Identidades integradas de los recursos

En esta página se describen las identidades integradas de los recursos, que te permiten asignar roles a los recursos de tus políticas de lista de permitidos de gestión de identidades y accesos.

Identidades integradas

Algunos recursos tienen identidades integradas. Estas identidades permiten que los recursos actúen como entidades principales. Por lo tanto, los recursos con identidades integradas pueden hacer lo siguiente:

Por ejemplo, los parámetros de Gestor de parámetros tienen identidades integradas. A veces, los parámetros necesitan acceder a Secret Manager para funcionar correctamente. Para permitir que un parámetro acceda a Secret Manager, usa su identificador para asignarle el rol Lector de recursos de Secret Manager (roles/secretmanager.secretAccessor). De esta forma, el parámetro podrá acceder a los secretos de Secret Manager en tu nombre.

Para ver una lista de recursos con identidades integradas, consulta Recursos con identidades integradas.

No puedes usar la identidad integrada de un recurso para autenticar cargas de trabajo gestionadas por el cliente, como las que se ejecutan en instancias de Compute Engine. Si necesitas autenticar una carga de trabajo, usa uno de los métodos descritos en Métodos de autenticación en Google.

Conceder roles a recursos con identidades integradas

Si un recurso tiene una identidad integrada, puedes asignarle roles incluyendo el identificador principal del recurso en tus políticas de permiso. Para ver el formato que debes usar en el identificador principal de cada recurso, consulta Identificadores principales de recursos únicos.

IAM también ofrece identificadores para conjuntos de recursos con identidades integradas que comparten determinadas características, como el tipo o el ancestro. Puede usar estos identificadores en sus políticas de permiso para asignar el mismo rol a varios recursos. Para ver qué formatos se admiten, consulta Identificadores principales de conjuntos de recursos.