In questa pagina viene descritto come controllare l'accesso ai set di dati e ai datastore dell'API Cloud Healthcare utilizzando le autorizzazioni Identity and Access Management (IAM). IAM consente di controllare chi ha accesso ai tuoi set di dati e datastore. Per scoprire di più su IAM per l'API Cloud Healthcare, consulta Controllo dell'accesso.
Panoramica dei criteri IAM
L'accesso a una risorsa viene gestito mediante un criterio IAM. R
criterio contiene un array chiamato bindings
. Questo array contiene una raccolta di associazioni tra entità, ad esempio un account utente o un account di servizio e un ruolo. I criterio sono rappresentati mediante il formato JSON o YAML.
Il seguente criterio di esempio mostra user-1@example.com
che è stato
ha concesso il ruolo roles/healthcare.datasetAdmin
, user-2@example.com
e
A service-account-13@appspot.gserviceaccount.com
è stato concesso il
Ruolo roles/healthcare.datasetViewer
:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Per aggiornare un criterio per una risorsa, utilizza il pattern di lettura, modifica e scrittura. Non esistono metodi separati per la creazione, la modifica e la revoca l'accesso degli utenti.
Per aggiornare una norma:
- Leggi il criterio attuale chiamando il metodo
getIamPolicy()
della risorsa. Ad esempio, per leggere il criterio attuale di un set di dati, richiamaprojects.locations.datasets.getIamPolicy
- Modifica il criterio restituito utilizzando un editor di testo o in modo programmatico. per aggiungere o rimuovere eventuali entità applicabili e le relative concessioni dei ruoli.
- Scrivi il criterio aggiornato chiamando il metodo
setIamPolicy()
della risorsa. Ad esempio, per scrivere il criterio aggiornato di un set di dati, chiamaprojects.locations.datasets.setIamPolicy
Utilizzo di IAM con gli archivi di consensi
Le seguenti sezioni spiegano come ottenere, modificare e impostare le norme per il consenso. . In queste sezioni viene utilizzato il seguente criterio di esempio come punto di partenza:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Recupero di un criterio
Gli esempi riportati di seguito mostrano come leggere un file IAM a livello di archivio di consensi
. Per ulteriori informazioni, consulta
projects.locations.datasets.consentStores.getIamPolicy
.
Console
Per visualizzare il criterio IAM per un archivio di consensi:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Fai clic sull'ID del set di dati che contiene l'archivio di consensi e poi seleziona l'archivio di consenso per il quale vuoi ottenere un criterio.
- Fai clic su Mostra riquadro informazioni.
- Per visualizzare le entità assegnate a un ruolo, espandi il ruolo.
gcloud
Per visualizzare il criterio IAM per un archivio dei consensi, esegui il comando
gcloud healthcare consent-stores get-iam-policy
. Specifica il nome dell'archivio di consensi, il nome del set di dati e la località.
gcloud healthcare consent-stores get-iam-policy CONSENT_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Se la richiesta ha esito positivo, vengono visualizzate le associazioni.
bindings: - members: - user:user-1@example.com role: roles/healthcare.consentStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.consentReader etag: bytes version: VERSION_NUMBER
Node.js
Python
curl
Per leggere il criterio IAM per un archivio di consensi, effettua una richiesta GET
e
specificare il nome del set di dati, il nome dell'archivio di consensi e un accesso
di accesso.
L'esempio seguente mostra una richiesta GET
utilizzando curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:getIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Per leggere il criterio IAM per un archivio di consensi, effettua una richiesta GET
e
specificare il nome del set di dati, il nome dell'archivio di consensi e un accesso
di accesso.
Il seguente esempio mostra una richiesta GET
mediante Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:getIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Modifica di un criterio
Gli esempi riportati di seguito assegnano a un nuovo utente l'autorizzazione roles/healthcare.consentReader
ruolo. Per ulteriori informazioni, vedi projects.locations.datasets.consentStores.setIamPolicy
.
Impostazione di un criterio
Console
Per impostare un criterio IAM a livello di archivio per il consenso, completa quanto segue passaggi:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Fai clic sull'ID del set di dati che contiene l'archivio di consensi e seleziona l'archivio di consensi per cui vuoi impostare i criteri.
- Fai clic su Mostra riquadro informazioni.
- Fai clic su Aggiungi entità.
- Nel campo Nuove entità, inserisci una o più identità che richiedono l'accesso all'archivio di consensi.
- Nell'elenco Seleziona un ruolo, in Cloud Healthcare, seleziona l'autorizzazione concedere. Ad esempio Visualizzatore archivio consensi Healthcare.
- Fai clic su Salva.
gcloud
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando
un editor di testo. Il valore etag
cambia quando il criterio cambia, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email a members
nell'associazione roles/healthcare.consentReader
:
{ "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. A
revocare l'accesso all'ultima entità che ha un ruolo, elimina l'array bindings
per
il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio per concedere i ruoli applicabili, esegui
il comando set-iam-policy
appropriato per apportare le modifiche. Per impostare un consenso
criterio a livello di negozio, esegui
gcloud healthcare consent-stores set-iam-policy
. Specifica il nome dell'archivio dei consensi, il nome del set di dati, la posizione e il percorso del file delle norme che hai creato.
gcloud healthcare consent-stores set-iam-policy CONSENT_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se la richiesta va a buon fine, vengono visualizzati il nome dello Store del consenso e le associazioni.
Updated IAM policy for consentStore [CONSENT_STORE_ID]. bindings: - members: - user:user-1@example.com role: roles/healthcare.consentStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.consentReader etag: bytes version: VERSION_NUMBER
Node.js
Python
curl
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando
un editor di testo. Il valore etag
cambia quando il criterio cambia, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email a members
nell'associazione roles/healthcare.consentReader
:
{ "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo utente principale che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio per concedere i ruoli applicabili, chiama
projects.locations.datasets.consentStores.setIamPolicy
per effettuare gli aggiornamenti.
Per impostare un criterio IAM a livello di archivio per il consenso, crea un POST
richiesta e specifica il nome del set di dati, il nome dell'archivio di consensi,
e un token di accesso.
L'esempio seguente mostra una richiesta POST
utilizzando curl
per concedere a un nuovo utente
ruolo roles/healthcare.consentReader
esistente:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.consentStoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.consentReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:setIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando
un editor di testo. Il valore etag
cambia quando il criterio cambia, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email a members
nell'associazione roles/healthcare.consentReader
:
{ "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. A
revocare l'accesso all'ultima entità che ha un ruolo, elimina l'array bindings
per
il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio per concedere i ruoli applicabili, chiama
projects.locations.datasets.consentStores.setIamPolicy
per effettuare gli aggiornamenti.
Per impostare un criterio IAM a livello di archivio per il consenso, crea un POST
richiesta e specifica il nome del set di dati, il nome dell'archivio di consensi,
e un token di accesso.
L'esempio seguente mostra una richiesta POST
mediante Windows PowerShell per concedere una
nuovo utente con il ruolo roles/healthcare.consentReader
esistente:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.consentStoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.consentReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:setIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Utilizzo di IAM con i set di dati
Le sezioni riportate di seguito descrivono come recuperare, modificare e impostare un criterio per un set di dati. In queste sezioni viene utilizzato il seguente criterio di esempio come punto di partenza:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Recupero di un criterio
Gli esempi seguenti mostrano come leggere un IAM a livello di set di dati
. Per ulteriori informazioni, vedi
projects.locations.datasets.getIamPolicy
curl
Per leggere il criterio IAM per un set di dati, effettua una richiesta GET
e
specificare il nome del set di dati e un token di accesso.
L'esempio seguente mostra una richiesta GET
utilizzando curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:getIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Per visualizzare il criterio IAM per un set di dati, effettua una richiesta GET
e
specificare il nome del set di dati e un token di accesso.
L'esempio seguente mostra una richiesta GET
mediante Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:getIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Console
Per visualizzare il criterio IAM per un set di dati:- Nella console Google Cloud, vai alla pagina Set di dati.
- Seleziona un set di dati e fai clic su Mostra riquadro informazioni.
- Per visualizzare le entità assegnate a un ruolo, espandi il ruolo.
gcloud
Per visualizzare il criterio IAM per un set di dati, esegui il comando
gcloud healthcare datasets get-iam-policy
. Specifica il nome e la località del set di dati.
gcloud healthcare datasets get-iam-policy DATASET_ID \ --location=LOCATION
Se la richiesta ha esito positivo, vengono visualizzate le associazioni.
bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.datasetViewer etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
Modifica di un criterio
Gli esempi riportati di seguito assegnano a un nuovo utente l'autorizzazione roles/healthcare.datasetViewer
ruolo:
Impostazione di un criterio
Console
Per impostare un criterio IAM a livello di set di dati, completa quanto segue passaggi:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Seleziona il set di dati per cui vuoi impostare un criterio, quindi fai clic su Mostra riquadro informazioni.
- Fai clic su Aggiungi entità.
- Nel campo Nuove entità, inserisci una o più identità che richiedono l'accesso al set di dati.
- Nell'elenco Seleziona un ruolo, in Cloud Healthcare, seleziona l'autorizzazione che vuoi concedere. Ad esempio, Healthcare Dataset Viewer.
- Fai clic su Salva.
gcloud
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando
un editor di testo. Il valore etag
cambia quando il criterio cambia, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email a members
nell'associazione roles/healthcare.datasetViewer
:
{ "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. A
revocare l'accesso all'ultima entità che ha un ruolo, elimina l'array bindings
per
il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio per concedere i ruoli applicabili, esegui
il comando set-iam-policy
appropriato per apportare le modifiche. Per impostare un
criterio a livello di set di dati, esegui il
comando
gcloud healthcare datasets set-iam-policy
. Specifica il nome del set di dati, la posizione e il percorso del file dei criteri che hai creato.
gcloud healthcare datasets set-iam-policy DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se la richiesta va a buon fine, vengono visualizzati il nome del set di dati e le associazioni.
Updated IAM policy for dataset [DATASET_ID]. bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.datasetAdmin - user:user-1@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.datasetViewer etag: bytes version: VERSION_NUMBER
curl
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando
un editor di testo. Il valore etag
cambia quando il criterio cambia, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.datasetViewer
:
{ "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. A
revocare l'accesso all'ultima entità che ha un ruolo, elimina l'array bindings
per
il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio per concedere i ruoli applicabili, chiama
projects.locations.datasets.setIamPolicy
per effettuare gli aggiornamenti.
Per impostare un criterio IAM a livello di set di dati, crea un POST
richiesta e specificare il nome del set di dati, il criterio e
di accesso.
L'esempio seguente mostra una richiesta POST
utilizzando curl
per concedere a un nuovo utente
ruolo roles/healthcare.datasetViewer
esistente:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.datasetAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.datasetViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:setIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando
un editor di testo. Il valore etag
cambia quando il criterio cambia, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.datasetViewer
:
{ "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. A
revocare l'accesso all'ultima entità che ha un ruolo, elimina l'array bindings
per
il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, chiama
projects.locations.datasets.setIamPolicy
per apportare gli aggiornamenti.
Per impostare un criterio IAM a livello di set di dati, crea un POST
richiesta e specificare il nome del set di dati, il criterio e
di accesso.
L'esempio seguente mostra una richiesta POST
mediante Windows PowerShell per concedere una
nuovo utente con il ruolo roles/healthcare.datasetViewer
esistente:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.datasetAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role': 'roles/healthcare.datasetViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:setIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Go
Java
Node.js
Python
Utilizzo di IAM con gli archivi DICOM
Le sezioni riportate di seguito descrivono come recuperare, modificare e impostare un criterio per un archivio DICOM. In queste sezioni viene utilizzato come punto di partenza il seguente esempio:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Recupero di un criterio
Gli esempi riportati di seguito mostrano come leggere un criterio IAM a livello di archivio DICOM. Per ulteriori informazioni, vedi
projects.locations.datasets.dicomStores.getIamPolicy
Console
Per visualizzare il criterio IAM per un archivio DICOM:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Fai clic sull'ID del set di dati che contiene l'archivio DICOM e quindi seleziona l'archivio DICOM per cui vuoi ottenere un criterio.
- Fai clic su Mostra riquadro informazioni.
- Per visualizzare le entità assegnate a un ruolo, espandi il ruolo.
gcloud
Per visualizzare il criterio IAM per un archivio DICOM, esegui il
gcloud healthcare dicom-stores get-iam-policy
. Specifica il nome dell'archivio DICOM, il nome del set di dati e la posizione.
gcloud healthcare dicom-stores get-iam-policy DICOM_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Se la richiesta ha esito positivo, vengono visualizzate le associazioni.
bindings: - members: - user:user-1@example.com role: roles/healthcare.dicomStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.dicomViewer etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Per leggere il criterio IAM per un archivio DICOM, effettua una richiesta GET
e
specificare il nome del set di dati, il nome dell'archivio DICOM e un accesso
di accesso.
L'esempio seguente mostra una richiesta GET
utilizzando curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:getIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Per leggere il criterio IAM per un archivio DICOM, effettua una richiesta GET
e
specificare il nome del set di dati, il nome dell'archivio DICOM e un accesso
di accesso.
Il seguente esempio mostra una richiesta GET
mediante Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:getIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Modifica di un criterio
Gli esempi riportati di seguito assegnano a un nuovo utente l'autorizzazione roles/healthcare.dicomViewer
ruolo. Per ulteriori informazioni, vedi projects.locations.datasets.dicomStores.setIamPolicy
.
Impostazione di un criterio
Console
Per impostare un criterio IAM a livello di archivio DICOM, completa quanto segue passaggi:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Fai clic sull'ID del set di dati che contiene l'archivio DICOM e seleziona l'archivio DICOM per cui vuoi impostare un criterio.
- Fai clic su Mostra riquadro informazioni.
- Fai clic su Aggiungi entità.
- Nel campo Nuove entità, inserisci una o più identità che richiedono l'accesso all'archivio DICOM.
- Nell'elenco Seleziona un ruolo, in Cloud Healthcare, seleziona l'autorizzazione concedere. Ad esempio, Visualizzatore datastore DICOM Healthcare.
- Fai clic su Salva.
gcloud
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando
un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email a members
nell'associazione roles/healthcare.dicomViewer
:
{ "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. A
revocare l'accesso all'ultima entità che ha un ruolo, elimina l'array bindings
per
il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio per concedere i ruoli applicabili, esegui
il comando set-iam-policy
appropriato per apportare le modifiche. Per impostare un
criterio a livello di negozio, esegui
gcloud healthcare dicom-stores set-iam-policy
. Specifica il nome dell'archivio DICOM, il nome del set di dati, la posizione
del file dei criteri che hai creato.
gcloud healthcare dicom-stores set-iam-policy DICOM_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se la richiesta ha esito positivo, il nome dell'archivio DICOM e le associazioni vengono visualizzati.
Updated IAM policy for dicomStore [DICOM_STORE_ID]. bindings: - members: - user:user-1@example.com role: roles/healthcare.dicomStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.dicomViewer etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email a members
nell'associazione roles/healthcare.dicomViewer
:
{ "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. A
revocare l'accesso all'ultima entità che ha un ruolo, elimina l'array bindings
per
il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio per concedere i ruoli applicabili, chiama
projects.locations.datasets.dicomStores.setIamPolicy
per effettuare gli aggiornamenti.
Per impostare un criterio IAM a livello di archivio DICOM, crea un POST
richiesta e specifica il nome del set di dati, il nome dell'archivio DICOM,
e un token di accesso.
Il seguente esempio mostra una richiesta POST
che utilizza curl
per concedere a un nuovo utente il ruolo roles/healthcare.dicomViewer
esistente:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.dicomStoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.dicomViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:setIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email a members
nell'associazione roles/healthcare.dicomViewer
:
{ "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo utente principale che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio per concedere i ruoli applicabili, chiama
projects.locations.datasets.dicomStores.setIamPolicy
per effettuare gli aggiornamenti.
Per impostare un criterio IAM a livello di archivio DICOM, effettua una richiesta POST
e specifica il nome del set di dati, il nome dell'archivio DICOM, il criterio e un token di accesso.
Il seguente esempio mostra una richiesta POST
mediante Windows PowerShell per concedere a un nuovo utente il ruolo roles/healthcare.dicomViewer
esistente:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.dicomStoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.dicomViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:setIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Utilizzo di IAM con i datastore FHIR
Le sezioni riportate di seguito descrivono come recuperare, modificare e impostare un criterio per un archivio FHIR. In queste sezioni viene utilizzato il seguente criterio di esempio come punto di partenza:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Recupero di un criterio
Gli esempi riportati di seguito mostrano come leggere un criterio IAM a livello di archivio FHIR. Per ulteriori informazioni, vedi
projects.locations.datasets.fhirStores.getIamPolicy
Console
Per visualizzare il criterio IAM per un datastore FHIR:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Fai clic sull'ID del set di dati che contiene il datastore FHIR e quindi seleziona il datastore FHIR per cui vuoi ottenere un criterio.
- Fai clic su Mostra riquadro informazioni.
- Per visualizzare le entità assegnate a un ruolo, espandi il ruolo.
gcloud
Per visualizzare il criterio IAM per un datastore FHIR, esegui il comando
gcloud healthcare fhir-stores get-iam-policy
. Specifica il nome del datastore FHIR, il nome del set di dati e la posizione.
gcloud healthcare fhir-stores get-iam-policy FHIR_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Se la richiesta ha esito positivo, vengono visualizzate le associazioni.
bindings: - members: - user:user-1@example.com role: roles/healthcare.fhirStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.fhirResourceReader etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Per leggere il criterio IAM per un datastore FHIR, effettua una richiesta POST
e specificare il nome del set di dati, il nome del datastore FHIR e
di accesso.
L'esempio seguente mostra una richiesta POST
utilizzando curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:getIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Per leggere il criterio IAM per un datastore FHIR, effettua una richiesta POST
e
specificare il nome del set di dati, il nome del datastore FHIR e un accesso
di accesso.
Il seguente esempio mostra una richiesta POST
mediante Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:getIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Modifica di un criterio
Gli esempi riportati di seguito assegnano a un nuovo utente l'autorizzazione roles/healthcare.fhirResourceReader
ruolo. Per ulteriori informazioni, vedi projects.locations.datasets.fhirStores.setIamPolicy
.
Impostazione di un criterio
Console
Per impostare un criterio IAM a livello di datastore FHIR, completa quanto segue passaggi:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Fai clic sull'ID del set di dati che contiene il datastore FHIR e quindi seleziona il datastore FHIR per cui vuoi impostare un criterio.
- Fai clic su Mostra riquadro informazioni.
- Fai clic su Aggiungi entità.
- Nel campo Nuove entità, inserisci una o più identità che richiedono l'accesso al datastore FHIR.
- Nell'elenco Seleziona un ruolo, in Cloud Healthcare, seleziona l'autorizzazione che vuoi concessione. Ad esempio, Lettore risorse FHIR Healthcare.
- Fai clic su Salva.
gcloud
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando
un editor di testo. Il valore etag
cambia quando il criterio cambia, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.fhirResourceReader
:
{ "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. A
revocare l'accesso all'ultima entità che ha un ruolo, elimina l'array bindings
per
il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio per concedere i ruoli applicabili, esegui
il comando set-iam-policy
appropriato per apportare le modifiche.
Per impostare un criterio a livello di archivio FHIR, esegui il comando
gcloud healthcare fhir-stores set-iam-policy
. Specifica il nome del datastore FHIR, il nome del set di dati, la posizione e
del file dei criteri che hai creato.
gcloud healthcare fhir-stores set-iam-policy FHIR_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se la richiesta ha esito positivo, vengono visualizzati il nome del datastore FHIR e le associazioni.
Updated IAM policy for fhirStore [FHIR_STORE_ID]. bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.fhirResourceReader etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valoreetag
cambia quando il criterio cambia, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'associazione roles/healthcare.fhirResourceReader
:
{ "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. A
revocare l'accesso all'ultima entità che ha un ruolo, elimina l'array bindings
per
il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio per concedere i ruoli applicabili, chiama
projects.locations.datasets.fhirStores.setIamPolicy
per effettuare gli aggiornamenti.
Per impostare un criterio IAM a livello di datastore FHIR, crea un POST
richiesta e specifica il nome del set di dati, il nome del datastore FHIR,
e un token di accesso.
L'esempio seguente mostra una richiesta POST
utilizzando curl
per concedere a un nuovo utente
ruolo roles/healthcare.fhirResourceReader
esistente:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.fhirStoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.fhirResourceReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:setIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando
un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'associazione roles/healthcare.fhirResourceReader
:
{ "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. A
revocare l'accesso all'ultima entità che ha un ruolo, elimina l'array bindings
per
il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio per concedere i ruoli applicabili, chiama
projects.locations.datasets.fhirStores.setIamPolicy
per effettuare gli aggiornamenti.
Per impostare un criterio IAM a livello di datastore FHIR, crea un POST
richiesta e specifica il nome del set di dati, il nome del datastore FHIR,
e un token di accesso.
L'esempio seguente mostra una richiesta POST
mediante Windows PowerShell per concedere una
nuovo utente con il ruolo roles/healthcare.fhirResourceReader
esistente:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.fhirStoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.fhirResourceReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:setIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Utilizzo di IAM con gli archivi HL7v2
Le sezioni riportate di seguito descrivono come recuperare, modificare e impostare un criterio per un archivio HL7v2. In queste sezioni viene utilizzato il seguente criterio di esempio come punto di partenza:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Recupero di un criterio
Gli esempi riportati di seguito mostrano come leggere un IAM a livello di archivio HL7v2
. Per ulteriori informazioni, consulta
projects.locations.datasets.hl7V2Stores.getIamPolicy
.
Console
Per visualizzare il criterio IAM per un archivio HL7v2:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Fai clic sull'ID del set di dati che contiene l'archivio HL7v2 e quindi seleziona l'archivio HL7v2 per cui vuoi ottenere un criterio.
- Fai clic su Mostra riquadro informazioni.
- Per visualizzare le entità assegnate a un ruolo, espandi il ruolo.
gcloud
Per visualizzare il criterio IAM per un archivio HL7v2, esegui il comando
hl7v2-stores get-iam-policy
. Specifica il nome dell'archivio HL7v2, il nome del set di dati e la posizione.
gcloud healthcare hl7v2-stores get-iam-policy HL7V2_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Se la richiesta ha esito positivo, vengono visualizzate le associazioni.
bindings: - members: - user:user-1@example.com role: roles/healthcare.hl7v2StoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.hl7v2Consumer etag: bytes version: VERSION_NUMBER
curl
Per leggere il criterio IAM per un archivio HL7v2, effettua una richiesta GET
e specifica il nome del set di dati, il nome dell'archivio HL7v2 e un token di accesso.
L'esempio seguente mostra una richiesta GET
utilizzando curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:getIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Per leggere il criterio IAM per un archivio HL7v2, effettua una richiesta GET
e
specificare il nome del set di dati, il nome dell'archivio HL7v2 e un accesso
di accesso.
L'esempio seguente mostra una richiesta GET
mediante Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:getIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Go
Java
Node.js
Python
Modifica di un criterio
I seguenti esempi concedono a un nuovo utente il ruolo roles/healthcare.hl7V2Consumer
. Per ulteriori informazioni, vedi projects.locations.datasets.hl7V2Stores.setIamPolicy
.
Impostazione di un criterio
Console
Per impostare un criterio IAM a livello di archivio HL7v2, completa quanto segue passaggi:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Fai clic sull'ID del set di dati che contiene l'archivio HL7v2 e seleziona all'archivio HL7v2 per cui vuoi impostare un criterio.
- Fai clic su Mostra riquadro informazioni.
- Fai clic su Aggiungi entità.
- Nel campo Nuove entità, inserisci una o più identità che richiedono l'accesso all'archivio HL7v2.
- Nell'elenco Seleziona un ruolo, in Cloud Healthcare, seleziona l'autorizzazione concedere. Ad esempio, Consumer messaggi HL7v2 Healthcare.
- Fai clic su Salva.
gcloud
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando il criterio cambia, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'associazione roles/healthcare.hl7V2Consumer
:
{ "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. A
revocare l'accesso all'ultima entità che ha un ruolo, elimina l'array bindings
per
il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio per concedere i ruoli applicabili, esegui
il comando set-iam-policy
appropriato per apportare le modifiche.
Per impostare un criterio a livello di archivio HL7v2, esegui il comando
gcloud healthcare hl7v2-stores set-iam-policy
. Specifica il nome dell'archivio HL7v2, il nome del set di dati, la posizione
del file dei criteri che hai creato.
gcloud healthcare hl7v2-stores set-iam-policy HL7V2_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se la richiesta va a buon fine, vengono visualizzati il nome dell'archivio HL7v2 e le associazioni.
Updated IAM policy for hl7v2Store [HL7V2_STORE_ID]. bindings: - members: - user:user-1@example.com role: roles/healthcare.hl7v2StoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.hl7v2Consumer etag: bytes version: VERSION_NUMBER
curl
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.hl7V2Consumer
:
{ "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. A
revocare l'accesso all'ultima entità che ha un ruolo, elimina l'array bindings
per
il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio per concedere i ruoli applicabili, chiama
projects.locations.datasets.hl7V2Stores.setIamPolicy
per effettuare gli aggiornamenti.
Per impostare un criterio IAM a livello di archivio HL7v2, imposta un POST
e specificare il nome del set di dati, il nome dell'archivio HL7v2,
e un token di accesso.
L'esempio seguente mostra una richiesta POST
utilizzando curl
per concedere a un nuovo utente
ruolo roles/healthcare.hl7V2Consumer
esistente.
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.hl7V2StoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.hl7V2Consumer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:setIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando
un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'associazione roles/healthcare.hl7V2Consumer
:
{ "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. A
revocare l'accesso all'ultima entità che ha un ruolo, elimina l'array bindings
per
il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio per concedere i ruoli applicabili, chiama
projects.locations.datasets.hl7V2Stores.setIamPolicy
per effettuare gli aggiornamenti.
Per impostare un criterio IAM a livello di archivio HL7v2, effettua una richiesta POST
e specifica il nome del set di dati, il nome dell'archivio HL7v2, il criterio e un token di accesso.
L'esempio seguente mostra una richiesta POST
utilizzando curl
per concedere a un nuovo utente
ruolo roles/healthcare.hl7V2Consumer
esistente:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.hl7V2StoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.hl7V2Consumer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:setIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Go
Java
Node.js
Python
Utilizzo di IAM con l'API Healthcare Natural Language
Le sezioni riportate di seguito descrivono come recuperare, modificare e impostare un criterio per l'API Healthcare Natural Language. Queste sezioni utilizzano la seguente norma di esempio come un punto di partenza:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
Recupero di un criterio
Gli esempi seguenti mostrano come leggere un IAM a livello di progetto
. Per ulteriori informazioni, consulta
projects.getIamPolicy
.
curl
Per leggere il criterio IAM per un progetto, effettua una richiesta POST
e
specificare il nome del progetto e un token di accesso.
L'esempio seguente mostra una richiesta POST
utilizzando curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
PowerShell
Per visualizzare il criterio IAM per un progetto, effettua una richiesta POST
e specifica il nome del progetto e un token di accesso.
L'esempio seguente mostra una richiesta POST
mediante Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method POST ` -Headers $headers ` -Uri "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
Console
Per visualizzare il criterio IAM per un progetto, completa quanto segue passaggi:
- Nella console Google Cloud, vai alla pagina IAM.
- Per visualizzare le entità assegnate a un ruolo, fai clic su Ruoli ed espandi il ruolo.
gcloud
Per visualizzare il criterio IAM per un progetto, esegui il
gcloud projects get-iam-policy
. Specifica il nome del progetto nella richiesta.
gcloud projects get-iam-policy PROJECT_ID
Se la richiesta ha esito positivo, vengono visualizzate le associazioni.
bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com role: roles/healthcare.nlpServiceViewer etag: bytes version: VERSION_NUMBER
Modifica di un criterio
I seguenti esempi concedono a un servizio il ruolo roles/healthcare.nlpServiceViewer
. Per ulteriori informazioni, vedi
projects.setIamPolicy
Impostazione di un criterio
Console
Per impostare un criterio IAM a livello di progetto, completa quanto segue passaggi:
- Nella console Google Cloud, vai alla pagina IAM.
- Fai clic sul pulsante Modifica accanto all'entità o fai clic su Aggiungi entità e poi in Nuove entità. inserisci una o più identità che richiedono l'accesso al progetto.
- Nell'elenco Seleziona un ruolo, in Cloud Healthcare, seleziona Healthcare Natural Language Visualizzatore del servizio.
- Fai clic su Salva.
gcloud
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando
un editor di testo. Il valore etag
cambia quando il criterio cambia, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo account di servizio, aggiungi l'indirizzo email dell'account
all'array members
sotto roles/healthcare.nlpServiceViewer
associazione:
{ "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_SERVICE_ACCOUNT_EMAIL_ADDRESS" ] }
members
. A
revocare l'accesso all'ultima entità che ha un ruolo, elimina l'array bindings
per
il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio per concedere i ruoli applicabili, esegui
gcloud projects set-iam-policy
per apportare le modifiche. Specifica il progetto e il percorso del file dei criteri
che hai creato.
gcloud projects set-iam-policy PROJECT_STORE_ID \ POLICY_FILE_NAME
Se la richiesta va a buon fine, vengono visualizzati il nome del progetto e le associazioni.
Updated IAM policy for project [PROJECT_ID]. bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - serviceAccount:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.nlpServiceViewer etag: bytes version: VERSION_NUMBER
curl
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando
un editor di testo. Il valore etag
cambia quando il criterio cambia, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo account di servizio, aggiungi l'indirizzo email dell'account
all'array members
sotto roles/healthcare.nlpServiceViewer
associazione:
{ "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_SERVICE_ACCOUNT_EMAIL_ADDRESS" ] }
members
. A
revocare l'accesso all'ultima entità che ha un ruolo, elimina l'array bindings
per
il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio per concedere i ruoli applicabili, chiama
projects.setIamPolicy
per effettuare gli aggiornamenti.
Per impostare un criterio IAM a livello di progetto, crea un POST
e specificare il nome del progetto, il criterio e un token di accesso.
Il seguente esempio mostra una richiesta POST
che utilizza curl
per concedere a un nuovo utente il ruolo roles/healthcare.nlpServiceViewer
esistente:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.nlpServiceViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com' ] } ] } }" "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
PowerShell
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando
un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore
valore corrente.
Per concedere il ruolo a un nuovo account di servizio, aggiungi l'indirizzo email dell'account
all'array members
sotto roles/healthcare.nlpServiceViewer
associazione:
{ "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_SERVICE_ACCOUNT_EMAIL_ADDRESS" ] }
members
. A
revocare l'accesso all'ultima entità che ha un ruolo, elimina l'array bindings
per
il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, chiama
projects.setIamPolicy
per apportare gli aggiornamenti.
Per impostare un criterio IAM a livello di progetto, crea un POST
e specificare il nome del progetto, il criterio e un token di accesso.
Il seguente esempio mostra una richiesta POST
che utilizza curl
per concedere a un nuovo utente il ruolo roles/healthcare.nlpServiceViewer
esistente:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.nlpServiceViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'serviceAccount:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_USER_EMAIL_ADDRESS" ] } ] }
Passaggi successivi
- Scopri di più sul pattern di lettura, modifica e scrittura utilizzando i criteri IAM.
- Visualizza i ruoli disponibili per l'API Cloud Healthcare.