Autorizza l'accesso con IAM (1ª generazione)

Utilizza Identity and Access Management (IAM) per autorizzare le identità da eseguire azioni amministrative relative alle tue funzioni, ad esempio crearle, aggiornarle ed eliminarle. Aggiungi le entità (le identità che vuoi abilitare, in genere un utente o un servizio l'indirizzo email dell'account) alla funzione e poi concedere a queste entità ruoli. Questi ruoli includono le autorizzazioni definiscono le azioni che possono eseguire.

Abilitare l'accesso a una funzione

Puoi controllare le azioni su una funzione concedendo o limitando i ruoli a le singole identità tramite IAM.

Aggiunta di entità e concessione di ruoli

Console

  1. Vai alla console Google Cloud:

    Vai alla console Google Cloud

  2. Fai clic sulla casella di controllo accanto alla funzione che ti interessa.

  3. Fai clic su Autorizzazioni nella parte superiore dello schermo. Riquadro Autorizzazioni si apre.

  4. Fai clic su Aggiungi entità.

  5. Nel campo Nuove entità, inserisci una o più identità che devono alla funzione. In genere si tratta dell'indirizzo email di un account utente o di servizio.

  6. Seleziona uno o più ruoli dal menu a discesa Seleziona un ruolo. I ruoli selezionati vengono visualizzati nel riquadro con una breve descrizione le autorizzazioni che concedono.

  7. Fai clic su Salva.

gcloud

Usa il comando gcloud functions add-iam-policy-binding:

gcloud functions add-iam-policy-binding FUNCTION_NAME \
  --member=PRINCIPAL_ID \
  --role=ROLE

dove FUNCTION_NAME è il nome della funzione, PRINCIPAL_ID è l'identificatore dell'entità, di solito un'email, e Il ruolo è ROLE.

Per un elenco di fonti che possono fornire un PRINCIPAL_ID, consulta nella pagina dei concetti IAM. Per un elenco dei valori accettabili per ROLE, consulta: la pagina di riferimento per i ruoli IAM di Cloud Functions.

Rimozione dei ruoli dalle entità

Console

  1. Vai alla console Google Cloud:

    Vai alla console Google Cloud

  2. Fai clic sulla casella di controllo accanto alla funzione che ti interessa.

  3. Fai clic su Autorizzazioni nella parte superiore dello schermo. Riquadro Autorizzazioni si apre.

  4. Cerca l'entità da rimuovere. Guarda in ogni ruolo dell'entità.

  5. Una volta trovata l'entità nel ruolo che vuoi eliminare, fai clic sull'icona accanto all'icona del cestino. Se vuoi rimuovere completamente il l'accesso dell'entità, esegui questa operazione per ogni ruolo concesso.

gcloud

Usa il comando gcloud functions remove-iam-policy-binding:

  gcloud functions remove-iam-policy-binding FUNCTION_NAME \
    --member=PRINCIPAL_ID \
    --role=ROLE

dove FUNCTION_NAME è il nome della funzione, PRINCIPAL_ID è l'indirizzo email che identifica l'account di servizio, preceduto da serviceAccount:, e ROLE è il ruolo.

Per un elenco di origini accettabili per PRINCIPAL_ID, consulta: nella pagina dei concetti IAM. Per un elenco dei possibili valori per ROLE, consulta la pagina di riferimento per i ruoli IAM di Cloud Functions.

Se all'entità sono stati concessi più ruoli, assicurati di specificare quello che vuoi rimuovere.

Aggiunta collettiva di entità

Console

  1. Vai alla console Google Cloud:

    Vai alla console Google Cloud

  2. Fai clic sulle caselle di controllo accanto alle funzioni alle quali desideri concedere o limitare l'accesso.

  3. Fai clic su Autorizzazioni nella parte superiore dello schermo. Riquadro Autorizzazioni si apre.

Per aggiungere entità:

  1. Fai clic su Aggiungi entità.

  2. Nel campo Nuove entità, inserisci più identità che devono alla funzione.

  3. Seleziona uno o più ruoli dal menu a discesa Seleziona un ruolo. I ruoli selezionati vengono visualizzati nel riquadro con una breve descrizione le autorizzazioni che concedono.

  4. Fai clic su Salva.

gcloud

Crea un criterio IAM denominato, ad esempio, policy.json:

{
  "bindings": [
    {
      "role": ROLE,
      "members": [
        PRINCIPAL_ID
      ]
    }
  ]
}

Usa il comando gcloud functions set-iam-policy:

gcloud functions set-iam-policy FUNCTION_NAME policy.json

Per un elenco di origini accettabili per PRINCIPAL_ID, consulta: nella pagina dei concetti IAM. Per un elenco dei valori accettabili per ROLE, consulta: la pagina di riferimento per i ruoli IAM di Cloud Functions.

Visualizzazione delle entità

Console

  1. Vai alla console Google Cloud:

    Vai alla console Google Cloud

  2. Fai clic sul nome della funzione che ti interessa.

  3. Seleziona la scheda Autorizzazioni. Riquadro Autorizzazioni si apre.

  4. Seleziona la scheda Visualizza per entità per visualizzare un elenco di tutte le entità con autorizzazioni per la funzione selezionata.

gcloud

Usa il comando gcloud functions get-iam-policy:

gcloud functions get-iam-policy FUNCTION_NAME

Consentire la chiamata a funzione HTTP non autenticata

A partire dal 15 gennaio 2020, le funzioni HTTP senza Consenti chiamate non autenticate attivata la limitazione dell'accesso agli utenti finali e agli account di servizio che non dispongono le autorizzazioni appropriate.

Per consentire chiamate non autenticate, devi specificarlo durante o dopo il deployment.

Utilizzi una variante speciale dell'approccio descritto in precedenza per concedere i dati invoca la capacità di richiamare una funzione HTTP.

Al momento del deployment

Console

Seleziona Consenti chiamate non autenticate nella sezione Autenticazione. del riquadro Attivatore.

gcloud

Il comando gcloud functions deploy include un prompt per ti aiutano a configurare le autorizzazioni per la chiamata durante la creazione della funzione. Può anche includi --allow-unauthenticated Segnala:

gcloud functions deploy FUNCTION_NAME \
  --trigger-http \
--allow-unauthenticated \
...

I deployment successivi della stessa funzione non ne modificano lo stato, anche se non usi questo flag.

Dopo il deployment

Per consentire la chiamata non autenticata di una funzione, concedi il metodo Ruolo Invoker di Cloud Functions per l'entità allUsers speciale sulla :

Console

  1. Vai alla console Google Cloud:

    Vai alla console Google Cloud

  2. Fai clic sulla casella di controllo accanto alla funzione di ricezione. (Non fare clic sul della funzione stessa.)

  3. Fai clic su Autorizzazioni nella parte superiore dello schermo. Riquadro Autorizzazioni si apre.

  4. Fai clic su Aggiungi entità.

  5. Nel campo Nuove entità, digita allUsers.

  6. Seleziona il ruolo Cloud Functions > Invoker di Cloud Functions Menu a discesa Seleziona un ruolo.

  7. In risposta alla finestra di dialogo, fai clic su Consenti accesso pubblico.

gcloud

Utilizza il comando gcloud functions add-iam-policy-binding per concedere il ruolo roles/cloudfunctions.invoker all'entità allUsers speciale su la funzione:

gcloud functions add-iam-policy-binding FUNCTION_NAME \
 --member="allUsers" \
 --role="roles/cloudfunctions.invoker"

Consulta le Riferimento gcloud functions add-iam-policy-binding per ulteriori informazioni su questi campi.

Condivisione limitata dei domini

Se stai sviluppando funzioni in un progetto soggetto alle Criterio dell'organizzazione per la condivisione limitata per i domini non potrai consentire il richiamo non autenticato di una funzione. Questo Il criterio limita la condivisione dei dati pubblici per ridurre il rischio di esfiltrazione di dati.

Se vuoi eseguire il deployment di funzioni che consentono chiamate non autenticate, consigliamo di rimuovere il criterio dell'organizzazione relativo alla condivisione limitata per i domini del progetto. I criteri dell'organizzazione possono essere impostati a livello di organizzazione, cartella a livello di progetto.

Dopo aver creato le funzioni che consentono chiamate non autenticate, è possibile riattivare il criterio dell'organizzazione:

  • Le funzioni di cui è stato eseguito il deployment prima della riattivazione del criterio dell'organizzazione per continuare a consentire le chiamate non autenticate.
  • È possibile eseguire il deployment delle nuove versioni di queste funzioni esistenti senza richiedere chiamata autenticata.
  • Non è possibile eseguire il deployment di nuove funzioni che consentono chiamate non autenticate.

Controllo dell'accesso a tutte le funzioni in un progetto

Se vuoi concedere ruoli per tutte le funzioni in un progetto, puoi: concedi questi ruoli nel progetto.