
        
      3. Scrivi il criterio aggiornato utilizzando il metodo setIamPolicy.

        Ad esempio, per impostare un criterio a livello di progetto, utilizza il metodo project.setIamPolicy. Nel corpo della richiesta, fornisci il criterio IAM aggiornato del passaggio precedente.

        POST https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy
        

        Sostituisci PROJECT_ID con l'ID progetto.

      Concedere autorizzazioni per eliminare immagini personalizzate

      A seconda delle tue esigenze, puoi concedere agli utenti l'autorizzazione a:

      • Eliminare un'immagine specifica
      • Eliminare le immagini di proprietà di un progetto specifico
      • Eliminare le immagini di qualsiasi progetto in un'organizzazione

      La concessione dell'autorizzazione a livello di progetto consente agli utenti di eliminare tutte le immagini di proprietà del progetto. La concessione dell'autorizzazione a livello di organizzazione consente all'utente di eliminare tutte le immagini di proprietà dell'organizzazione, indipendentemente dal progetto.

      Compute Engine offre il ruolo Amministratore archiviazione Compute (roles/compute.storageAdmin) predefinito che puoi assegnare agli utenti in modo che possano creare, eliminare e gestire le risorse correlate allo spazio di archiviazione, tra cui immagini, dischi e snapshot. Se hai bisogno di un ruolo che consenta solo l'eliminazione delle immagini, devi creare un ruolo personalizzato. Nel ruolo personalizzato, includi le seguenti autorizzazioni:

      • compute.images.delete per eliminare le immagini
      • compute.images.list se gli utenti devono elencare le immagini nel progetto o nell'organizzazione
      • compute.images.get per ricevere le immagini

      Console

      Per concedere l'autorizzazione a eliminare immagini specifiche:

      1. Nella console Google Cloud, vai alla pagina Immagini.

        Vai a Immagini

      2. Seleziona le immagini a cui vuoi concedere le autorizzazioni.

      3. Per espandere la colonna delle autorizzazioni, fai clic su Mostra riquadro informazioni.

      4. Per aggiungere uno o più membri, fai clic su Aggiungi principale.

      5. Nel campo Nuove entità, inserisci l'indirizzo email dell'identità con cui vuoi condividere l'immagine.

        Ad esempio:

        • Indirizzo email dell'Account Google: test-user@gmail.com
        • Gruppo Google: admins@googlegroups.com
        • Service account: server@example.gserviceaccount.com
        • Dominio Google Workspace: example.com
      6. Nell'elenco Ruolo, tieni premuto il puntatore del mouse su Compute Engine e seleziona Amministratore dello spazio di archiviazione oppure seleziona un ruolo personalizzato dall'elenco Personalizzato.

      7. (Facoltativo) Per controllare ulteriormente l'accesso dell'utente alle risorse Google Cloud, aggiungi l'associazione di ruoli condizionale.

      8. Salva le modifiche.

      Per concedere l'autorizzazione a eliminare le immagini per un progetto o un'organizzazione:

      1. Vai alla pagina IAM del progetto o dell'organizzazione.

        Vai a IAM

      2. Fai clic su Concedi accesso.

      3. Nel campo Nuove entità, inserisci l'indirizzo email dell'identità a cui vuoi concedere l'accesso. Ad esempio:

        • Indirizzo email dell'Account Google: test-user@gmail.com
        • Gruppo Google: admins@googlegroups.com
        • Service account: server@example.gserviceaccount.com
        • Dominio Google Workspace: example.com
      4. Nell'elenco Ruolo, tieni premuto il puntatore del mouse su Compute Engine e seleziona Amministratore dello spazio di archiviazione oppure seleziona un ruolo personalizzato dall'elenco Personalizzato.

      5. (Facoltativo) Per controllare ulteriormente l'accesso dell'utente alle risorse Google Cloud, aggiungi l'associazione di ruoli condizionale.

      6. Salva le modifiche.

      gcloud

      Per concedere le autorizzazioni per eliminare le immagini a livello di organizzazione, utilizza il comando gcloud organizations add-iam-policy-binding:

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --member='MEMBER' \
          --role='ROLE'
      

      Per concedere le autorizzazioni per eliminare le immagini a livello di progetto, utilizza il comando gcloud projects add-iam-policy-binding:

      gcloud projects add-iam-policy-binding PROJECT_ID \
          --member='MEMBER' \
          --role='ROLE'
      

      Per concedere le autorizzazioni per eliminare un'immagine specifica, utilizza il comando gcloud compute images add-iam-policy-binding:

      gcloud compute images add-iam-policy-binding IMAGE_NAME \
          --member='MEMBER' \
          --role='ROLE'
      

      Sostituisci quanto segue:

      • ORGANIZATION_ID o PROJECT_ID o IMAGE_NAME: l'ID numerico dell'organizzazione a 12 cifre, l'ID progetto o il nome dell'immagine, ad esempio 123456578920, my-project-1 o my-custom-image
      • MEMBER: un'identità valida a cui vuoi assegnare il ruolo

        Ad esempio:

        • Indirizzo email dell'Account Google: user:user@gmail.com
        • Gruppo Google: group:admins@googlegroups.com
        • Service account: serviceAccount:server@example.gserviceaccount.com
        • Dominio Google Workspace: domain:example.com
      • ROLE: il ruolo da assegnare a questa identità, ad esempio il ruolo roles/compute.storageAdmin o un ruolo personalizzato come roles/customImageDeletionRole

      REST

      1. Leggi il criterio esistente con il rispettivo metodo getIamPolicy della risorsa. Per i progetti, utilizza il metodo projects.getIamPolicy:

        POST https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy
        

        Sostituisci PROJECT_ID con l'ID progetto.

        Per le organizzazioni, utilizza il metodo organizations.getIamPolicy:

        POST https://cloudresourcemanager.googleapis.com/v1/organizations/ORGANIZATION_ID:getIamPolicy
        

        Sostituisci ORGANIZATION_ID con l'ID numerico dell'organizzazione costituito da 12 cifre.

        Per un'immagine specifica, utilizza il metodo images.getIamPolicy:

        POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/images/IMAGE_NAME:getIamPolicy
        

        Sostituisci quanto segue:

        • PROJECT_ID: l'ID progetto
        • IMAGE_NAME: il nome dell'immagine

        Compute Engine restituisce il criterio corrente nella risposta.

      2. Per aggiungere o rimuovere i membri e i relativi ruoli associati, puoi modificare il criterio con un editor di testo. Utilizza il seguente formato per aggiungere membri:

        • user:test-user@gmail.com
        • group:admins@example.com
        • serviceAccount:test123@example.domain.com
        • domain:example.domain.com

        Ad esempio, per concedere il ruolo roles/compute.storageAdmin a user:test-email@example.com, aggiungi la seguente associazione al criterio:

        {
         "members": [
           "user:test-email@example.com"
         ],
         "role":"roles/compute.storageAdmin"
        }
        
      3. Scrivi il criterio aggiornato utilizzando il metodo setIamPolicy.

        Ad esempio, per impostare un criterio a livello di progetto, utilizza il metodo project.setIamPolicy. Nel corpo della richiesta, fornisci il criterio IAM aggiornato del passaggio precedente.

        POST https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy
        

        Sostituisci PROJECT_ID con l'ID progetto.

      Concedi le autorizzazioni per condividere immagini personalizzate all'interno di un'organizzazione

      Se il tuo progetto appartiene a un'organizzazione, quest'ultima può avere diversi altri progetti con vari livelli di accesso. Quando crei immagini personalizzate, puoi condividerle con altri utenti di altri progetti all'interno dell'organizzazione.

      Compute Engine offre i seguenti ruoli IAM predefiniti che puoi utilizzare per la gestione delle immagini:

      • Utente immagine Compute (roles/compute.imageUser): autorizzazione per elencare, leggere e utilizzare le immagini nelle richieste, senza disporre di altre autorizzazioni per l'immagine
      • Amministratore archiviazione Compute (roles/compute.storageAdmin): autorizzazioni per creare, modificare ed eliminare dischi, immagini e snapshot

      In alternativa, puoi anche creare il tuo ruolo IAM personalizzato.

      Come best practice, ti consigliamo di conservare tutte le immagini personalizzate in un singolo progetto dedicato. Questa prassi migliora la gestione di queste immagini e ti consente di concedere ai team specifici l'accesso solo alle immagini di cui hanno bisogno. Puoi anche concedere ai team l'accesso all'intero progetto di immagini, ma poiché l'accesso dei team all'intero progetto di immagini viola il principio del privilegio minimo, non lo consigliamo.

      L'esempio riportato di seguito mostra come aggiungere un gruppo in modo che gli utenti di quel gruppo abbiano accesso all'immagine.

      Console

      1. Nella console Google Cloud, vai alla pagina Immagini.

        Vai a Immagini

      2. Seleziona l'immagine che vuoi condividere con altri utenti.

      3. Per espandere la colonna delle autorizzazioni, fai clic su Mostra riquadro informazioni.

      4. Per aggiungere uno o più membri, fai clic su Aggiungi principale.

      5. Nel campo Nuove entità, inserisci l'indirizzo email dell'identità con cui vuoi condividere l'immagine.

        Ad esempio:

        • Indirizzo email dell'Account Google: test-user@gmail.com
        • Gruppo Google: admins@googlegroups.com
        • Service account: server@example.gserviceaccount.com
        • Dominio Google Workspace: example.com
      6. Nell'elenco Ruolo, tieni il puntatore del mouse su Compute Engine e seleziona Utente immagine o Amministratore Storage oppure seleziona un ruolo personalizzato.

      7. (Facoltativo) Per controllare ulteriormente l'accesso dell'utente alle risorse Google Cloud, aggiungi l'associazione di ruoli condizionale.

      8. Salva le modifiche.

      Per consentire agli utenti di lanciare immagini personalizzate condivise dalla console Google Cloud, concedi loro il ruolo IAM Visualizzatore (roles/viewer) per il progetto di immagini. La concessione di questo ruolo contribuisce a garantire che le immagini condivise vengano visualizzate nell'elenco di selezione delle immagini.

      1. Nella console Google Cloud, vai alla pagina IAM.

        Vai a IAM

      2. Fai clic su Concedi accesso.

      3. Nel campo Nuove entità, inserisci l'indirizzo email dell'identità con cui vuoi condividere l'immagine. Ad esempio:

        • Indirizzo email dell'Account Google: test-user@gmail.com
        • Gruppo Google: admins@googlegroups.com
        • Service account: server@example.gserviceaccount.com
        • Dominio Google Workspace: example.com
      4. Nell'elenco Ruolo, tieni il puntatore del mouse su Progetto e seleziona Visualizzatore.

      5. (Facoltativo) Per controllare ulteriormente l'accesso dell'utente alle risorse Google Cloud, aggiungi l'associazione di ruoli condizionale.

      6. Salva le modifiche.

      gcloud

      Per aggiornare il criterio IAM per un'immagine specifica, utilizza il comando gcloud compute images add-iam-policy-binding:

      gcloud compute images add-iam-policy-binding IMAGE_NAME \
          --member='MEMBER' \
          --role='ROLE'
      

      Sostituisci quanto segue:

      • IMAGE_NAME: il nome dell'immagine, ad esempio custom-centos-8
      • MEMBER: un'identità valida per la quale vuoi concedere il ruolo

        Ad esempio:

        • user:test-user@gmail.com
        • group:admins@example.com
        • serviceAccount:test123@example.domain.com
        • domain:example.domain.com
      • ROLE: il ruolo a cui assegnare questa identità, ad esempio roles/compute.imageUser, roles/compute.storageAdmin o un ruolo personalizzato

      Se vuoi, per consentire agli utenti di vedere queste immagini condivise nelle loro richieste images.list, concedi loro il ruolo IAM Visualizzatore (roles/viewer) per il progetto di immagini utilizzando il gcloud projects add-iam-policy-binding comando. Se non è necessario che gli utenti possano visualizzare l'elenco delle immagini condivise, puoi saltare questo passaggio.

      gcloud projects add-iam-policy-binding PROJECT_ID \
          --member='MEMBER' \
          --role='roles/viewer'
      

      REST

      1. Leggi il criterio esistente con il metodo getIamPolicy della risorsa. Ad esempio, per ottenere il criterio per un'immagine specifica, utilizza il metodo images.getIamPolicy:

        POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/images/IMAGE_NAME:getIamPolicy
        

        Sostituisci quanto segue:

        • PROJECT_ID: l'ID progetto a cui appartiene questa immagine
        • IMAGE_NAME: il nome dell'immagine

        Compute Engine restituisce il criterio corrente nella risposta.

      2. Per aggiungere o rimuovere i membri e i relativi ruoli associati, modifica il criterio con un editor di testo. Utilizza il seguente formato per aggiungere membri:

        • user:test-user@gmail.com
        • group:admins@example.com
        • serviceAccount:test123@example.domain.com
        • domain:example.domain.com

        Ad esempio, per concedere roles/compute.imageUser a test-email@example.com, aggiungi la seguente associazione al criterio:

        {
         "members": [
           "user:test-email@example.com"
         ],
         "role":"roles/compute.imageUser"
        }
        
      3. Scrivi il criterio aggiornato utilizzando il metodo setIamPolicy. Ad esempio, per impostare il criterio su un'immagine specifica, utilizza il metodo project.setIamPolicy. Nel corpo della richiesta, fornisci il criterio IAM aggiornato del passaggio precedente.

        POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/images/IMAGE_NAME:setIamPolicy
        

        Sostituisci quanto segue:

        • PROJECT_ID: l'ID progetto a cui appartiene questa immagine
        • IMAGE_NAME: il nome dell'immagine

      Se vuoi, per consentire agli utenti di vedere queste immagini condivise nelle loro richieste images.list, concedi loro il ruolo IAM Visualizzatore (roles/viewer) per il progetto di immagini utilizzando il metodo projects.setIamPolicy. Se non è necessario che gli utenti possano visualizzare l'elenco delle immagini condivise, puoi saltare questo passaggio.

      POST https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy
      

      Concedere autorizzazioni per condividere immagini personalizzate tra organizzazioni

      La creazione di un catalogo di immagini personalizzate può essere utile per condividere immagini con partner, utenti o appaltatori esterni all'organizzazione. Per condividere le tue immagini con utenti esterni all'organizzazione, aggiungili come utenti di immagini al tuo progetto:

      Console

      1. Nella console Google Cloud, vai alla pagina Immagini.

        Vai a Immagini

      2. Seleziona l'immagine che vuoi condividere con altri utenti.

      3. Per espandere la colonna delle autorizzazioni, fai clic su Mostra riquadro informazioni.

      4. Per aggiungere uno o più membri, fai clic su Aggiungi principale.

      5. Nel campo Nuove entità, inserisci l'indirizzo email del gruppo con cui vuoi condividere l'immagine. Ad esempio, admins@example.com.

      6. Nell'elenco Ruolo, tieni il puntatore del mouse su Compute Engine e seleziona Utente immagine di Compute.

      7. (Facoltativo) Per controllare ulteriormente l'accesso dell'utente alle risorse Google Cloud, aggiungi l'associazione di ruoli condizionale.

      8. Salva le modifiche.

      Per consentire agli utenti di lanciare immagini personalizzate condivise dalla console Google Cloud, concedi loro il ruolo IAM Visualizzatore (roles/viewer) per il progetto di immagini. L'assegnazione di questo ruolo contribuisce a garantire che le immagini condivise vengano visualizzate nell'elenco di selezione delle immagini.

      1. Nella console Google Cloud, vai alla pagina IAM.

        Vai a IAM

      2. Fai clic su Concedi accesso.

      3. Nel campo Nuove entità, inserisci l'indirizzo email dell'identità con cui vuoi condividere l'immagine. Ad esempio, admins@example.com.

      4. Nell'elenco Ruolo, tieni il puntatore del mouse su Progetto e seleziona Visualizzatore.

      5. (Facoltativo) Per controllare ulteriormente l'accesso dell'utente alle risorse Google Cloud, aggiungi l'associazione di ruoli condizionale.

      6. Salva le modifiche.

      gcloud

      Per concedere il ruolo roles/compute.imageUser agli utenti, utilizza il comando gcloud compute images add-iam-policy-binding:

      gcloud compute images add-iam-policy-binding IMAGE_NAME \
          --member='MEMBER' \
          --role='roles/compute.imageUser'
      

      Sostituisci quanto segue:

      • IMAGE_NAME: il nome dell'immagine, ad esempio custom-centos-8
      • MEMBER: un'identità valida per la quale vuoi concedere il ruolo, ad esempio group:admins@example.com

      Se vuoi, per consentire agli utenti di vedere queste immagini condivise nelle loro richieste images.list, concedi loro il ruolo IAM Visualizzatore (roles/viewer) per il progetto di immagini utilizzando il gcloud projects add-iam-policy-binding comando. Se non è necessario che gli utenti possano visualizzare l'elenco delle immagini condivise, puoi saltare questo passaggio.

      gcloud projects add-iam-policy-binding PROJECT_ID \
          --member='MEMBER' \
          --role='roles/viewer'
      

      REST

      1. Leggi il criterio esistente con il metodo getIamPolicy della risorsa. Ad esempio, per ottenere il criterio per un'immagine specifica, utilizza il metodo images.getIamPolicy:

        POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/images/IMAGE_NAME:getIamPolicy
        

        Sostituisci quanto segue:

        • PROJECT_ID: l'ID progetto a cui appartiene questa immagine
        • IMAGE_NAME: il nome dell'immagine

        Compute Engine restituisce il criterio corrente nella risposta.

      2. Per aggiungere o rimuovere i membri e i relativi ruoli associati, puoi modificare il criterio con un editor di testo. Utilizza il seguente formato per aggiungere membri:

        • user:test-user@gmail.com
        • group:admins@example.com
        • serviceAccount:test123@example.domain.com
        • domain:example.domain.com

        Ad esempio, per concedere roles/compute.imageUser a test-user@example.com, aggiungi la seguente associazione al criterio:

        {
          "members": [
            "user:test-user@example.com"
          ],
          "role":"roles/compute.imageUser"
        }
        
      3. Scrivi il criterio aggiornato utilizzando il metodo setIamPolicy. Ad esempio, per impostare un criterio su un'immagine specifica, utilizza il metodo images.setIamPolicy. Nel corpo della richiesta, fornisci il criterio IAM aggiornato del passaggio precedente.

        POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/images/IMAGE_NAME:setIamPolicy
        

        Sostituisci quanto segue:

        • PROJECT_ID: l'ID progetto a cui appartiene questa immagine
        • IMAGE_NAME: il nome dell'immagine

        Se vuoi, per consentire agli utenti di vedere queste immagini condivise nelle loro richieste images.list, concedi loro il ruolo IAM Visualizzatore (roles/viewer) per il progetto di immagini utilizzando il metodo projects.setIamPolicy. Se non è necessario che gli utenti possano visualizzare l'elenco delle immagini condivise, puoi saltare questo passaggio.

        POST https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy
        

      Concedere le autorizzazioni per condividere immagini personalizzate pubblicamente

      Puoi condividere le tue immagini personalizzate con tutti gli utenti di Compute Engine autenticati, indipendentemente dal fatto che appartengano alla tua organizzazione o al tuo progetto.

      Puoi condividere risorse, ad esempio immagini, solo con tutti gli utenti autenticati. Non puoi condividere progetti o organizzazioni con tutti gli utenti autenticati. Questa limitazione e la gerarchia delle risorse contribuiscono a impedire a un'organizzazione di condividere inavvertitamente l'intero progetto con tutti gli utenti di Compute Engine autenticati.

      L'esempio seguente mostra come concedere a tutti gli utenti di Compute Engine autenticati il ruolo Utente immagine Compute (roles/compute.imageUser) a un'immagine personalizzata.

      gcloud

      Per rendere pubbliche le immagini, utilizza il comando gcloud compute images add-iam-policy-binding:

      gcloud compute images add-iam-policy-binding IMAGE_NAME \
          --member='allAuthenticatedUsers' \
          --role='roles/compute.imageUser'
      

      Sostituisci IMAGE_NAME con il nome della risorsa, ad esempio my_image.

      REST

      1. Leggi il criterio esistente con il metodo getIamPolicy. Ad esempio, per ottenere il criterio per un'immagine specifica, utilizza il metodo images.getIamPolicy:

        POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/images/IMAGE_NAME:getIamPolicy
        

        Sostituisci quanto segue:

        • PROJECT_ID: l'ID progetto a cui appartiene questa immagine
        • IMAGE_NAME: il nome dell'immagine

        Compute Engine restituisce il criterio corrente nella risposta.

      2. Per aggiungere o rimuovere i membri e i relativi ruoli associati, modifica il criterio con un editor di testo:

        {
         "members": [
           "allAuthenticatedUsers"
         ],
         "role":"roles/compute.imageUser"
        }
        
      3. Scrivi il criterio aggiornato utilizzando il metodo setIamPolicy. Ad esempio, per impostare un criterio su un'immagine specifica, utilizza il metodo images.setIamPolicy. Nel corpo della richiesta, fornisci il criterio IAM aggiornato del passaggio precedente.

        POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/images/IMAGE_NAME:setIamPolicy
        

        Sostituisci quanto segue:

        • PROJECT_ID: l'ID progetto a cui appartiene questa immagine
        • IMAGE_NAME: il nome dell'immagine

      Concedi a un gruppo di istanze gestite l'accesso alle immagini

      Compute Engine ti consente di creare gruppi di VM come gruppi di istanze gestite o non gestite. Se crei un gruppo di istanze gestite (MIG), Compute Engine utilizza l'agente di servizio per le API Google per chiamare l'API Compute Engine ed eseguire azioni relative al gruppo, come ricreare le VM non funzionanti e aggiornarle.

      Se vuoi creare un'immagine di migrazione utilizzando un'immagine di un altro progetto, concedi il ruolo Utente immagine di Compute (roles/compute.imageUser) all'account di servizio delle API appartenente al progetto che crea l'immagine di migrazione. Ad esempio:

      1. Il progetto A vuole creare un gruppo di istanze gestite utilizzando le immagini di proprietà del progetto B.
      2. Il progetto B concede all'account di servizio del progetto A il ruolo Utente immagine di Compute.
      3. Il progetto A ora può utilizzare le immagini del progetto B per creare MIG.

      Dopo aver concesso il ruolo Utente di immagine Compute, puoi accedere all'immagine dagli altri progetti utilizzando la console o l'URL dell'immagine quando crei il modello di istanza per il gruppo gestito.

      Ottieni l'indirizzo email dell'account di servizio

      1. Nella console Google Cloud, vai alla pagina IAM del progetto a cui vuoi concedere l'accesso tramite l'account di servizio.

        Vai a IAM

      2. Se richiesto, seleziona il progetto dall'elenco.

      3. Cerca l'agente di servizio per le API di Google, che ha l'indirizzo email nel seguente formato:

        PROJECT_NUMBER@cloudservices.gserviceaccount.com
        

      Dopo aver recuperato l'indirizzo email dell'account di servizio, puoi andare a una delle seguenti sezioni:

      Concedi a un gruppo di migrazione a livello di immagine l'accesso a tutte le immagini di un progetto

      Ora che hai l'indirizzo email di un account di servizio, puoi aggiungerlo a un altro progetto e concedergli il ruolo Utente immagine Compute (roles/compute.imageUser).

      Console

      1. Nella console Google Cloud, vai alla pagina IAM del progetto dell'immagine.

        Vai a IAM

      2. Per aggiungere un nuovo membro, fai clic su Concedi l'accesso.

      3. Nel campo Nuove entità, aggiungi l'indirizzo email dell'account di servizio.

      4. Nell'elenco Ruolo, tieni il puntatore del mouse su Computing e seleziona Utente immagine di Compute.

      5. (Facoltativo) Per controllare ulteriormente l'accesso dell'utente alle risorse Google Cloud, aggiungi l'associazione di ruoli condizionale.

      6. Fai clic su Salva.

      7. Torna al progetto dell'account di servizio.

      Ora puoi creare un modello di istanza in base a un'immagine del progetto di immagini e creare un gruppo di istanze gestite in base al modello di istanza.

      gcloud

      Aggiungi un account di servizio dal progetto immagine utilizzando il comando gcloud projects add-iam-policy-binding:

      gcloud projects add-iam-policy-binding PROJECT_ID \
          --member='serviceAccount:SERVICE_ACCOUNT_EMAIL' --role='roles/compute.imageUser'
      

      Sostituisci quanto segue:

      • PROJECT_ID: l'ID del progetto contenente le immagini che vuoi condividere
      • SERVICE_ACCOUNT_EMAIL: l'indirizzo email dell'account di servizio

      Ora puoi creare un modello di istanza in base a un'immagine del progetto di immagini e creare un gruppo di istanze gestite in base al modello di istanza.

      REST

      1. Recupera il criterio IAM del progetto immagine utilizzando il metodo projects.getIamPolicy:

         POST https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy
         

        Sostituisci PROJECT_ID con l'ID del progetto di immagini.

      2. Per concedere il ruolo roles/compute.imageUser all'account di servizio, modifica il criterio con un editor di testo:

        {
          "bindings": [
             {
              "role": "roles/compute.imageUser",
              "members": [
                "serviceAccount:SERVICE_ACCOUNT_EMAIL"
              ]
            }
          ]
        }
        

        Sostituisci SERVICE_ACCOUNT_EMAIL con l'indirizzo email del account di servizio.

      3. Scrivi il criterio aggiornato utilizzando projects.setIamPolicy. Nel corpo della richiesta, fornisci il criterio IAM aggiornato del passaggio precedente.

        POST https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy
        

        Sostituisci PROJECT_ID con l'ID prodotto del progetto di immagini.

        Ora puoi creare un modello di istanza in base a un'immagine del progetto di immagini e creare un gruppo di istanze gestite in base al modello di istanza.

      Concedi a un gruppo di migrazione a livello di immagine l'accesso a immagini specifiche in un progetto

      Ora che hai l'indirizzo email di un account di servizio, puoi aggiungerlo a un altro progetto e concedere il ruolo Utente immagine Compute (roles/compute.imageUser) per determinate immagini.

      Console

      1. Nella console Google Cloud, vai alla pagina Immagini del progetto delle immagini.

        Vai a Immagini

      2. Seleziona le caselle di controllo accanto alle immagini che vuoi condividere.

      3. Per espandere la colonna delle autorizzazioni, fai clic su Mostra riquadro informazioni.

      4. Nel riquadro Autorizzazioni, fai clic su Aggiungi entità.

      5. Nel campo Nuove entità, inserisci l'indirizzo email dell'account di servizio con cui vuoi condividere l'immagine. Ad esempio, test123@example.domain.com.

      6. Nell'elenco Ruolo, scegli Compute e seleziona Utente immagine di Compute.

      7. (Facoltativo) Per controllare ulteriormente l'accesso dell'utente alle risorse Google Cloud, aggiungi l'associazione di ruoli condizionale.

      8. Fai clic su Salva.

      9. Torna al progetto dell'account di servizio.

      Ora puoi creare un modello di istanza in base a un'immagine del progetto di immagini e creare un gruppo di istanze gestite in base al modello di istanza.

      gcloud

      Per concedere a un account di servizio l'accesso a un'immagine specifica, utilizza il comando gcloud compute images add-iam-policy-binding:

      gcloud compute images add-iam-policy-binding IMAGE_NAME \
          --member='serviceAccount:SERVICE_ACCOUNT_EMAIL' \
          --role='roles/compute.imageUser'
      

      Sostituisci quanto segue:

      • IMAGE_NAME: il nome dell'immagine che vuoi condividere
      • SERVICE_ACCOUNT_EMAIL: l'indirizzo email dell'account di servizio

      Ora puoi creare un modello di istanza in base a un'immagine del progetto di immagini e creare un gruppo di istanze gestite in base al modello di istanza.

      REST

      1. Per recuperare il criterio IAM di un'immagine, utilizza il metodo images.getIamPolicy:

        POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/images/IMAGE_NAME:getIamPolicy
        

        Sostituisci quanto segue:

        • PROJECT_ID: l'ID del progetto di immagini
        • IMAGE_NAME: il nome dell'immagine che vuoi condividere
      2. Per concedere il ruolo roles/compute.imageUser all'account di servizio, modifica il criterio con un editor di testo:

        {
          "bindings": [
             {
              "role": "roles/compute.imageUser",
              "members": [
                "serviceAccount:SERVICE_ACCOUNT_EMAIL"
              ]
            }
          ]
        }
        

        Sostituisci SERVICE_ACCOUNT_EMAIL con l'indirizzo email del account di servizio.

      3. Scrivi il criterio aggiornato utilizzando il metodo images.setIamPolicy. Nel corpo della richiesta, fornisci il criterio IAM aggiornato del passaggio precedente.

        POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/images/IMAGE_NAME:setIamPolicy
        

        Sostituisci quanto segue:

        • PROJECT_ID: l'ID del progetto di immagini
        • IMAGE_NAME: il nome dell'immagine che vuoi condividere

        Ora puoi creare un modello di istanza in base a un'immagine del progetto di immagini e creare un gruppo di istanze gestite in base al modello di istanza.

      Controllare l'utilizzo delle immagini e degli snapshot condivisi

      Dopo aver condiviso le immagini con altri utenti, puoi controllare dove questi ultimi impiegano queste risorse all'interno della tua organizzazione. Imposta il vincolo constraints/compute.storageResourceUseRestrictions per definire i progetti in cui gli utenti possono utilizzare le risorse di archiviazione.

      Per impostare questi vincoli, devi disporre dell'autorizzazione per modificare i criteri della tua organizzazione. Ad esempio, il ruolo resourcemanager.organizationAdmin ha l'autorizzazione per impostare questi vincoli.

      1. Trova l'ID organizzazione utilizzando il comando gcloud organization list:

        gcloud organizations list
        
      2. Per recuperare le impostazioni dei criteri esistenti per la tua organizzazione, utilizza il comando gcloud resource-manager org-policies describe:

        gcloud resource-manager org-policies describe \
            compute.storageResourceUseRestrictions \
            --organization ORGANIZATION_ID > org-policy.yaml
        

        Sostituisci ORGANIZATION_ID con l'ID numerico dell'organizzazione di 12 cifre.

      3. Apri il file org-policy.yaml in un editor di testo e modifica il vincolo compute.storageResourceUseRestrictions. Aggiungi le limitazioni di cui hai bisogno o rimuovi quelle che non ti servono più. Al termine della modifica del file, salva le modifiche. Ad esempio, puoi impostare la seguente voce di vincolo nel file delle norme:

        constraint: compute.storageResourceUseRestrictions
        listPolicy:
          allowedValues:
            - under:organization/organization-id
        
      4. Applica il file org-policy.yaml alla tua organizzazione utilizzando il comando gcloud resource-manager org-policies set-policy:

        gcloud resource-manager org-policies set-policy \
           --organization=ORGANIZATION_ID org-policy.yaml
        

        Sostituisci ORGANIZATION_ID con l'ID numerico dell'organizzazione di 12 cifre.

      Al termine della configurazione dei vincoli nel criterio dell'organizzazione, testali per assicurarti che vengano create le restrizioni che preferisci.

      Utilizzare le immagini di un altro progetto

      Se qualcuno ti concede l'accesso a una o più immagini in un altro progetto, puoi accedere a queste immagini nel progetto specificando il progetto di immagini nelle tue richieste.

      Ad esempio, per creare una VM utilizzando un'immagine condivisa di un altro progetto, segui questi passaggi:

      Console

      1. Nella console Google Cloud, vai alla pagina Crea un'istanza.

        Vai a Crea un'istanza

      2. Specifica un nome per la VM. Per ulteriori informazioni, consulta la convenzione di denominazione delle risorse.
      3. (Facoltativo) Modifica la Zona per questa VM. Se selezioni Qualsiasi, Google sceglie automaticamente una zona in base al tipo di macchina e alla disponibilità.
      4. Seleziona una configurazione della macchina per la VM.
      5. Nella sezione Disco di avvio, fai clic su Cambia per configurare il disco di avvio e poi:
        1. Seleziona la scheda Immagini personalizzate.
        2. Per selezionare il progetto di immagini, fai clic su Seleziona un progetto, quindi svolgi i seguenti passaggi:
          1. Seleziona il progetto che contiene l'immagine.
          2. Fai clic su Apri.
        3. Nell'elenco Immagine, fai clic sull'immagine che vuoi importare.
        4. Seleziona il tipo e le dimensioni del disco di avvio.
        5. Per confermare le opzioni del disco di avvio, fai clic su Seleziona.
      6. Per consentire il traffico HTTP o HTTPS alla VM, nella sezione Firewall, seleziona Consenti traffico HTTP o Consenti traffico HTTPS.

        La console Google Cloud aggiunge un tag di rete alla VM e crea la corrispondente regola firewall di ingresso che consente tutto il traffico in entrata su tcp:80 (HTTP) o tcp:443 (HTTPS). Il tag di rete associa la regola firewall alla VM. Per ulteriori informazioni, consulta la Panoramica delle regole firewall nella documentazione di Cloud Next Generation Firewall.

      7. Per avviare e creare una VM, fai clic su Crea.

      gcloud

      1. In the Google Cloud console, activate Cloud Shell.

        Activate Cloud Shell

        At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

      2. Crea una VM utilizzando gcloud compute instances create command e i flag --image e --image-project per specificare il nome dell'immagine e il progetto in cui si trova:

        gcloud compute instances create VM_NAME \
                --image=IMAGE \
                --image-project=IMAGE_PROJECT
            

        Sostituisci quanto segue:

        • VM_NAME: nome della nuova VM
        • IMAGE: nome dell'immagine
        • IMAGE_PROJECT: progetto a cui appartiene l'immagine

        Se il comando ha esito positivo, gcloud risponde con le proprietà della nuova VM:

            Created [https://compute.googleapis.com/compute/v1/projects/myproject/zones/us-central1-b/instances/example-instance].
            NAME                 ZONE           MACHINE_TYPE   PREEMPTIBLE  INTERNAL_IP  EXTERNAL_IP    STATUS
            example-instance     us-central1-b  e2-standard-2               10.240.0.4   104.198.53.60  RUNNING

      Terraform

      La procedura per creare una VM con un'immagine condivisa in Terraform è la stessa che se stessi creando una VM con un'immagine disponibile pubblicamente.

      1. Nella console Google Cloud, vai alla pagina Istanze VM.

        Vai a Istanze VM

      2. Fai clic su Crea istanza.
      3. Specifica i parametri che preferisci.
      4. Nella parte superiore o inferiore della pagina, fai clic su Codice equivalente e poi sulla scheda Terraform per visualizzare il codice Terraform.

      REST

      La procedura per creare una VM con un'immagine condivisa nell'API è la stessa che se stessi creando una VM con un'immagine disponibile pubblicamente. Per creare la VM da un'immagine condivisa, utilizza il metodo instances.insert.

      POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances
      
      {
         "machineType":"zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE",
         "name":"VM_NAME",
         
         "disks":[
            {
               "initializeParams":{
                  "sourceImage":"projects/IMAGE_PROJECT/global/images/IMAGE"
               },
               "boot":true
            }
         ],
         
         
         "networkInterfaces":[
            {
               "network":"global/networks/NETWORK_NAME"
            }
         ],
         
        
         "shieldedInstanceConfig":{
            "enableSecureBoot":"ENABLE_SECURE_BOOT"
         }
      }
      

      Sostituisci quanto segue:

      • PROJECT_ID: l'ID del progetto in cui creare la VM
      • ZONE: la zona in cui creare la VM
      • MACHINE_TYPE_ZONE: zona contenente il tipo di macchina da utilizzare per la nuova VM
      • MACHINE_TYPE: tipo di macchina, predefinito o personalizzato, per la nuova VM
      • VM_NAME: nome della nuova VM
      • IMAGE_PROJECT: il nome del progetto che contiene l'immagine condivisa
      • IMAGE o IMAGE_FAMILY: specifica una delle seguenti opzioni:
        • IMAGE: il nome dell'immagine condivisa. Ad esempio, "sourceImage": "projects/finance-project-1234/global/images/finance-debian-image-v2".
        • IMAGE_FAMILY: se l'immagine condivisa viene creata all'interno di una famiglia di immagini personalizzate, specifica questa famiglia di immagini personalizzate.

          In questo modo viene creata la VM dall'immagine del sistema operativo più recente e non deprecata nella tua famiglia di immagini personalizzate. Ad esempio, se specifichi "sourceImage": "projects/finance-project-1234/global/images/family/finance-debian-family", Compute Engine crea una VM dalla versione più recente dell'immagine del sistema operativo nella famiglia di immagini personalizzata finance-debian-family.

      • NETWORK_NAME: la rete VPC che vuoi utilizzare per la VM. Puoi specificare default per utilizzare la rete predefinita.
      • ENABLE_SECURE_BOOT: facoltativo: se hai scelto un'immagine che supporta le funzionalità di VM schermate, Compute Engine attiva per impostazione predefinita il Trusted Platform Module virtuale (vTPM) e il monitoraggio dell'integrità. Compute Engine non abilita l'Avvio protetto per impostazione predefinita.

        Se specifichi true per enableSecureBoot, Compute Engine crea una VM con tutte e tre le funzionalità Shielded VM abilitate. Dopo che Compute Engine ha avviato la VM, per modificare le opzioni della VM protetta, devi arrestarla.

      Puoi anche creare dischi permanenti di avvio da immagini in un altro progetto. Per informazioni sulla creazione di un disco di avvio da un'immagine, consulta Creare un disco permanente di avvio autonomo.

      Revocare l'accesso alle immagini condivise

      Quando un utente non ha più bisogno di accedere alle risorse Compute Engine, revoca il suo accesso utilizzando la console Google Cloud, Google Cloud CLI o REST.

      Console

      1. Nella console Google Cloud, vai alla pagina Immagini del progetto delle immagini.

        Vai a Immagini

      2. Seleziona le caselle di controllo accanto alle immagini da aggiornare.

      3. Per espandere la colonna delle autorizzazioni, fai clic su Mostra riquadro informazioni.

      4. Espandi il ruolo per cui vuoi rimuovere gli utenti.

      5. Per rimuovere un utente da quel ruolo, fai clic su Elimina.

      gcloud

      Per rimuovere un utente da un ruolo in un'immagine, utilizza il comando gcloud compute images remove-iam-policy-binding con i flag --member e --role:

      gcloud compute images remove-iam-policy-binding IMAGE_NAME \
          --member='MEMBER' \
          --role='ROLE'
      

      Sostituisci quanto segue:

      • IMAGE_NAME: il nome dell'immagine, ad esempio my_image
      • MEMBER: l'identità che vuoi rimuovere

        Deve essere nel formato user|group|serviceAccount:email o domain:domain. Ad esempio:

        • user:test-user@gmail.com
        • group:admins@example.com
        • serviceAccount:test123@example.domain.com
        • domain:example.domain.com
      • ROLE: il ruolo da cui vuoi rimuovere l'identità

      Se stai revocando l'accesso a una risorsa in versione beta, utilizza un comando gcloud beta compute.

      REST

      1. Leggi il criterio esistente con il metodo images.getIamPolicy:

        POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/images/IMAGE_NAME:getIamPolicy
        

        Sostituisci quanto segue:

        • PROJECT_ID: l'ID progetto a cui appartiene questa immagine
        • IMAGE_NAME: il nome dell'immagine

        Compute Engine restituisce il criterio corrente nella risposta.

      2. Per rimuovere i membri e i relativi ruoli associati, modifica il criterio con un editor di testo.

      3. Scrivi il criterio aggiornato utilizzando il metodo images.setIamPolicy. Nel corpo della richiesta, fornisci il criterio IAM aggiornato del passaggio precedente.

        POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/global/images/IMAGE_NAME:setIamPolicy
        

        Sostituisci quanto segue:

        • PROJECT_ID: l'ID progetto a cui appartiene questa immagine
        • IMAGE_NAME: il nome dell'immagine

      Passaggi successivi