Esta página descreve como controlar o acesso aos conjuntos de dados e às bases de dados da Cloud Healthcare API através das autorizações Identity and Access Management (IAM). O IAM permite-lhe controlar quem tem acesso aos seus conjuntos de dados e repositórios de dados. Para saber mais sobre a IAM para a Cloud Healthcare API, consulte o artigo Controlo de acesso.
Vista geral das políticas de IAM
O acesso a um recurso é gerido através de uma política de IAM. Uma política contém uma matriz denominada bindings
. Esta matriz contém uma coleção de associações, que são associações entre responsáveis, como uma conta de utilizador ou uma conta de serviço, e uma função. As políticas são representadas através de JSON ou YAML.
A política de exemplo seguinte mostra que user-1@example.com
recebeu a função roles/healthcare.datasetAdmin
e que user-2@example.com
e service-account-13@appspot.gserviceaccount.com
receberam a função roles/healthcare.datasetViewer
:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Para atualizar uma política para um recurso, use o padrão ler-modificar-escrever. Não existem métodos separados para criar, modificar e revogar o acesso dos utilizadores.
Para atualizar uma política, conclua os seguintes passos:
- Leia a política atual chamando o método
getIamPolicy()
do recurso. Por exemplo, para ler a política atual de um conjunto de dados, chameprojects.locations.datasets.getIamPolicy
. - Edite a política devolvida através de um editor de texto ou programaticamente para adicionar ou remover quaisquer responsáveis aplicáveis e as respetivas concessões de funções.
- Escreva a política atualizada chamando o método
setIamPolicy()
do recurso. Por exemplo, para escrever a política atualizada de um conjunto de dados, chameprojects.locations.datasets.setIamPolicy
.
Usar o IAM com lojas de consentimento
As secções seguintes mostram como obter, modificar e definir uma política para um arquivo de consentimento. Estas secções usam a seguinte política de exemplo como ponto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Obter uma política
Os exemplos seguintes mostram como ler uma política de IAM ao nível do armazenamento de consentimento. Para mais informações, consulte
projects.locations.datasets.consentStores.getIamPolicy
.
Consola
Para ver a política IAM de um armazenamento de consentimento:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Clique no ID do conjunto de dados que contém o armazenamento de consentimento e, de seguida, selecione o armazenamento de consentimento para o qual quer obter uma política.
- Clique em Mostrar painel de informações.
- Para ver os responsáveis atribuídos a uma função, expanda a função.
gcloud
Para ver a política de IAM de um arquivo de consentimento, execute o comando
gcloud healthcare consent-stores get-iam-policy
. Especifique o nome da loja de consentimento, o nome do conjunto de dados e a localização.
gcloud healthcare consent-stores get-iam-policy CONSENT_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Se o pedido for bem-sucedido, as associações são apresentadas.
bindings: - members: - user:user-1@example.com role: roles/healthcare.consentStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.consentReader etag: bytes version: VERSION_NUMBER
Node.js
Python
curl
Para ler a política de IAM de um arquivo de consentimento, faça um pedido GET
e especifique o nome do conjunto de dados, o nome do arquivo de consentimento e um token de acesso.
O exemplo seguinte mostra um pedido GET
com curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:getIamPolicy"
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Para ler a política de IAM de um arquivo de consentimento, faça um pedido GET
e especifique o nome do conjunto de dados, o nome do arquivo de consentimento e um token de acesso.
O exemplo seguinte mostra um pedido GET
através do Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:getIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Modificar uma política
Os seguintes exemplos concedem a um novo utilizador a função roles/healthcare.consentReader
. Para mais informações, consulte projects.locations.datasets.consentStores.setIamPolicy
.
Definir uma política
Consola
Para definir uma política IAM ao nível do arquivo de consentimento, conclua os seguintes passos:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Clique no ID do conjunto de dados que contém o armazenamento de consentimento e, de seguida, selecione o armazenamento de consentimento para o qual quer definir uma política.
- Clique em Mostrar painel de informações.
- Clique em Adicionar principal.
- No campo Novos responsáveis, introduza uma ou mais identidades que precisam de acesso ao arquivo de consentimento.
- Na lista Selecionar uma função, em Cloud Healthcare, selecione a autorização que quer conceder. Por exemplo, o visualizador do arquivo de consentimento do Healthcare.
- Clique em Guardar.
gcloud
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.consentReader
:
{ "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, execute o comando set-iam-policy
adequado para fazer as alterações. Para definir uma política ao nível da loja de consentimento, execute o comando gcloud healthcare consent-stores set-iam-policy
. Especifique o nome do armazenamento de consentimento, o nome do conjunto de dados, a localização e o caminho para o ficheiro de políticas que criou.
gcloud healthcare consent-stores set-iam-policy CONSENT_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se o pedido for bem-sucedido, o nome da loja de consentimento e as associações são apresentados.
Updated IAM policy for consentStore [CONSENT_STORE_ID]. bindings: - members: - user:user-1@example.com role: roles/healthcare.consentStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.consentReader etag: bytes version: VERSION_NUMBER
Node.js
Python
curl
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.consentReader
:
{ "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.consentStores.setIamPolicy
para fazer as atualizações.
Para definir uma política de IAM ao nível da loja de consentimento, faça um pedido e especifique o nome do conjunto de dados, o nome da loja de consentimento, a política e um token de acesso.POST
O exemplo seguinte mostra um pedido POST
que usa curl
para conceder a um novo utilizador a função roles/healthcare.consentReader
existente:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.consentStoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.consentReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:setIamPolicy"
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.consentReader
:
{ "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.consentStores.setIamPolicy
para fazer as atualizações.
Para definir uma política de IAM ao nível da loja de consentimento, faça um pedido e especifique o nome do conjunto de dados, o nome da loja de consentimento, a política e um token de acesso.POST
O exemplo seguinte mostra um pedido POST
através do Windows PowerShell para conceder a função roles/healthcare.consentReader
existente a um novo utilizador:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.consentStoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.consentReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:setIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Usar o IAM com conjuntos de dados
As secções seguintes mostram como obter, modificar e definir uma política para um conjunto de dados. Estas secções usam a seguinte política de exemplo como ponto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Obter uma política
Os exemplos seguintes mostram como ler uma política de IAM ao nível do conjunto de dados. Para mais informações, consulte
projects.locations.datasets.getIamPolicy
.
curl
Para ler a política IAM de um conjunto de dados, faça um pedido GET
e especifique o nome do conjunto de dados e um token de acesso.
O exemplo seguinte mostra um pedido GET
com curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:getIamPolicy"
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Para ver a política de IAM de um conjunto de dados, faça um pedido GET
e especifique o nome do conjunto de dados e um token de acesso.
O exemplo seguinte mostra um pedido GET
através do Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:getIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Consola
Para ver a Política IAM de um conjunto de dados:- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Selecione um conjunto de dados e, de seguida, clique em Mostrar painel de informações.
- Para ver os responsáveis atribuídos a uma função, expanda a função.
gcloud
Para ver a política IAM de um conjunto de dados, execute o comando
gcloud healthcare datasets get-iam-policy
. Especifique o nome do conjunto de dados e a localização.
gcloud healthcare datasets get-iam-policy DATASET_ID \ --location=LOCATION
Se o pedido for bem-sucedido, as associações são apresentadas.
bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.datasetViewer etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
Modificar uma política
Os seguintes exemplos concedem a um novo utilizador a função:roles/healthcare.datasetViewer
Definir uma política
Consola
Para definir uma política IAM ao nível do conjunto de dados, conclua os seguintes passos:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Selecione o conjunto de dados para o qual quer definir uma política e, de seguida, clique em Mostrar painel de informações.
- Clique em Adicionar principal.
- No campo Novos responsáveis, introduza uma ou mais identidades que precisam de acesso ao conjunto de dados.
- Na lista Selecionar uma função, em Cloud Healthcare, selecione a autorização que quer conceder. Por exemplo, o visualizador do conjunto de dados de cuidados de saúde.
- Clique em Guardar.
gcloud
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.datasetViewer
:
{ "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, execute o comando set-iam-policy
adequado para fazer as alterações. Para definir uma política ao nível do conjunto de dados, execute o comando gcloud healthcare datasets set-iam-policy
. Especifique o nome do conjunto de dados, a localização e o caminho para o ficheiro de política que criou.
gcloud healthcare datasets set-iam-policy DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se o pedido for bem-sucedido, são apresentados o nome do conjunto de dados e as associações.
Updated IAM policy for dataset [DATASET_ID]. bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.datasetAdmin - user:user-1@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.datasetViewer etag: bytes version: VERSION_NUMBER
curl
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.datasetViewer
:
{ "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.setIamPolicy
para fazer as atualizações.
Para definir uma política IAM ao nível do conjunto de dados, faça um POST
pedido e especifique o nome do conjunto de dados, a política e um token
de acesso.
O exemplo seguinte mostra um pedido POST
que usa curl
para conceder a um novo utilizador a função roles/healthcare.datasetViewer
existente:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.datasetAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.datasetViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:setIamPolicy"
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.datasetViewer
:
{ "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.setIamPolicy
para fazer as atualizações.
Para definir uma política IAM ao nível do conjunto de dados, faça um POST
pedido e especifique o nome do conjunto de dados, a política e um token
de acesso.
O exemplo seguinte mostra um pedido POST
através do Windows PowerShell para conceder a função roles/healthcare.datasetViewer
existente a um novo utilizador:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.datasetAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role': 'roles/healthcare.datasetViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:setIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Go
Java
Node.js
Python
Usar o IAM com arquivos DICOM
As secções seguintes mostram como obter, modificar e definir uma política para um arquivo DICOM. Estas secções usam a seguinte política de exemplo como ponto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Obter uma política
Os exemplos seguintes mostram como ler uma política de IAM ao nível do armazenamento DICOM. Para mais informações, consulte
projects.locations.datasets.dicomStores.getIamPolicy
.
Consola
Para ver a Política IAM de um arquivo DICOM:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Clique no ID do conjunto de dados que contém o arquivo DICOM e, de seguida, selecione o arquivo DICOM para o qual quer obter uma política.
- Clique em Mostrar painel de informações.
- Para ver os responsáveis atribuídos a uma função, expanda a função.
gcloud
Para ver a política de IAM de um arquivo DICOM, execute o comando
gcloud healthcare dicom-stores get-iam-policy
. Especifique o nome do arquivo DICOM, o nome do conjunto de dados e a localização.
gcloud healthcare dicom-stores get-iam-policy DICOM_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Se o pedido for bem-sucedido, as associações são apresentadas.
bindings: - members: - user:user-1@example.com role: roles/healthcare.dicomStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.dicomViewer etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Para ler a política de IAM de um arquivo DICOM, faça um pedido GET
e especifique o nome do conjunto de dados, o nome do arquivo DICOM e um token de acesso.
O exemplo seguinte mostra um pedido GET
com curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:getIamPolicy"
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Para ler a política de IAM de um arquivo DICOM, faça um pedido GET
e especifique o nome do conjunto de dados, o nome do arquivo DICOM e um token de acesso.
O exemplo seguinte mostra um pedido GET
através do Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:getIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Modificar uma política
Os seguintes exemplos concedem a um novo utilizador a função roles/healthcare.dicomViewer
. Para mais informações, consulte projects.locations.datasets.dicomStores.setIamPolicy
.
Definir uma política
Consola
Para definir uma política IAM ao nível do arquivo DICOM, conclua os seguintes passos:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Clique no ID do conjunto de dados que contém o arquivo DICOM e, de seguida, selecione o arquivo DICOM para o qual quer definir uma política.
- Clique em Mostrar painel de informações.
- Clique em Adicionar principal.
- No campo Novos responsáveis, introduza uma ou mais identidades que precisam de acesso ao arquivo DICOM.
- Na lista Selecionar uma função, em Cloud Healthcare, selecione a autorização que quer conceder. Por exemplo, o visualizador de armazenamentos DICOM da Healthcare.
- Clique em Guardar.
gcloud
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.dicomViewer
:
{ "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, execute o comando set-iam-policy
adequado para fazer as alterações. Para definir uma política ao nível do armazenamento DICOM, execute o comando gcloud healthcare dicom-stores set-iam-policy
. Especifique o nome do arquivo DICOM, o nome do conjunto de dados, a localização e o caminho para o ficheiro de política que criou.
gcloud healthcare dicom-stores set-iam-policy DICOM_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se o pedido for bem-sucedido, o nome da loja DICOM e as associações são apresentados.
Updated IAM policy for dicomStore [DICOM_STORE_ID]. bindings: - members: - user:user-1@example.com role: roles/healthcare.dicomStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.dicomViewer etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.dicomViewer
:
{ "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.dicomStores.setIamPolicy
para fazer as atualizações.
Para definir uma política de IAM ao nível do arquivo DICOM, faça um pedido e especifique o nome do conjunto de dados, o nome do arquivo DICOM, a política e um token de acesso.POST
O exemplo seguinte mostra um pedido POST
que usa curl
para conceder a um novo utilizador a função roles/healthcare.dicomViewer
existente:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.dicomStoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.dicomViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:setIamPolicy"
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no âmbito da associação roles/healthcare.dicomViewer
:
{ "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.dicomStores.setIamPolicy
para fazer as atualizações.
Para definir uma política de IAM ao nível do arquivo DICOM, faça um pedido e especifique o nome do conjunto de dados, o nome do arquivo DICOM, a política e um token de acesso.POST
O exemplo seguinte mostra um pedido POST
através do Windows PowerShell para conceder a função roles/healthcare.dicomViewer
existente a um novo utilizador:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.dicomStoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.dicomViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:setIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Usar o IAM com FHIR stores
As secções seguintes mostram como obter, modificar e definir uma política para um FHIR store. Estas secções usam a seguinte política de exemplo como ponto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Obter uma política
Os exemplos seguintes mostram como ler uma política de IAM ao nível do FHIR store. Para mais informações, consulte
projects.locations.datasets.fhirStores.getIamPolicy
.
Consola
Para ver a Política IAM de um FHIR store:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Clique no ID do conjunto de dados que contém o FHIR store e, de seguida, selecione o FHIR store para o qual quer obter uma política.
- Clique em Mostrar painel de informações.
- Para ver os responsáveis atribuídos a uma função, expanda a função.
gcloud
Para ver a política de IAM de uma loja FHIR, execute o comando
gcloud healthcare fhir-stores get-iam-policy
. Especifique o nome da loja FHIR, o nome do conjunto de dados e a localização.
gcloud healthcare fhir-stores get-iam-policy FHIR_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Se o pedido for bem-sucedido, as associações são apresentadas.
bindings: - members: - user:user-1@example.com role: roles/healthcare.fhirStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.fhirResourceReader etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Para ler a política de IAM de uma FHIR store, faça um pedido POST
e especifique o nome do conjunto de dados, o nome da FHIR store e um token de acesso.
O exemplo seguinte mostra um pedido POST
com curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:getIamPolicy"
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Para ler a política de IAM de uma loja FHIR, faça um pedido POST
e especifique o nome do conjunto de dados, o nome da loja FHIR e um token de acesso.
O exemplo seguinte mostra um pedido POST
através do Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:getIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Modificar uma política
Os seguintes exemplos concedem a um novo utilizador a função roles/healthcare.fhirResourceReader
. Para mais informações, consulte projects.locations.datasets.fhirStores.setIamPolicy
.
Definir uma política
Consola
Para definir uma política IAM ao nível da loja FHIR, conclua os seguintes passos:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Clique no ID do conjunto de dados que contém o FHIR store e, de seguida, selecione o FHIR store para o qual quer definir uma política.
- Clique em Mostrar painel de informações.
- Clique em Adicionar principal.
- No campo Novos responsáveis, introduza uma ou mais identidades que precisam de acesso ao arquivo FHIR.
- Na lista Selecionar uma função, em Cloud Healthcare, selecione a autorização que quer conceder. Por exemplo, Healthcare FHIR Resource Reader.
- Clique em Guardar.
gcloud
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no elemento roles/healthcare.fhirResourceReader
:
{ "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, execute o comando set-iam-policy
adequado para fazer as alterações.
Para definir uma política ao nível da loja FHIR, execute o comando
gcloud healthcare fhir-stores set-iam-policy
. Especifique o nome da loja FHIR, o nome do conjunto de dados, a localização e o caminho para o ficheiro de política que criou.
gcloud healthcare fhir-stores set-iam-policy FHIR_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se o pedido for bem-sucedido, são apresentados o nome da loja FHIR e as associações.
Updated IAM policy for fhirStore [FHIR_STORE_ID]. bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.fhirResourceReader etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valoretag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no elemento roles/healthcare.fhirResourceReader
:
{ "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.fhirStores.setIamPolicy
para fazer as atualizações.
Para definir uma política IAM ao nível da loja FHIR, faça um pedido POST
e especifique o nome do conjunto de dados, o nome da loja FHIR, a
política e um token de acesso.
O exemplo seguinte mostra um pedido POST
que usa curl
para conceder a um novo utilizador a função roles/healthcare.fhirResourceReader
existente:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.fhirStoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.fhirResourceReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:setIamPolicy"
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no elemento roles/healthcare.fhirResourceReader
:
{ "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.fhirStores.setIamPolicy
para fazer as atualizações.
Para definir uma política IAM ao nível da loja FHIR, faça um pedido POST
e especifique o nome do conjunto de dados, o nome da loja FHIR, a
política e um token de acesso.
O exemplo seguinte mostra um pedido POST
através do Windows PowerShell para conceder a função roles/healthcare.fhirResourceReader
existente a um novo utilizador:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.fhirStoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.fhirResourceReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:setIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Usar o IAM com armazenamentos de HL7v2
As secções seguintes mostram como obter, modificar e definir uma política para um HL7v2 store. Estas secções usam a seguinte política de exemplo como ponto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Obter uma política
Os exemplos seguintes mostram como ler uma política de IAM ao nível do armazenamento HL7v2. Para mais informações, consulte
projects.locations.datasets.hl7V2Stores.getIamPolicy
.
Consola
Para ver a política IAM de um armazenamento de HL7v2:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Clique no ID do conjunto de dados que contém o armazenamento de HL7v2 e, de seguida, selecione o armazenamento de HL7v2 para o qual quer obter uma política.
- Clique em Mostrar painel de informações.
- Para ver os responsáveis atribuídos a uma função, expanda a função.
gcloud
Para ver a política de IAM de um armazenamento de HL7v2, execute o comando
hl7v2-stores get-iam-policy
. Especifique o nome do armazenamento de HL7v2, o nome do conjunto de dados e a localização.
gcloud healthcare hl7v2-stores get-iam-policy HL7V2_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Se o pedido for bem-sucedido, as associações são apresentadas.
bindings: - members: - user:user-1@example.com role: roles/healthcare.hl7v2StoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.hl7v2Consumer etag: bytes version: VERSION_NUMBER
curl
Para ler a política de IAM de um armazenamento de HL7v2, faça um pedido GET
e especifique o nome do conjunto de dados, o nome do armazenamento de HL7v2 e um token de acesso.
O exemplo seguinte mostra um pedido GET
com curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:getIamPolicy"
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Para ler a política de IAM de um armazenamento de HL7v2, faça um pedido GET
e especifique o nome do conjunto de dados, o nome do armazenamento de HL7v2 e um token de acesso.
O exemplo seguinte mostra um pedido GET
através do Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:getIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Go
Java
Node.js
Python
Modificar uma política
Os seguintes exemplos concedem a um novo utilizador a função roles/healthcare.hl7V2Consumer
. Para mais informações, consulte projects.locations.datasets.hl7V2Stores.setIamPolicy
.
Definir uma política
Consola
Para definir uma política de IAM ao nível da loja HL7v2, conclua os seguintes passos:
- Na Google Cloud consola, aceda à página Conjuntos de dados.
- Clique no ID do conjunto de dados que contém o armazenamento de HL7v2 e, de seguida, selecione o armazenamento de HL7v2 para o qual quer definir uma política.
- Clique em Mostrar painel de informações.
- Clique em Adicionar principal.
- No campo Novos responsáveis, introduza uma ou mais identidades que precisam de acesso ao armazenamento HL7v2.
- Na lista Selecionar uma função, em Cloud Healthcare, selecione a autorização que quer conceder. Por exemplo, Consumidor de mensagens de HL7v2 da Healthcare.
- Clique em Guardar.
gcloud
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no elemento roles/healthcare.hl7V2Consumer
:
{ "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, execute o comando set-iam-policy
adequado para fazer as alterações.
Para definir uma política ao nível do armazenamento HL7v2, execute o comando
gcloud healthcare hl7v2-stores set-iam-policy
. Especifique o nome do armazenamento HL7v2, o nome do conjunto de dados, a localização e o caminho para o ficheiro de política que criou.
gcloud healthcare hl7v2-stores set-iam-policy HL7V2_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se o pedido for bem-sucedido, o nome da loja HL7v2 e as associações são apresentados.
Updated IAM policy for hl7v2Store [HL7V2_STORE_ID]. bindings: - members: - user:user-1@example.com role: roles/healthcare.hl7v2StoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.hl7v2Consumer etag: bytes version: VERSION_NUMBER
curl
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no elemento roles/healthcare.hl7V2Consumer
:
{ "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.hl7V2Stores.setIamPolicy
para fazer as atualizações.
Para definir uma política de IAM ao nível do armazenamento HL7v2, faça um pedido POST
e especifique o nome do conjunto de dados, o nome do armazenamento HL7v2, a
política e um token de acesso.
O exemplo seguinte mostra um pedido POST
que usa curl
para conceder a um novo utilizador a função roles/healthcare.hl7V2Consumer
existente.
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.hl7V2StoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.hl7V2Consumer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:setIamPolicy"
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a um novo utilizador, anexe o respetivo endereço de email à matriz members
no elemento roles/healthcare.hl7V2Consumer
:
{ "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.locations.datasets.hl7V2Stores.setIamPolicy
para fazer as atualizações.
Para definir uma política de IAM ao nível do armazenamento HL7v2, faça um pedido POST
e especifique o nome do conjunto de dados, o nome do armazenamento HL7v2, a
política e um token de acesso.
O exemplo seguinte mostra um pedido POST
que usa curl
para conceder a um novo utilizador a função roles/healthcare.hl7V2Consumer
existente:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.hl7V2StoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.hl7V2Consumer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:setIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Go
Java
Node.js
Python
Usar o IAM com a API Healthcare Natural Language
As secções seguintes mostram como obter, modificar e definir uma política para a API Healthcare Natural Language. Estas secções usam a seguinte política de exemplo como ponto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
Obter uma política
Os exemplos seguintes mostram como ler uma política de IAM ao nível do projeto. Para mais informações, consulte o método
projects.getIamPolicy
.
curl
Para ler a política IAM de um projeto, faça um pedido POST
e especifique o nome do projeto e um token de acesso.
O exemplo seguinte mostra um pedido POST
com curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy"
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
PowerShell
Para ver a política de IAM de um projeto, faça um pedido POST
e especifique o nome do projeto e um token de acesso.
O exemplo seguinte mostra um pedido POST
através do Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method POST ` -Headers $headers ` -Uri "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
Consola
Para ver a política de IAM de um projeto, conclua os seguintes passos:
- Na Google Cloud consola, aceda à página IAM.
- Para ver os principais atribuídos a uma função, clique em Funções e, de seguida, expanda a função.
gcloud
Para ver a política de IAM de um projeto, execute o comando
gcloud projects get-iam-policy
. Especifique o nome do projeto no pedido.
gcloud projects get-iam-policy PROJECT_ID
Se o pedido for bem-sucedido, as associações são apresentadas.
bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com role: roles/healthcare.nlpServiceViewer etag: bytes version: VERSION_NUMBER
Modificar uma política
Os exemplos seguintes concedem a um serviço a função roles/healthcare.nlpServiceViewer
. Para mais informações, consulte
projects.setIamPolicy
.
Definir uma política
Consola
Para definir uma política de IAM ao nível do projeto, conclua os seguintes passos:
- Na Google Cloud consola, aceda à página IAM.
- Clique no botão Editar junto ao principal ou clique em Adicionar principal e, de seguida, no campo Novos principais, introduza uma ou mais identidades que precisam de acesso ao projeto.
- Na lista Selecionar uma função, em Cloud Healthcare, selecione Healthcare Natural Language Service Viewer.
- Clique em Guardar.
gcloud
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a uma nova conta de serviço, adicione o endereço de email
da conta de serviço à matriz members
no âmbito da roles/healthcare.nlpServiceViewer
associação:
{ "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_SERVICE_ACCOUNT_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, execute o comando
gcloud projects set-iam-policy
para fazer as alterações. Especifique o projeto e o caminho para o ficheiro de política que criou.
gcloud projects set-iam-policy PROJECT_STORE_ID \ POLICY_FILE_NAME
Se o pedido for bem-sucedido, são apresentados o nome do projeto e as associações.
Updated IAM policy for project [PROJECT_ID]. bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - serviceAccount:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.nlpServiceViewer etag: bytes version: VERSION_NUMBER
curl
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a uma nova conta de serviço, adicione o endereço de email
da conta de serviço à matriz members
no âmbito da roles/healthcare.nlpServiceViewer
associação:
{ "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_SERVICE_ACCOUNT_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.setIamPolicy
para fazer as atualizações.
Para definir uma política IAM ao nível do projeto, faça um POST
pedido e especifique o nome do projeto, a política e um token de acesso.
O exemplo seguinte mostra um pedido POST
que usa curl
para conceder a um novo utilizador a função roles/healthcare.nlpServiceViewer
existente:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.nlpServiceViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com' ] } ] } }" "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy"
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
PowerShell
Conceda ou revogue funções aos utilizadores modificando a política que recuperou, de forma programática ou através de um editor de texto. O valor etag
muda quando a política muda, pelo que tem de especificar o valor atual.
Para conceder a função a uma nova conta de serviço, adicione o endereço de email
da conta de serviço à matriz members
no âmbito da roles/healthcare.nlpServiceViewer
associação:
{ "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_SERVICE_ACCOUNT_EMAIL_ADDRESS" ] }
members
. Para revogar o acesso do último principal que tem uma função, elimine a matriz bindings
para a função. Não pode ter uma matriz bindings
vazia na sua política.
Depois de modificar a política para conceder as funções aplicáveis, chame
projects.setIamPolicy
para fazer as atualizações.
Para definir uma política IAM ao nível do projeto, faça um POST
pedido e especifique o nome do projeto, a política e um token de acesso.
O exemplo seguinte mostra um pedido POST
que usa curl
para conceder a um novo utilizador a função roles/healthcare.nlpServiceViewer
existente:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.nlpServiceViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'serviceAccount:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy" | Select-Object -Expand Content
A resposta é a seguinte:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_USER_EMAIL_ADDRESS" ] } ] }
O que se segue?
- Leia sobre o padrão de leitura-modificação-escrita com políticas de IAM.
- Veja as funções da Cloud Healthcare API disponíveis.