Esta página descreve como controlar o acesso aos conjuntos de dados e às bases de dados da Cloud Healthcare API através das autorizações Identity and Access Management (IAM). O IAM permite-lhe controlar quem tem acesso aos seus conjuntos de dados e repositórios de dados. Para saber mais sobre a IAM para a Cloud Healthcare API, consulte o artigo Controlo de acesso.
Vista geral das políticas de IAM
O acesso a um recurso é gerido através de uma política de IAM. Uma política contém uma matriz denominada bindings. Esta matriz contém uma coleção de associações, que são associações entre responsáveis, como uma conta de utilizador ou uma conta de serviço, e uma função. As políticas são representadas através de JSON ou YAML.
A política de exemplo seguinte mostra que user-1@example.com recebeu a função roles/healthcare.datasetAdmin e que user-2@example.com e service-account-13@appspot.gserviceaccount.com receberam a função roles/healthcare.datasetViewer:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Para atualizar uma política para um recurso, use o padrão ler-modificar-escrever. Não existem métodos separados para criar, modificar e revogar o acesso dos utilizadores.
Para atualizar uma política, conclua os seguintes passos:
- Leia a política atual chamando o método
getIamPolicy()do recurso. Por exemplo, para ler a política atual de um conjunto de dados, chameprojects.locations.datasets.getIamPolicy. - Edite a política devolvida através de um editor de texto ou programaticamente para adicionar ou remover quaisquer responsáveis aplicáveis e as respetivas concessões de funções.
- Escreva a política atualizada chamando o método
setIamPolicy()do recurso. Por exemplo, para escrever a política atualizada de um conjunto de dados, chameprojects.locations.datasets.setIamPolicy.
Usar o IAM com lojas de consentimento
As secções seguintes mostram como obter, modificar e definir uma política para um arquivo de consentimento. Estas secções usam a seguinte política de exemplo como ponto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Obter uma política
Os exemplos seguintes mostram como ler uma política de IAM ao nível do armazenamento de consentimento. Para mais informações, consulte
projects.locations.datasets.consentStores.getIamPolicy.
Consola
Para ver a política IAM de um armazenamento de consentimento:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Clique no ID do conjunto de dados que contém o armazenamento de consentimento e, de seguida, selecione o armazenamento de consentimento para o qual quer obter uma política.
- Clique em Mostrar painel de informações.
- Para ver os responsáveis atribuídos a uma função, expanda a função.
gcloud
Para ver a política de IAM de um arquivo de consentimento, execute o comando
gcloud healthcare consent-stores get-iam-policy. Especifique o nome da loja de consentimento, o nome do conjunto de dados e a localização.
gcloud healthcare consent-stores get-iam-policy CONSENT_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Se o pedido for bem-sucedido, as associações são apresentadas.
bindings: - members: - user:user-1@example.com role: roles/healthcare.consentStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.consentReader etag: bytes version: VERSION_NUMBER
Node.js
Python
curl
Para ler a política de IAM de um arquivo de consentimento, faça um pedido GET e especifique o nome do conjunto de dados, o nome do arquivo de consentimento e um token de acesso.
O exemplo seguinte mostra um pedido GET com curl:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:getIamPolicy"
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.consentStoreAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.consentReader",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com"
]
}
]
}
PowerShell
Para ler a política de IAM de um arquivo de consentimento, faça um pedido GET e especifique o nome do conjunto de dados, o nome do arquivo de consentimento e um token de acesso.
O exemplo seguinte mostra um pedido GET através do Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:getIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.consentStoreAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.consentReader",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com"
]
}
]
}
Modificar uma política
Os seguintes exemplos concedem a um novo utilizador a função roles/healthcare.consentReader. Para mais informações, consulte projects.locations.datasets.consentStores.setIamPolicy.
Definir uma política
Consola
Para definir uma política IAM ao nível do arquivo de consentimento, conclua os seguintes passos:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Clique no ID do conjunto de dados que contém o armazenamento de consentimento e, de seguida, selecione o armazenamento de consentimento para o qual quer definir uma política.
- Clique em Mostrar painel de informações.
- Clique em Adicionar principal.
- No campo Novos responsáveis, introduza uma ou mais identidades que precisam de acesso ao arquivo de consentimento.
- Na lista Selecionar uma função, em Cloud Healthcare, selecione a autorização que quer conceder. Por exemplo, o visualizador do arquivo de consentimento do Healthcare.
- Clique em Guardar.
gcloud
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.consentReader:
{ "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, execute o comando set-iam-policy adequado para fazer as alterações. Para definir uma política ao nível da loja de consentimento, execute o comando gcloud healthcare consent-stores set-iam-policy. Especifique o nome do armazenamento de consentimento, o nome do conjunto de dados, a localização e o caminho para o ficheiro de políticas que criou.
gcloud healthcare consent-stores set-iam-policy CONSENT_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se o pedido for bem-sucedido, o nome da loja de consentimento e as associações são apresentados.
Updated IAM policy for consentStore [CONSENT_STORE_ID]. bindings: - members: - user:user-1@example.com role: roles/healthcare.consentStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.consentReader etag: bytes version: VERSION_NUMBER
Node.js
Python
curl
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.consentReader:
{ "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.consentStores.setIamPolicy
para fazer as atualizações.
Para definir uma política de IAM ao nível da loja de consentimento, faça um pedido e especifique o nome do conjunto de dados, o nome da loja de consentimento, a política e um token de acesso.POST
O exemplo seguinte mostra um pedido POST que usa curl para conceder a um novo utilizador a função roles/healthcare.consentReader existente:
Policy.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.consentStoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.consentReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:setIamPolicy"
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.consentStoreAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.consentReader",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com",
"user:NEW_USER_EMAIL_ADDRESS"
]
}
]
}
PowerShell
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.consentReader:
{ "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.consentStores.setIamPolicy
para fazer as atualizações.
Para definir uma política de IAM ao nível da loja de consentimento, faça um pedido e especifique o nome do conjunto de dados, o nome da loja de consentimento, a política e um token de acesso.POST
O exemplo seguinte mostra um pedido POST através do Windows PowerShell para conceder a função roles/healthcare.consentReader existente a um novo utilizador:
Policy.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.consentStoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.consentReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:setIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.consentStoreAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.consentReader",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com",
"user:NEW_USER_EMAIL_ADDRESS"
]
}
]
}
Usar o IAM com conjuntos de dados
As secções seguintes mostram como obter, modificar e definir uma política para um conjunto de dados. Estas secções usam a seguinte política de exemplo como ponto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Obter uma política
Os exemplos seguintes mostram como ler uma política de IAM ao nível do conjunto de dados. Para mais informações, consulte
projects.locations.datasets.getIamPolicy.
curl
Para ler a política IAM de um conjunto de dados, faça um pedido GET e especifique o nome do conjunto de dados e um token de acesso.
O exemplo seguinte mostra um pedido GET com curl:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:getIamPolicy"
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.datasetAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.datasetViewer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com"
]
}
]
}
PowerShell
Para ver a política de IAM de um conjunto de dados, faça um pedido GET e especifique o nome do conjunto de dados e um token de acesso.
O exemplo seguinte mostra um pedido GET através do Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:getIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.datasetAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.datasetViewer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com"
]
}
]
}
Consola
Para ver a Política IAM de um conjunto de dados:- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Selecione um conjunto de dados e, de seguida, clique em Mostrar painel de informações.
- Para ver os responsáveis atribuídos a uma função, expanda a função.
gcloud
Para ver a política IAM de um conjunto de dados, execute o comando
gcloud healthcare datasets get-iam-policy. Especifique o nome do conjunto de dados e a localização.
gcloud healthcare datasets get-iam-policy DATASET_ID \ --location=LOCATION
Se o pedido for bem-sucedido, as associações são apresentadas.
bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.datasetViewer etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
Modificar uma política
Os seguintes exemplos concedem a um novo utilizador a função:roles/healthcare.datasetViewer
Definir uma política
Consola
Para definir uma política IAM ao nível do conjunto de dados, conclua os seguintes passos:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Selecione o conjunto de dados para o qual quer definir uma política e, de seguida, clique em Mostrar painel de informações.
- Clique em Adicionar principal.
- No campo Novos responsáveis, introduza uma ou mais identidades que precisam de acesso ao conjunto de dados.
- Na lista Selecionar uma função, em Cloud Healthcare, selecione a autorização que quer conceder. Por exemplo, o visualizador do conjunto de dados de cuidados de saúde.
- Clique em Guardar.
gcloud
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.datasetViewer:
{ "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, execute o comando set-iam-policy adequado para fazer as alterações. Para definir uma política ao nível do conjunto de dados, execute o comando gcloud healthcare datasets set-iam-policy. Especifique o nome do conjunto de dados, a localização e o caminho para o ficheiro de política que criou.
gcloud healthcare datasets set-iam-policy DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se o pedido for bem-sucedido, são apresentados o nome do conjunto de dados e as associações.
Updated IAM policy for dataset [DATASET_ID]. bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.datasetAdmin - user:user-1@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.datasetViewer etag: bytes version: VERSION_NUMBER
curl
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.datasetViewer:
{ "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.setIamPolicy
para fazer as atualizações.
Para definir uma política IAM ao nível do conjunto de dados, faça um POST
pedido e especifique o nome do conjunto de dados, a política e um token
de acesso.
O exemplo seguinte mostra um pedido POST que usa curl para conceder a um novo utilizador a função roles/healthcare.datasetViewer existente:
Policy.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.datasetAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.datasetViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:setIamPolicy"
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.datasetAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.datasetViewer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com",
"user:NEW_USER_EMAIL_ADDRESS"
]
}
]
}
PowerShell
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.datasetViewer:
{ "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.setIamPolicy
para fazer as atualizações.
Para definir uma política IAM ao nível do conjunto de dados, faça um POST
pedido e especifique o nome do conjunto de dados, a política e um token
de acesso.
O exemplo seguinte mostra um pedido POST através do Windows PowerShell para conceder a função roles/healthcare.datasetViewer existente a um novo utilizador:
Policy.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.datasetAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role': 'roles/healthcare.datasetViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:setIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.datasetAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.datasetViewer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com",
"user:NEW_USER_EMAIL_ADDRESS"
]
}
]
}
Go
Java
Node.js
Python
Usar o IAM com arquivos DICOM
As secções seguintes mostram como obter, modificar e definir uma política para um arquivo DICOM. Estas secções usam a seguinte política de exemplo como ponto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Obter uma política
Os exemplos seguintes mostram como ler uma política de IAM ao nível do armazenamento DICOM. Para mais informações, consulte
projects.locations.datasets.dicomStores.getIamPolicy.
Consola
Para ver a Política IAM de um arquivo DICOM:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Clique no ID do conjunto de dados que contém o arquivo DICOM e, de seguida, selecione o arquivo DICOM para o qual quer obter uma política.
- Clique em Mostrar painel de informações.
- Para ver os responsáveis atribuídos a uma função, expanda a função.
gcloud
Para ver a política de IAM de um arquivo DICOM, execute o comando
gcloud healthcare dicom-stores get-iam-policy. Especifique o nome do arquivo DICOM, o nome do conjunto de dados e a localização.
gcloud healthcare dicom-stores get-iam-policy DICOM_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Se o pedido for bem-sucedido, as associações são apresentadas.
bindings: - members: - user:user-1@example.com role: roles/healthcare.dicomStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.dicomViewer etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Para ler a política de IAM de um arquivo DICOM, faça um pedido GET e especifique o nome do conjunto de dados, o nome do arquivo DICOM e um token de acesso.
O exemplo seguinte mostra um pedido GET com curl:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:getIamPolicy"
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.dicomStoreAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.dicomViewer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com"
]
}
]
}
PowerShell
Para ler a política de IAM de um arquivo DICOM, faça um pedido GET e especifique o nome do conjunto de dados, o nome do arquivo DICOM e um token de acesso.
O exemplo seguinte mostra um pedido GET através do Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:getIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.dicomStoreAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.dicomViewer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com"
]
}
]
}
Modificar uma política
Os seguintes exemplos concedem a um novo utilizador a função roles/healthcare.dicomViewer. Para mais informações, consulte projects.locations.datasets.dicomStores.setIamPolicy.
Definir uma política
Consola
Para definir uma política IAM ao nível do arquivo DICOM, conclua os seguintes passos:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Clique no ID do conjunto de dados que contém o arquivo DICOM e, de seguida, selecione o arquivo DICOM para o qual quer definir uma política.
- Clique em Mostrar painel de informações.
- Clique em Adicionar principal.
- No campo Novos responsáveis, introduza uma ou mais identidades que precisam de acesso ao arquivo DICOM.
- Na lista Selecionar uma função, em Cloud Healthcare, selecione a autorização que quer conceder. Por exemplo, o visualizador de armazenamentos DICOM da Healthcare.
- Clique em Guardar.
gcloud
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.dicomViewer:
{ "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, execute o comando set-iam-policy adequado para fazer as alterações. Para definir uma política ao nível do armazenamento DICOM, execute o comando gcloud healthcare dicom-stores set-iam-policy. Especifique o nome do arquivo DICOM, o nome do conjunto de dados, a localização e o caminho para o ficheiro de política que criou.
gcloud healthcare dicom-stores set-iam-policy DICOM_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se o pedido for bem-sucedido, o nome da loja DICOM e as associações são apresentados.
Updated IAM policy for dicomStore [DICOM_STORE_ID]. bindings: - members: - user:user-1@example.com role: roles/healthcare.dicomStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.dicomViewer etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.dicomViewer:
{ "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.dicomStores.setIamPolicy
para fazer as atualizações.
Para definir uma política de IAM ao nível do arquivo DICOM, faça um pedido e especifique o nome do conjunto de dados, o nome do arquivo DICOM, a política e um token de acesso.POST
O exemplo seguinte mostra um pedido POST que usa curl para conceder a um novo utilizador a função roles/healthcare.dicomViewer existente:
Policy.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.dicomStoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.dicomViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:setIamPolicy"
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.dicomStoreAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.dicomViewer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com",
"user:NEW_USER_EMAIL_ADDRESS"
]
}
]
}
PowerShell
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.dicomViewer:
{ "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.dicomStores.setIamPolicy
para fazer as atualizações.
Para definir uma política de IAM ao nível do arquivo DICOM, faça um pedido e especifique o nome do conjunto de dados, o nome do arquivo DICOM, a política e um token de acesso.POST
O exemplo seguinte mostra um pedido POST através do Windows PowerShell para conceder a função roles/healthcare.dicomViewer existente a um novo utilizador:
Policy.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.dicomStoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.dicomViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:setIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.dicomStoreAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.dicomViewer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com",
"user:NEW_USER_EMAIL_ADDRESS"
]
}
]
}
Usar o IAM com FHIR stores
As secções seguintes mostram como obter, modificar e definir uma política para um FHIR store. Estas secções usam a seguinte política de exemplo como ponto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Obter uma política
Os exemplos seguintes mostram como ler uma política de IAM ao nível do FHIR store. Para mais informações, consulte
projects.locations.datasets.fhirStores.getIamPolicy.
Consola
Para ver a Política IAM de um FHIR store:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Clique no ID do conjunto de dados que contém o FHIR store e, de seguida, selecione o FHIR store para o qual quer obter uma política.
- Clique em Mostrar painel de informações.
- Para ver os responsáveis atribuídos a uma função, expanda a função.
gcloud
Para ver a política de IAM de uma loja FHIR, execute o comando
gcloud healthcare fhir-stores get-iam-policy. Especifique o nome da loja FHIR, o nome do conjunto de dados e a localização.
gcloud healthcare fhir-stores get-iam-policy FHIR_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Se o pedido for bem-sucedido, as associações são apresentadas.
bindings: - members: - user:user-1@example.com role: roles/healthcare.fhirStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.fhirResourceReader etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Para ler a política de IAM de uma FHIR store, faça um pedido POST e especifique o nome do conjunto de dados, o nome da FHIR store e um token de acesso.
O exemplo seguinte mostra um pedido POST com curl:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:getIamPolicy"
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.fhirStoreAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.fhirResourceReader",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com"
]
}
]
}
PowerShell
Para ler a política de IAM de uma loja FHIR, faça um pedido POST e especifique o nome do conjunto de dados, o nome da loja FHIR e um token de acesso.
O exemplo seguinte mostra um pedido POST através do Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:getIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.fhirStoreAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.fhirResourceReader",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com"
]
}
]
}
Modificar uma política
Os seguintes exemplos concedem a um novo utilizador a função roles/healthcare.fhirResourceReader. Para mais informações, consulte projects.locations.datasets.fhirStores.setIamPolicy.
Definir uma política
Consola
Para definir uma política IAM ao nível da loja FHIR, conclua os seguintes passos:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Clique no ID do conjunto de dados que contém o FHIR store e, de seguida, selecione o FHIR store para o qual quer definir uma política.
- Clique em Mostrar painel de informações.
- Clique em Adicionar principal.
- No campo Novos responsáveis, introduza uma ou mais identidades que precisam de acesso ao arquivo FHIR.
- Na lista Selecionar uma função, em Cloud Healthcare, selecione a autorização que quer conceder. Por exemplo, Healthcare FHIR Resource Reader.
- Clique em Guardar.
gcloud
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members no elemento roles/healthcare.fhirResourceReader:
{ "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, execute o comando set-iam-policy adequado para fazer as alterações.
Para definir uma política ao nível da loja FHIR, execute o comando
gcloud healthcare fhir-stores set-iam-policy. Especifique o nome da loja FHIR, o nome do conjunto de dados, a localização e o caminho para o ficheiro de política que criou.
gcloud healthcare fhir-stores set-iam-policy FHIR_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se o pedido for bem-sucedido, são apresentados o nome da loja FHIR e as associações.
Updated IAM policy for fhirStore [FHIR_STORE_ID]. bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.fhirResourceReader etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valoretag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members no elemento roles/healthcare.fhirResourceReader:
{ "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.fhirStores.setIamPolicy
para fazer as atualizações.
Para definir uma política IAM ao nível da loja FHIR, faça um pedido POST
e especifique o nome do conjunto de dados, o nome da loja FHIR, a
política e um token de acesso.
O exemplo seguinte mostra um pedido POST que usa curl para conceder a um novo utilizador a função roles/healthcare.fhirResourceReader existente:
Policy.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.fhirStoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.fhirResourceReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:setIamPolicy"
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.fhirStoreAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.fhirResourceViewer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com",
"user:NEW_USER_EMAIL_ADDRESS"
]
}
]
}
PowerShell
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members no elemento roles/healthcare.fhirResourceReader:
{ "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.fhirStores.setIamPolicy
para fazer as atualizações.
Para definir uma política IAM ao nível da loja FHIR, faça um pedido POST
e especifique o nome do conjunto de dados, o nome da loja FHIR, a
política e um token de acesso.
O exemplo seguinte mostra um pedido POST através do Windows PowerShell para conceder a função roles/healthcare.fhirResourceReader existente a um novo utilizador:
Policy.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.fhirStoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.fhirResourceReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:setIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.fhirStoreAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.fhirResourceViewer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com",
"user:NEW_USER_EMAIL_ADDRESS"
]
}
]
}
Usar o IAM com armazenamentos de HL7v2
As secções seguintes mostram como obter, modificar e definir uma política para um HL7v2 store. Estas secções usam a seguinte política de exemplo como ponto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Obter uma política
Os exemplos seguintes mostram como ler uma política de IAM ao nível do armazenamento HL7v2. Para mais informações, consulte
projects.locations.datasets.hl7V2Stores.getIamPolicy.
Consola
Para ver a política IAM de um armazenamento de HL7v2:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Clique no ID do conjunto de dados que contém o armazenamento de HL7v2 e, de seguida, selecione o armazenamento de HL7v2 para o qual quer obter uma política.
- Clique em Mostrar painel de informações.
- Para ver os responsáveis atribuídos a uma função, expanda a função.
gcloud
Para ver a política de IAM de um armazenamento de HL7v2, execute o comando
hl7v2-stores get-iam-policy. Especifique o nome do armazenamento de HL7v2, o nome do conjunto de dados e a localização.
gcloud healthcare hl7v2-stores get-iam-policy HL7V2_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Se o pedido for bem-sucedido, as associações são apresentadas.
bindings: - members: - user:user-1@example.com role: roles/healthcare.hl7v2StoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.hl7v2Consumer etag: bytes version: VERSION_NUMBER
curl
Para ler a política de IAM de um armazenamento de HL7v2, faça um pedido GET e especifique o nome do conjunto de dados, o nome do armazenamento de HL7v2 e um token de acesso.
O exemplo seguinte mostra um pedido GET com curl:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:getIamPolicy"
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.hl7V2StoreAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.hl7V2Consumer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com"
]
}
]
}
PowerShell
Para ler a política de IAM de um armazenamento de HL7v2, faça um pedido GET e especifique o nome do conjunto de dados, o nome do armazenamento de HL7v2 e um token de acesso.
O exemplo seguinte mostra um pedido GET através do Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:getIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.hl7V2StoreAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.hl7V2Consumer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com"
]
}
]
}
Go
Java
Node.js
Python
Modificar uma política
Os seguintes exemplos concedem a um novo utilizador a função roles/healthcare.hl7V2Consumer. Para mais informações, consulte projects.locations.datasets.hl7V2Stores.setIamPolicy.
Definir uma política
Consola
Para definir uma política de IAM ao nível da loja HL7v2, conclua os seguintes passos:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Clique no ID do conjunto de dados que contém o armazenamento de HL7v2 e, de seguida, selecione o armazenamento de HL7v2 para o qual quer definir uma política.
- Clique em Mostrar painel de informações.
- Clique em Adicionar principal.
- No campo Novos responsáveis, introduza uma ou mais identidades que precisam de acesso ao armazenamento HL7v2.
- Na lista Selecionar uma função, em Cloud Healthcare, selecione a autorização que quer conceder. Por exemplo, Consumidor de mensagens de HL7v2 da Healthcare.
- Clique em Guardar.
gcloud
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members no elemento roles/healthcare.hl7V2Consumer:
{ "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, execute o comando set-iam-policy adequado para fazer as alterações.
Para definir uma política ao nível do armazenamento HL7v2, execute o comando
gcloud healthcare hl7v2-stores set-iam-policy. Especifique o nome do armazenamento HL7v2, o nome do conjunto de dados, a localização e o caminho para o ficheiro de política que criou.
gcloud healthcare hl7v2-stores set-iam-policy HL7V2_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se o pedido for bem-sucedido, o nome da loja HL7v2 e as associações são apresentados.
Updated IAM policy for hl7v2Store [HL7V2_STORE_ID]. bindings: - members: - user:user-1@example.com role: roles/healthcare.hl7v2StoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.hl7v2Consumer etag: bytes version: VERSION_NUMBER
curl
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members no elemento roles/healthcare.hl7V2Consumer:
{ "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.hl7V2Stores.setIamPolicy
para fazer as atualizações.
Para definir uma política de IAM ao nível do armazenamento HL7v2, faça um pedido POST
e especifique o nome do conjunto de dados, o nome do armazenamento HL7v2, a
política e um token de acesso.
O exemplo seguinte mostra um pedido POST que usa curl para conceder a um novo utilizador a função roles/healthcare.hl7V2Consumer existente.
Policy.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.hl7V2StoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.hl7V2Consumer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:setIamPolicy"
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.hl7V2StoreAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.hl7V2Consumer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com",
"user:NEW_USER_EMAIL_ADDRESS"
]
}
]
}
PowerShell
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members no elemento roles/healthcare.hl7V2Consumer:
{ "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.hl7V2Stores.setIamPolicy
para fazer as atualizações.
Para definir uma política de IAM ao nível do armazenamento HL7v2, faça um pedido POST
e especifique o nome do conjunto de dados, o nome do armazenamento HL7v2, a
política e um token de acesso.
O exemplo seguinte mostra um pedido POST que usa curl para conceder a um novo utilizador a função roles/healthcare.hl7V2Consumer existente:
Policy.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.hl7V2StoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.hl7V2Consumer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:setIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.hl7V2StoreAdmin",
"members": [
"user:user-1@example.com"
]
},
{
"role":"roles/healthcare.hl7V2Consumer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"user:user-2@example.com",
"user:NEW_USER_EMAIL_ADDRESS"
]
}
]
}
Go
Java
Node.js
Python
Usar o IAM com a API Healthcare Natural Language
As secções seguintes mostram como obter, modificar e definir uma política para a API Healthcare Natural Language. Estas secções usam a seguinte política de exemplo como ponto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
Obter uma política
Os exemplos seguintes mostram como ler uma política de IAM ao nível do projeto. Para mais informações, consulte o método
projects.getIamPolicy.
curl
Para ler a política IAM de um projeto, faça um pedido POST e especifique o nome do projeto e um token de acesso.
O exemplo seguinte mostra um pedido POST com curl:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy"
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.nlpServiceViewer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com"
]
}
]
}
PowerShell
Para ver a política de IAM de um projeto, faça um pedido POST e especifique o nome do projeto e um token de acesso.
O exemplo seguinte mostra um pedido POST através do Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method POST ` -Headers $headers ` -Uri "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.nlpServiceViewer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com"
]
}
]
}
Consola
Para ver a política de IAM de um projeto, conclua os seguintes passos:
- Na Google Cloud consola, aceda à página IAM.
- Para ver os principais atribuídos a uma função, clique em Funções e, de seguida, expanda a função.
gcloud
Para ver a política de IAM de um projeto, execute o comando
gcloud projects get-iam-policy. Especifique o nome do projeto no pedido.
gcloud projects get-iam-policy PROJECT_ID
Se o pedido for bem-sucedido, as associações são apresentadas.
bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com role: roles/healthcare.nlpServiceViewer etag: bytes version: VERSION_NUMBER
Modificar uma política
Os exemplos seguintes concedem a um serviço a função roles/healthcare.nlpServiceViewer. Para mais informações, consulte
projects.setIamPolicy.
Definir uma política
Consola
Para definir uma política de IAM ao nível do projeto, conclua os seguintes passos:
- Na Google Cloud consola, aceda à página IAM.
- Clique no botão Editar junto ao principal ou clique em Adicionar principal e, de seguida, no campo Novos principais, introduza uma ou mais identidades que precisam de acesso ao projeto.
- Na lista Selecionar uma função, em Cloud Healthcare, selecione Healthcare Natural Language Service Viewer.
- Clique em Guardar.
gcloud
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a uma nova conta de serviço, adicione o endereço de email
da conta de serviço à matriz members no âmbito da roles/healthcare.nlpServiceViewer
associação:
{ "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_SERVICE_ACCOUNT_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, execute o comando
gcloud projects set-iam-policy
para fazer as alterações. Especifique o projeto e o caminho para o ficheiro de política que criou.
gcloud projects set-iam-policy PROJECT_STORE_ID \ POLICY_FILE_NAME
Se o pedido for bem-sucedido, são apresentados o nome do projeto e as associações.
Updated IAM policy for project [PROJECT_ID]. bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - serviceAccount:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.nlpServiceViewer etag: bytes version: VERSION_NUMBER
curl
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a uma nova conta de serviço, adicione o endereço de email
da conta de serviço à matriz members no âmbito da roles/healthcare.nlpServiceViewer
associação:
{ "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_SERVICE_ACCOUNT_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.setIamPolicy
para fazer as atualizações.
Para definir uma política IAM ao nível do projeto, faça um POST
pedido e especifique o nome do projeto, a política e um token de acesso.
O exemplo seguinte mostra um pedido POST que usa curl para conceder a um novo utilizador a função roles/healthcare.nlpServiceViewer existente:
Policy.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.nlpServiceViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com' ] } ] } }" "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy"
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.nlpServiceViewer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com"
]
}
]
}
PowerShell
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a uma nova conta de serviço, adicione o endereço de email
da conta de serviço à matriz members no âmbito da roles/healthcare.nlpServiceViewer
associação:
{ "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_SERVICE_ACCOUNT_EMAIL_ADDRESS" ] }
members. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings para a função. Não pode ter uma matriz bindings vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.setIamPolicy
para fazer as atualizações.
Para definir uma política IAM ao nível do projeto, faça um POST
pedido e especifique o nome do projeto, a política e um token de acesso.
O exemplo seguinte mostra um pedido POST que usa curl para conceder a um novo utilizador a função roles/healthcare.nlpServiceViewer existente:
Policy.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.nlpServiceViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'serviceAccount:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{
"etag":"bytes",
"bindings": [
{
"role":"roles/healthcare.nlpServiceViewer",
"members": [
"serviceAccount:service-account-13@appspot.gserviceaccount.com",
"serviceAccount:NEW_USER_EMAIL_ADDRESS"
]
}
]
}
O que se segue?
- Leia sobre o padrão de leitura-modificação-escrita com políticas de IAM.
- Veja as funções da Cloud Healthcare API disponíveis.