En esta página se describe cómo controlar el acceso a los conjuntos de datos y almacenes de datos de la API Cloud Healthcare mediante los permisos de Identity and Access Management (IAM). IAM te permite controlar quién puede acceder a tus conjuntos de datos y almacenes de datos. Para obtener más información sobre IAM para la API Cloud Healthcare, consulta el artículo sobre el control de acceso.
Descripción general de las políticas de gestión de identidades y accesos
El acceso a un recurso se gestiona mediante una política de gestión de identidades y accesos. Cada política contiene una matriz denominada bindings
. Esta matriz contiene una colección de bindings, que son asociaciones entre entidades principales, como una cuenta de usuario o una cuenta de servicio, y un rol. Las políticas se representan mediante el uso de JSON o YAML.
En la siguiente política de ejemplo se muestra que a user-1@example.com
se le ha concedido el rol roles/healthcare.datasetAdmin
, y a user-2@example.com
y service-account-13@appspot.gserviceaccount.com
, el rol roles/healthcare.datasetViewer
:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Para actualizar la política de un recurso, utiliza el patrón de lectura, modificación y escritura. No hay métodos diferentes para crear, modificar o revocar el acceso de usuario,
Para actualizar una política, sigue estos pasos:
- Lee la política actual llamando al método
getIamPolicy()
del recurso. Por ejemplo, para leer la política actual de un conjunto de datos, llama aprojects.locations.datasets.getIamPolicy
. - Edita la política devuelta, ya sea mediante un editor de texto o de forma programática, para añadir o eliminar las entidades aplicables y los permisos de sus roles.
- Escribe la política actualizada llamando al método
setIamPolicy()
del recurso. Por ejemplo, para escribir la política actualizada de un conjunto de datos, llama aprojects.locations.datasets.setIamPolicy
.
Usar IAM con almacenes de consentimientos
En las siguientes secciones se muestra cómo obtener, modificar y definir una política para un almacén de consentimientos. En estas secciones se utiliza la siguiente política de ejemplo como punto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Obtener una política
En los siguientes ejemplos se muestra cómo leer una política de IAM a nivel de almacén de consentimiento. Para obtener más información, consulta projects.locations.datasets.consentStores.getIamPolicy
.
Consola
Para ver la política de gestión de identidades y accesos de un almacén de consentimientos, sigue estos pasos:
- En la Google Cloud consola, ve a la página Conjuntos de datos.
- Haga clic en el ID del conjunto de datos que contiene el almacén de consentimiento y, a continuación, seleccione el almacén de consentimiento del que quiera obtener una política.
- Haz clic en Mostrar panel de información.
- Para ver las entidades de seguridad asignadas a un rol, despliega el rol.
gcloud
Para ver la política de gestión de identidades y accesos de un almacén de consentimientos, ejecuta el comando gcloud healthcare consent-stores get-iam-policy
. Especifica el nombre del almacén de consentimiento, el nombre del conjunto de datos y la ubicación.
gcloud healthcare consent-stores get-iam-policy CONSENT_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Si la solicitud se realiza correctamente, se mostrarán las vinculaciones.
bindings: - members: - user:user-1@example.com role: roles/healthcare.consentStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.consentReader etag: bytes version: VERSION_NUMBER
Node.js
Python
curl
Para leer la política de IAM de un almacén de consentimientos, haz una solicitud GET
y especifica el nombre del conjunto de datos, el nombre del almacén de consentimientos y un token de acceso.
En el siguiente ejemplo se muestra una solicitud GET
que utiliza curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:getIamPolicy"
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Para leer la política de IAM de un almacén de consentimientos, haz una solicitud GET
y especifica el nombre del conjunto de datos, el nombre del almacén de consentimientos y un token de acceso.
En el siguiente ejemplo se muestra una solicitud GET
que utiliza Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:getIamPolicy" | Select-Object -Expand Content
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Modificar una política
En los siguientes ejemplos se otorga a un nuevo usuario el rol roles/healthcare.consentReader
. Para obtener más información, consulta projects.locations.datasets.consentStores.setIamPolicy
.
Definir una política
Consola
Para definir una política de IAM a nivel de almacén de consentimiento, sigue estos pasos:
- En la Google Cloud consola, ve a la página Conjuntos de datos.
- Haga clic en el ID del conjunto de datos que contiene el almacén de consentimiento y, a continuación, seleccione el almacén de consentimiento para el que quiera definir una política.
- Haz clic en Mostrar panel de información.
- Haz clic en Añadir principal.
- En el campo Nuevos principales, introduzca una o varias identidades que necesiten acceder al almacén de consentimiento.
- En la lista Seleccionar un rol, en Cloud Healthcare, selecciona el permiso que quieras conceder. Por ejemplo, Lector de almacenes de consentimientos de Healthcare.
- Haz clic en Guardar.
gcloud
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para conceder el rol a un nuevo usuario, añade su dirección de correo a la matriz members
del binding roles/healthcare.consentReader
:
{ "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, ejecuta el comando set-iam-policy
correspondiente para hacer los cambios. Para definir una política a nivel de consentimiento, ejecuta el comando gcloud healthcare consent-stores set-iam-policy
. Especifica el nombre del almacén de consentimiento, el nombre del conjunto de datos, la ubicación y la ruta al archivo de política que has creado.
gcloud healthcare consent-stores set-iam-policy CONSENT_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Si la solicitud se realiza correctamente, se mostrarán el nombre del almacén de consentimiento y los enlaces.
Updated IAM policy for consentStore [CONSENT_STORE_ID]. bindings: - members: - user:user-1@example.com role: roles/healthcare.consentStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.consentReader etag: bytes version: VERSION_NUMBER
Node.js
Python
curl
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para conceder el rol a un nuevo usuario, añade su dirección de correo a la matriz members
del binding roles/healthcare.consentReader
:
{ "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, llama a
projects.locations.datasets.consentStores.setIamPolicy
para hacer las actualizaciones pertinentes.
Para definir una política de IAM a nivel de almacén de consentimientos, haz una solicitud POST
y especifica el nombre del conjunto de datos, el nombre del almacén de consentimientos, la política y un token de acceso.
En el siguiente ejemplo se muestra una solicitud POST
que utiliza curl
para otorgar a un nuevo usuario el rol roles/healthcare.consentReader
disponible:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.consentStoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.consentReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:setIamPolicy"
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para conceder el rol a un nuevo usuario, añade su dirección de correo a la matriz members
del binding roles/healthcare.consentReader
:
{ "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, llama a
projects.locations.datasets.consentStores.setIamPolicy
para hacer las actualizaciones pertinentes.
Para definir una política de IAM a nivel de almacén de consentimientos, haz una solicitud POST
y especifica el nombre del conjunto de datos, el nombre del almacén de consentimientos, la política y un token de acceso.
En el siguiente ejemplo se muestra una solicitud POST
que utiliza Windows PowerShell para otorgar a un nuevo usuario el rol roles/healthcare.consentReader
disponible:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.consentStoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.consentReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:setIamPolicy" | Select-Object -Expand Content
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Usar IAM con conjuntos de datos
En las siguientes secciones se muestra cómo obtener, modificar y definir una política para un conjunto de datos. En estas secciones se utiliza la siguiente política de ejemplo como punto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Obtener una política
En los siguientes ejemplos se muestra cómo leer una política de IAM a nivel de conjunto de datos. Para obtener más información, consulta projects.locations.datasets.getIamPolicy
.
curl
Para leer la política de IAM de un conjunto de datos, haz una solicitud GET
y especifica el nombre del conjunto de datos y un token de acceso.
En el siguiente ejemplo se muestra una solicitud GET
que utiliza curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:getIamPolicy"
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Para ver la política de IAM de un conjunto de datos, haz una solicitud GET
y especifica el nombre del conjunto de datos y un token de acceso.
En el siguiente ejemplo se muestra una solicitud GET
que utiliza Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:getIamPolicy" | Select-Object -Expand Content
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Consola
Para ver la política de gestión de identidades y accesos de un conjunto de datos, haz lo siguiente:- En la Google Cloud consola, ve a la página Conjuntos de datos.
- Seleccione un conjunto de datos y, a continuación, haga clic en Mostrar panel de información.
- Para ver las entidades de seguridad asignadas a un rol, despliega el rol.
gcloud
Para ver la política de gestión de identidades y accesos de un conjunto de datos, ejecuta el comando
gcloud healthcare datasets get-iam-policy
. Especifica el nombre y la ubicación del conjunto de datos.
gcloud healthcare datasets get-iam-policy DATASET_ID \ --location=LOCATION
Si la solicitud se realiza correctamente, se mostrarán las vinculaciones.
bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.datasetViewer etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
Modificar una política
En los siguientes ejemplos se otorga a un nuevo usuario el rol roles/healthcare.datasetViewer
:
Definir una política
Consola
Para definir una política de IAM a nivel de conjunto de datos, sigue estos pasos:
- En la Google Cloud consola, ve a la página Conjuntos de datos.
- Selecciona el conjunto de datos para el que quieras definir una política y, a continuación, haz clic en Mostrar panel de información.
- Haz clic en Añadir principal.
- En el campo Nuevos principales, introduce una o varias identidades que necesiten acceder al conjunto de datos.
- En la lista Seleccionar un rol, en Cloud Healthcare, selecciona el permiso que quieras conceder. Por ejemplo, Lector de conjuntos de datos de Healthcare.
- Haz clic en Guardar.
gcloud
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para conceder el rol a un nuevo usuario, añade su dirección de correo a la matriz members
del binding roles/healthcare.datasetViewer
:
{ "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, ejecuta el comando set-iam-policy
correspondiente para hacer los cambios. Para definir una política a nivel de conjunto de datos, ejecuta el comando gcloud healthcare datasets set-iam-policy
. Especifica el nombre del conjunto de datos, la ubicación y la ruta al archivo de políticas que has creado.
gcloud healthcare datasets set-iam-policy DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Si la solicitud se realiza correctamente, se mostrarán el nombre del conjunto de datos y los enlaces.
Updated IAM policy for dataset [DATASET_ID]. bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.datasetAdmin - user:user-1@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.datasetViewer etag: bytes version: VERSION_NUMBER
curl
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para conceder el rol a un nuevo usuario, añade su dirección de correo a la matriz members
del binding roles/healthcare.datasetViewer
:
{ "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, llama a
projects.locations.datasets.setIamPolicy
para hacer las actualizaciones pertinentes.
Para definir una política de IAM a nivel de conjunto de datos, haz una solicitud POST
y especifica el nombre del conjunto de datos, la política y un token de acceso.
En el siguiente ejemplo se muestra una solicitud POST
que utiliza curl
para otorgar a un nuevo usuario el rol roles/healthcare.datasetViewer
disponible:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.datasetAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.datasetViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:setIamPolicy"
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para conceder el rol a un nuevo usuario, añade su dirección de correo a la matriz members
del binding roles/healthcare.datasetViewer
:
{ "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, llama a
projects.locations.datasets.setIamPolicy
para hacer las actualizaciones pertinentes.
Para definir una política de IAM a nivel de conjunto de datos, haz una solicitud POST
y especifica el nombre del conjunto de datos, la política y un token de acceso.
En el siguiente ejemplo se muestra una solicitud POST
que utiliza Windows PowerShell para otorgar a un nuevo usuario el rol roles/healthcare.datasetViewer
disponible:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.datasetAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role': 'roles/healthcare.datasetViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:setIamPolicy" | Select-Object -Expand Content
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Go
Java
Node.js
Python
Usar IAM con almacenes DICOM
En las siguientes secciones se muestra cómo obtener, modificar y definir una política para un almacén DICOM. En estas secciones se utiliza la siguiente política de ejemplo como punto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Obtener una política
En los siguientes ejemplos se muestra cómo leer una política de IAM a nivel de almacén DICOM. Para obtener más información, consulta projects.locations.datasets.dicomStores.getIamPolicy
.
Consola
Para ver la política de gestión de identidades y accesos de un almacén DICOM, sigue estos pasos:
- En la Google Cloud consola, ve a la página Conjuntos de datos.
- Haga clic en el ID del conjunto de datos que contiene el almacén DICOM y, a continuación, seleccione el almacén DICOM del que quiera obtener una política.
- Haz clic en Mostrar panel de información.
- Para ver las entidades de seguridad asignadas a un rol, despliega el rol.
gcloud
Para ver la política de gestión de identidades y accesos de un almacén DICOM, ejecuta el comando gcloud healthcare dicom-stores get-iam-policy
. Especifica el nombre del almacén DICOM, el nombre del conjunto de datos y la ubicación.
gcloud healthcare dicom-stores get-iam-policy DICOM_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Si la solicitud se realiza correctamente, se mostrarán las vinculaciones.
bindings: - members: - user:user-1@example.com role: roles/healthcare.dicomStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.dicomViewer etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Para leer la política de IAM de un almacén DICOM, haz una solicitud GET
y especifica el nombre del conjunto de datos, el nombre del almacén DICOM y un token de acceso.
En el siguiente ejemplo se muestra una solicitud GET
que utiliza curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:getIamPolicy"
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Para leer la política de IAM de un almacén DICOM, haz una solicitud GET
y especifica el nombre del conjunto de datos, el nombre del almacén DICOM y un token de acceso.
En el siguiente ejemplo se muestra una solicitud GET
que utiliza Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:getIamPolicy" | Select-Object -Expand Content
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Modificar una política
En los siguientes ejemplos se otorga a un nuevo usuario el rol roles/healthcare.dicomViewer
. Para obtener más información, consulta projects.locations.datasets.dicomStores.setIamPolicy
.
Definir una política
Consola
Para definir una política de gestión de identidades y accesos a nivel de almacén DICOM, sigue estos pasos:
- En la Google Cloud consola, ve a la página Conjuntos de datos.
- Haz clic en el ID del conjunto de datos que contiene el almacén DICOM y, a continuación, selecciona el almacén DICOM para el que quieras definir una política.
- Haz clic en Mostrar panel de información.
- Haz clic en Añadir principal.
- En el campo Nuevos principales, introduzca una o varias identidades que necesiten acceder al almacén DICOM.
- En la lista Seleccionar un rol, en Cloud Healthcare, selecciona el permiso que quieras conceder. Por ejemplo, Lector de almacenes de imágenes DICOM de Healthcare.
- Haz clic en Guardar.
gcloud
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para conceder el rol a un nuevo usuario, añade su dirección de correo a la matriz members
del binding roles/healthcare.dicomViewer
:
{ "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, ejecuta el comando set-iam-policy
correspondiente para hacer los cambios. Para definir una política a nivel de almacén DICOM, ejecuta el comando gcloud healthcare dicom-stores set-iam-policy
. Especifica el nombre del almacén DICOM, el nombre del conjunto de datos, la ubicación y la ruta al archivo de política que has creado.
gcloud healthcare dicom-stores set-iam-policy DICOM_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Si la solicitud se realiza correctamente, se mostrarán el nombre del almacén DICOM y los enlaces.
Updated IAM policy for dicomStore [DICOM_STORE_ID]. bindings: - members: - user:user-1@example.com role: roles/healthcare.dicomStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.dicomViewer etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para conceder el rol a un nuevo usuario, añade su dirección de correo a la matriz members
del binding roles/healthcare.dicomViewer
:
{ "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, llama a
projects.locations.datasets.dicomStores.setIamPolicy
para hacer las actualizaciones pertinentes.
Para definir una política de IAM a nivel de almacén DICOM, haz una solicitud POST
y especifica el nombre del conjunto de datos, el nombre del almacén DICOM, la política y un token de acceso.
En el siguiente ejemplo se muestra una solicitud POST
que utiliza curl
para otorgar a un nuevo usuario el rol roles/healthcare.dicomViewer
disponible:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.dicomStoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.dicomViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:setIamPolicy"
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para conceder el rol a un nuevo usuario, añade su dirección de correo a la matriz members
del binding roles/healthcare.dicomViewer
:
{ "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, llama a
projects.locations.datasets.dicomStores.setIamPolicy
para hacer las actualizaciones pertinentes.
Para definir una política de IAM a nivel de almacén DICOM, haz una solicitud POST
y especifica el nombre del conjunto de datos, el nombre del almacén DICOM, la política y un token de acceso.
En el siguiente ejemplo se muestra una solicitud POST
que utiliza Windows PowerShell para otorgar a un nuevo usuario el rol roles/healthcare.dicomViewer
disponible:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.dicomStoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.dicomViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:setIamPolicy" | Select-Object -Expand Content
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Usar la gestión de identidades y accesos con almacenes FHIR
En las siguientes secciones se muestra cómo obtener, modificar y definir una política para un almacén FHIR. En estas secciones se utiliza la siguiente política de ejemplo como punto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Obtener una política
En los siguientes ejemplos se muestra cómo leer una política de IAM a nivel de almacén FHIR. Para obtener más información, consulta projects.locations.datasets.fhirStores.getIamPolicy
.
Consola
Para ver la política de gestión de identidades y accesos de un almacén FHIR, sigue estos pasos:
- En la Google Cloud consola, ve a la página Conjuntos de datos.
- Haz clic en el ID del conjunto de datos que contiene el almacén FHIR y, a continuación, selecciona el almacén FHIR del que quieras obtener una política.
- Haz clic en Mostrar panel de información.
- Para ver las entidades de seguridad asignadas a un rol, despliega el rol.
gcloud
Para ver la política de gestión de identidades y accesos de un almacén FHIR, ejecuta el comando gcloud healthcare fhir-stores get-iam-policy
. Especifica el nombre del almacén FHIR, el nombre del conjunto de datos y la ubicación.
gcloud healthcare fhir-stores get-iam-policy FHIR_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Si la solicitud se realiza correctamente, se mostrarán las vinculaciones.
bindings: - members: - user:user-1@example.com role: roles/healthcare.fhirStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.fhirResourceReader etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Para leer la política de IAM de un almacén FHIR, haz una solicitud POST
y especifica el nombre del conjunto de datos, el nombre del almacén FHIR y un token de acceso.
En el siguiente ejemplo se muestra una solicitud POST
que utiliza curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:getIamPolicy"
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Para leer la política de IAM de un almacén FHIR, haz una solicitud POST
y especifica el nombre del conjunto de datos, el nombre del almacén FHIR y un token de acceso.
En el siguiente ejemplo se muestra una solicitud POST
que utiliza Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:getIamPolicy" | Select-Object -Expand Content
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Modificar una política
En los siguientes ejemplos se otorga a un nuevo usuario el rol roles/healthcare.fhirResourceReader
. Para obtener más información, consulta projects.locations.datasets.fhirStores.setIamPolicy
.
Definir una política
Consola
Para definir una política de gestión de identidades y accesos a nivel de almacén FHIR, sigue estos pasos:
- En la Google Cloud consola, ve a la página Conjuntos de datos.
- Haga clic en el ID del conjunto de datos que contiene el almacén FHIR y, a continuación, seleccione el almacén FHIR para el que quiera definir una política.
- Haz clic en Mostrar panel de información.
- Haz clic en Añadir principal.
- En el campo Nuevos principales, introduzca una o varias identidades que necesiten acceder al almacén FHIR.
- En la lista Seleccionar un rol, en Cloud Healthcare, selecciona el permiso que quieras conceder. Por ejemplo, Lector de recursos FHIR de Healthcare.
- Haz clic en Guardar.
gcloud
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para conceder el rol a un nuevo usuario, añade su dirección de correo a la matriz members
del binding roles/healthcare.fhirResourceReader
:
{ "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, ejecuta el comando set-iam-policy
correspondiente para hacer los cambios.
Para definir una política a nivel de almacén FHIR, ejecuta el comando gcloud healthcare fhir-stores set-iam-policy
. Especifica el nombre del almacén FHIR, el nombre del conjunto de datos, la ubicación y la ruta al archivo de política que has creado.
gcloud healthcare fhir-stores set-iam-policy FHIR_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Si la solicitud se realiza correctamente, se mostrarán el nombre del almacén FHIR y los enlaces.
Updated IAM policy for fhirStore [FHIR_STORE_ID]. bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.fhirResourceReader etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valoretag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para conceder el rol a un nuevo usuario, añade su dirección de correo a la matriz members
del binding roles/healthcare.fhirResourceReader
:
{ "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, llama a
projects.locations.datasets.fhirStores.setIamPolicy
para hacer las actualizaciones pertinentes.
Para definir una política de IAM a nivel de almacén FHIR, haz una solicitud POST
y especifica el nombre del conjunto de datos, el nombre del almacén FHIR, la política y un token de acceso.
En el siguiente ejemplo se muestra una solicitud POST
que utiliza curl
para otorgar a un nuevo usuario el rol roles/healthcare.fhirResourceReader
disponible:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.fhirStoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.fhirResourceReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:setIamPolicy"
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para conceder el rol a un nuevo usuario, añade su dirección de correo a la matriz members
del binding roles/healthcare.fhirResourceReader
:
{ "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, llama a
projects.locations.datasets.fhirStores.setIamPolicy
para hacer las actualizaciones pertinentes.
Para definir una política de IAM a nivel de almacén FHIR, haz una solicitud POST
y especifica el nombre del conjunto de datos, el nombre del almacén FHIR, la política y un token de acceso.
En el siguiente ejemplo se muestra una solicitud POST
que utiliza Windows PowerShell para otorgar a un nuevo usuario el rol roles/healthcare.fhirResourceReader
disponible:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.fhirStoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.fhirResourceReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:setIamPolicy" | Select-Object -Expand Content
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Usar IAM con almacenes HL7v2
En las siguientes secciones se muestra cómo obtener, modificar y definir una política para un almacén HL7v2. En estas secciones se utiliza la siguiente política de ejemplo como punto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Obtener una política
En los siguientes ejemplos se muestra cómo leer una política de IAM a nivel de almacén HL7v2. Para obtener más información, consulta projects.locations.datasets.hl7V2Stores.getIamPolicy
.
Consola
Para ver la política de gestión de identidades y accesos de un almacén HL7v2, sigue estos pasos:
- En la Google Cloud consola, ve a la página Conjuntos de datos.
- Haga clic en el ID del conjunto de datos que contiene el almacén HL7v2 y, a continuación, seleccione el almacén HL7v2 del que quiera obtener una política.
- Haz clic en Mostrar panel de información.
- Para ver las entidades de seguridad asignadas a un rol, despliega el rol.
gcloud
Para ver la política de gestión de identidades y accesos de un almacén HL7v2, ejecuta el comando
hl7v2-stores get-iam-policy
. Especifica el nombre del almacén HL7v2, el nombre del conjunto de datos y la ubicación.
gcloud healthcare hl7v2-stores get-iam-policy HL7V2_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Si la solicitud se realiza correctamente, se mostrarán las vinculaciones.
bindings: - members: - user:user-1@example.com role: roles/healthcare.hl7v2StoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.hl7v2Consumer etag: bytes version: VERSION_NUMBER
curl
Para leer la política de IAM de un almacén HL7v2, haz una solicitud GET
y especifica el nombre del conjunto de datos, el nombre del almacén HL7v2 y un token de acceso.
En el siguiente ejemplo se muestra una solicitud GET
que utiliza curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:getIamPolicy"
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Para leer la política de IAM de un almacén HL7v2, haz una solicitud GET
y especifica el nombre del conjunto de datos, el nombre del almacén HL7v2 y un token de acceso.
En el siguiente ejemplo se muestra una solicitud GET
que utiliza Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:getIamPolicy" | Select-Object -Expand Content
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Go
Java
Node.js
Python
Modificar una política
En los siguientes ejemplos se otorga a un nuevo usuario el rol roles/healthcare.hl7V2Consumer
. Para obtener más información, consulta projects.locations.datasets.hl7V2Stores.setIamPolicy
.
Definir una política
Consola
Para definir una política de gestión de identidades y accesos a nivel de almacén HL7v2, sigue estos pasos:
- En la Google Cloud consola, ve a la página Conjuntos de datos.
- Haz clic en el ID del conjunto de datos que contiene el almacén HL7v2 y, a continuación, selecciona el almacén HL7v2 para el que quieras definir una política.
- Haz clic en Mostrar panel de información.
- Haz clic en Añadir principal.
- En el campo Nuevos principales, introduce una o varias identidades que necesiten acceder al almacén HL7v2.
- En la lista Seleccionar un rol, en Cloud Healthcare, selecciona el permiso que quieras conceder. Por ejemplo, Consumidor de mensajes HL7v2 de Healthcare.
- Haz clic en Guardar.
gcloud
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para conceder el rol a un nuevo usuario, añade su dirección de correo a la matriz members
del binding roles/healthcare.hl7V2Consumer
:
{ "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, ejecuta el comando set-iam-policy
correspondiente para hacer los cambios.
Para definir una política a nivel de almacén HL7v2, ejecuta el comando gcloud healthcare hl7v2-stores set-iam-policy
. Especifica el nombre del almacén HL7v2, el nombre del conjunto de datos, la ubicación y la ruta al archivo de política que has creado.
gcloud healthcare hl7v2-stores set-iam-policy HL7V2_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Si la solicitud se realiza correctamente, se mostrarán el nombre del almacén HL7v2 y los enlaces.
Updated IAM policy for hl7v2Store [HL7V2_STORE_ID]. bindings: - members: - user:user-1@example.com role: roles/healthcare.hl7v2StoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.hl7v2Consumer etag: bytes version: VERSION_NUMBER
curl
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para conceder el rol a un nuevo usuario, añade su dirección de correo a la matriz members
del binding roles/healthcare.hl7V2Consumer
:
{ "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, llama a
projects.locations.datasets.hl7V2Stores.setIamPolicy
para hacer las actualizaciones pertinentes.
Para definir una política de IAM a nivel de almacén HL7v2, haz una solicitud POST
y especifica el nombre del conjunto de datos, el nombre del almacén HL7v2, la política y un token de acceso.
En el siguiente ejemplo se muestra una solicitud POST
que utiliza curl
para otorgar a un nuevo usuario el rol roles/healthcare.hl7V2Consumer
disponible.
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.hl7V2StoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.hl7V2Consumer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:setIamPolicy"
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para conceder el rol a un nuevo usuario, añade su dirección de correo a la matriz members
del binding roles/healthcare.hl7V2Consumer
:
{ "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, llama a
projects.locations.datasets.hl7V2Stores.setIamPolicy
para hacer las actualizaciones pertinentes.
Para definir una política de IAM a nivel de almacén HL7v2, haz una solicitud POST
y especifica el nombre del conjunto de datos, el nombre del almacén HL7v2, la política y un token de acceso.
En el siguiente ejemplo se muestra una solicitud POST
que utiliza curl
para otorgar a un nuevo usuario el rol roles/healthcare.hl7V2Consumer
disponible:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.hl7V2StoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.hl7V2Consumer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:setIamPolicy" | Select-Object -Expand Content
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Go
Java
Node.js
Python
Usar IAM con la API Natural Language de Healthcare
En las siguientes secciones se muestra cómo obtener, modificar y definir una política para la API Natural Language de Healthcare. En estas secciones se utiliza la siguiente política de ejemplo como punto de partida:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
Obtener una política
En los siguientes ejemplos se muestra cómo leer una política de IAM a nivel de proyecto. Para obtener más información, consulta el método projects.getIamPolicy
.
curl
Para leer la política de IAM de un proyecto, haz una solicitud POST
y especifica el nombre del proyecto y un token de acceso.
En el siguiente ejemplo se muestra una solicitud POST
que utiliza curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy"
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
PowerShell
Para ver la política de IAM de un proyecto, haz una solicitud POST
y especifica el nombre del proyecto y un token de acceso.
En el siguiente ejemplo se muestra una solicitud POST
que utiliza Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method POST ` -Headers $headers ` -Uri "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy" | Select-Object -Expand Content
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
Consola
Para ver la política de IAM de un proyecto, sigue estos pasos:
- En la Google Cloud consola, ve a la página Gestión de identidades y accesos.
- Para ver las entidades de seguridad asignadas a un rol, haz clic en Roles y, a continuación, despliega el rol.
gcloud
Para ver la política de gestión de identidades y accesos de un proyecto, ejecuta el comando
gcloud projects get-iam-policy
. Especifica el nombre del proyecto en la solicitud.
gcloud projects get-iam-policy PROJECT_ID
Si la solicitud se realiza correctamente, se mostrarán las vinculaciones.
bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com role: roles/healthcare.nlpServiceViewer etag: bytes version: VERSION_NUMBER
Modificar una política
En los siguientes ejemplos se concede a un servicio el rol roles/healthcare.nlpServiceViewer
. Para obtener más información, consulta projects.setIamPolicy
.
Definir una política
Consola
Para definir una política de gestión de identidades y accesos a nivel de proyecto, sigue estos pasos:
- En la Google Cloud consola, ve a la página Gestión de identidades y accesos.
- Haz clic en el botón Editar situado junto al principal o en Añadir principal y, a continuación, en el campo Nuevos principales, introduce una o varias identidades que necesiten acceder al proyecto.
- En la lista Selecciona un rol, en Cloud Healthcare, selecciona Lector del servicio Natural Language de Healthcare.
- Haz clic en Guardar.
gcloud
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para asignar el rol a una cuenta de servicio, añade la dirección de correo de la cuenta de servicio a la matriz members
en roles/healthcare.nlpServiceViewer
binding:
{ "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_SERVICE_ACCOUNT_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, ejecuta el comando
gcloud projects set-iam-policy
para hacer los cambios. Especifica el proyecto y la ruta al archivo de política que has creado.
gcloud projects set-iam-policy PROJECT_STORE_ID \ POLICY_FILE_NAME
Si la solicitud se realiza correctamente, se mostrarán el nombre del proyecto y los enlaces.
Updated IAM policy for project [PROJECT_ID]. bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - serviceAccount:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.nlpServiceViewer etag: bytes version: VERSION_NUMBER
curl
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para asignar el rol a una cuenta de servicio, añade la dirección de correo de la cuenta de servicio a la matriz members
en roles/healthcare.nlpServiceViewer
binding:
{ "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_SERVICE_ACCOUNT_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, llama a
projects.setIamPolicy
para hacer las actualizaciones pertinentes.
Para definir una política de IAM a nivel de proyecto, haz una solicitud POST
y especifica el nombre del proyecto, la política y un token de acceso.
En el siguiente ejemplo se muestra una solicitud POST
que utiliza curl
para otorgar a un nuevo usuario el rol roles/healthcare.nlpServiceViewer
disponible:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.nlpServiceViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com' ] } ] } }" "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy"
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
PowerShell
Otorga o revoca roles a los usuarios modificando la política que has obtenido, ya sea de forma programática o mediante un editor de texto. El valor etag
cambia cuando cambia la política, por lo que debes especificar el valor actual.
Para asignar el rol a una cuenta de servicio, añade la dirección de correo de la cuenta de servicio a la matriz members
en roles/healthcare.nlpServiceViewer
binding:
{ "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_SERVICE_ACCOUNT_EMAIL_ADDRESS" ] }
members
. Para revocar el acceso del último principal que tiene un rol, elimina la matriz bindings
del rol. Tu política no puede tener una matriz bindings
vacía.
Cuando hayas modificado la política para otorgar los roles aplicables, llama a
projects.setIamPolicy
para hacer las actualizaciones pertinentes.
Para definir una política de IAM a nivel de proyecto, haz una solicitud POST
y especifica el nombre del proyecto, la política y un token de acceso.
En el siguiente ejemplo se muestra una solicitud POST
que utiliza curl
para otorgar a un nuevo usuario el rol roles/healthcare.nlpServiceViewer
disponible:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.nlpServiceViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'serviceAccount:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy" | Select-Object -Expand Content
La respuesta es la siguiente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_USER_EMAIL_ADDRESS" ] } ] }
Siguientes pasos
- Información sobre el patrón de lectura, modificación y escritura mediante las políticas de gestión de identidades y accesos
- Consulta los roles disponibles de la API Cloud Healthcare.