In questa pagina viene spiegato come negare l'accesso alle entità impedendo loro di utilizzare autorizzazioni IAM (Identity and Access Management) specifiche.
In IAM, puoi negare l'accesso con i criteri di rifiuto. Ogni criterio di negazione collegato a un'organizzazione, una cartella o un progetto Google Cloud. Un criterio di negazione contiene regole di negazione, che identificano le entità e elencano le autorizzazioni che non possono utilizzare.
I criteri di negazione sono separati dai criteri di autorizzazione, noti anche come Criteri IAM. Un criterio di autorizzazione fornisce l'accesso alle risorse concedendo ruoli IAM alle entità.
Puoi gestire i criteri di rifiuto con la console Google Cloud, Google Cloud CLI o l'API REST IAM v2
.
Prima di iniziare
Enable the IAM API.
Configurare l'autenticazione.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Terraform
Per utilizzare gli esempi di Terraform in questa pagina in un ambiente dell'ambiente di sviluppo, installare e inizializzare gcloud CLI quindi configura Credenziali predefinite dell'applicazione con le tue credenziali utente.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
Per ulteriori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale nella documentazione sull'autenticazione di Google Cloud.
Vai
Per utilizzare gli Go esempi in questa pagina in un ambiente di sviluppo locale, installa e inizializza l'interfaccia a riga di comando gcloud, quindi configura le credenziali predefinite dell'applicazione con le tue credenziali utente.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
Per ulteriori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale nella documentazione sull'autenticazione di Google Cloud.
Java
Per utilizzare gli Java esempi in questa pagina in un ambiente di sviluppo locale, installa e inizializza l'interfaccia a riga di comando gcloud, quindi configura le credenziali predefinite dell'applicazione con le tue credenziali utente.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
Per ulteriori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale nella documentazione sull'autenticazione di Google Cloud.
Node.js
Per utilizzare gli Node.js esempi in questa pagina in una località dell'ambiente di sviluppo, installare e inizializzare gcloud CLI quindi configura Credenziali predefinite dell'applicazione con le tue credenziali utente.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
Per ulteriori informazioni, vedi Configurare l'autenticazione per un ambiente di sviluppo locale nella documentazione sull'autenticazione di Google Cloud.
Python
Per utilizzare gli Python esempi in questa pagina in un ambiente di sviluppo locale, installa e inizializza l'interfaccia a riga di comando gcloud, quindi configura le credenziali predefinite dell'applicazione con le tue credenziali utente.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
Per ulteriori informazioni, vedi Configurare l'autenticazione per un ambiente di sviluppo locale nella documentazione sull'autenticazione di Google Cloud.
REST
Per utilizzare gli esempi dell'API REST in questa pagina in un ambiente di sviluppo locale, utilizza le credenziali fornite a gcloud CLI.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Per ulteriori informazioni, vedi Esegui l'autenticazione per l'utilizzo di REST nella documentazione sull'autenticazione di Google Cloud.
Leggi la panoramica dei criteri di negazione.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per gestire i criteri di rifiuto, chiedi all'amministratore di concederti i seguenti ruoli IAM nell'organizzazione:
-
Per visualizzare i criteri di negazione:
Revisore criteri di rifiuto (
roles/iam.denyReviewer
) -
Per visualizzare, creare, aggiornare ed eliminare i criteri di rifiuto:
Amministratore rifiuto (
roles/iam.denyAdmin
)
Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.
Questi ruoli predefiniti le autorizzazioni necessarie per gestire i criteri di negazione. Per vedere le autorizzazioni esatte obbligatorie, espandi la sezione Autorizzazioni obbligatorie:
Autorizzazioni obbligatorie
Per gestire i criteri di rifiuto sono necessarie le seguenti autorizzazioni:
-
Per visualizzare i criteri di negazione:
-
iam.denypolicies.get
-
iam.denypolicies.list
-
-
Per creare, aggiornare ed eliminare i criteri di negazione:
-
iam.denypolicies.create
-
iam.denypolicies.delete
-
iam.denypolicies.get
-
iam.denypolicies.update
-
Potresti anche riuscire a ottenere queste autorizzazioni con ruoli personalizzati altri ruoli predefiniti.
Identifica le autorizzazioni da negare
Prima di creare un criterio di rifiuto, devi decidere quali autorizzazioni vuoi negare e a quali entità devono essere negate queste autorizzazioni.
Solo alcune autorizzazioni possono essere negate. Per un elenco delle autorizzazioni che puoi negare, vedi Autorizzazioni supportate nei criteri di negazione.
In alcuni casi, puoi anche utilizzare i gruppi di autorizzazioni per negare gli insiemi di autorizzazioni. Per ulteriori informazioni, vedi Gruppi di autorizzazioni.
Puoi gestire i criteri di negazione con l'API REST
v2
, che richiede un formato speciale per i nomi delle autorizzazioni. Ad esempio, l'autorizzazione per creare Il ruolo personalizzato IAM viene denominato come segue:- API
v1
:iam.roles.create
- API
v2
:iam.googleapis.com/roles.create
Crea un criterio di rifiuto
Puoi aggiungere criteri di negazione a organizzazioni, cartelle e progetti. Ogni risorsa può avere fino a 500 criteri di negazione.
I criteri di negazione contengono regole di negazione che specificano quanto segue:
- Le autorizzazioni da negare.
- Le entità a cui sono negate queste autorizzazioni.
(Facoltativo) Entità esenti dalla negazione delle autorizzazioni.
Ad esempio, puoi negare un'autorizzazione per un gruppo, ma escludere utenti specifici che appartengono a quel gruppo.
(Facoltativo) Un'espressione di condizione che specifica quando le entità non possono utilizzare le autorizzazioni. Nei criteri di rifiuto, le espressioni di condizione possono utilizzare solo funzioni per i tag delle risorse. Altre funzioni e altri operatori non sono supportati.
Ogni risorsa può avere fino a 500 regole di rifiuto in tutti i criteri di rifiuto associati.
I criteri di negazione vengono ereditati tramite gerarchia delle risorse. Ad esempio, se neghi un'autorizzazione a livello di organizzazione, questa verrà negata anche alle cartelle e ai progetti all'interno dell'organizzazione e alle risorse specifiche del servizio all'interno di ogni progetto.
I criteri di negazione hanno la precedenza su quelli di autorizzazione. Se a un'entità viene assegnato un ruolo che contiene un'autorizzazione specifica, ma un criterio di negazione indica che l'entità non può utilizzare l'autorizzazione, l'entità non potrà utilizzarla.
Console
Nella console Google Cloud, vai alla scheda Rifiuta nella pagina IAM.
Seleziona un progetto, una cartella o un'organizzazione.
Fai clic su
Crea criterio di negazione.Nella sezione Nome criterio, definisci l'ID del criterio eseguendo una delle seguenti operazioni: seguenti:
- Nel campo Nome visualizzato, inserisci un nome visualizzato per il criterio. Se compili questo campo, il campo ID viene compilato automaticamente. Se Se vuoi modificare l'ID della norma, aggiorna il testo nel campo ID.
- Nel campo ID, inserisci un ID per la norma.
Nella sezione Regole di rifiuto, definisci le regole di rifiuto del criterio. Ogni rifiuto il criterio deve avere almeno una regola di negazione. Per aggiungere altre regole di negazione, fai clic su Aggiungi regola di negazione.
Per ogni regola di rifiuto:
- Nel campo Enti rifiutate, aggiungi una o più entità a cui vuoi impedire di utilizzare le autorizzazioni specificate. L'entità può
Essere uno qualsiasi dei tipi di entità nell'elenco IAM
v2
identificatori entità, tranne le entità i cui ID iniziano condeleted:
. - (Facoltativo) Nel campo Enti eccezionali, aggiungi le entità che devono poter utilizzare le autorizzazioni specificate, anche se sono incluse nella sezione Enti negati. Ad esempio: puoi utilizzare questo campo per fare un'eccezione per utenti specifici che appartengono a un gruppo negato.
Nelle sezioni Autorizzazioni negate, aggiungi le autorizzazioni che ti interessano. da negare. Le autorizzazioni devono essere supportate nella negazione .
In alcuni casi, puoi anche utilizzare i gruppi di autorizzazioni per negare insiemi di autorizzazioni. Per ulteriori informazioni, vedi Gruppi di autorizzazioni.
(Facoltativo) Aggiungi le autorizzazioni per le eccezioni. Le autorizzazioni di eccezione sono quelle che non vuoi che vengano negate da questa regola di rifiuto, anche se sono incluse nell'elenco delle autorizzazioni negate. Ad esempio, puoi utilizzare questo campo per fare eccezioni per autorizzazioni specifiche in un gruppo di autorizzazioni.
Per aggiungere autorizzazioni di eccezione, fai clic su Eccezione. autorizzazioni, fai clic su
Aggiungi un'altra autorizzazione e inseriscila nella casella Autorizzazione 1. Continua ad aggiungere autorizzazioni finché non avrai aggiunto tutte le autorizzazioni che vuoi escludere dal criterio di negazione.(Facoltativo) Aggiungi una condizione di rifiuto per specificare quando le entità non possono utilizzare l'autorizzazione. Per aggiungere una condizione di rifiuto, fai clic su
Aggiungi condizione di rifiuto, quindi definire i seguenti campi:- Titolo: facoltativo. Un breve riepilogo dello scopo della condizione.
- Descrizione: facoltativa. Una descrizione più lunga della condizione.
Espressione di condizione: puoi aggiungere un'espressione di condizione utilizzando Generatore di condizioni o Editor condizioni. Il generatore di condizioni fornisce un'interfaccia interattiva per selezionare il tipo di condizione, l'operatore e altri dettagli applicabili relativi all'espressione. L'editor delle condizioni fornisce un'interfaccia basata su testo per inserire manualmente un'espressione utilizzando la sintassi Common Expression Language (CEL).
Le condizioni di rifiuto devono essere basate sulla risorsa . Altre funzioni e altri operatori non sono supportati.
- Nel campo Enti rifiutate, aggiungi una o più entità a cui vuoi impedire di utilizzare le autorizzazioni specificate. L'entità può
Essere uno qualsiasi dei tipi di entità nell'elenco IAM
Fai clic su Crea.
gcloud
Per creare un criterio di negazione per una risorsa, inizia creando un file JSON contiene il criterio. Un criterio di negazione utilizza il seguente formato:
{ "displayName": "POLICY_NAME", "rules": [ { "denyRule": DENY_RULE_1 }, { "denyRule": DENY_RULE_2 }, { "denyRule": DENY_RULE_N } ] }
Fornisci i seguenti valori:
POLICY_NAME
: il nome visualizzato del criterio di negazione.-
DENY_RULE_1
,DENY_RULE_2
,...DENY_RULE_N
: le regole di rifiuto nel criterio. Ogni regola di negazione può contenere questi campi:-
deniedPermissions
: un elenco di autorizzazioni che le entità specificate non possono utilizzare. Le autorizzazioni devono essere supportate nei criteri di negazione.In alcuni casi, puoi anche utilizzare i gruppi di autorizzazioni per negare gli insiemi di autorizzazioni. Per ulteriori informazioni, vedi Gruppi di autorizzazioni.
-
exceptionPermissions
: un elenco di autorizzazioni che le entità specificate possono utilizzare, anche se tali autorizzazioni sono incluse indeniedPermissions
. Ad esempio, puoi utilizzare questo campo per fare eccezioni per autorizzazioni specifiche in un gruppo di autorizzazioni. -
deniedPrincipals
: un elenco di entità che non possono usare le autorizzazioni specificate. Utilizza il formato dell'APIv2
per gli identificatori principali. -
exceptionPrincipals
: facoltativo. Un elenco di entità che possono utilizzare le autorizzazioni specificate, anche se sono incluse indeniedPrincipals
. Ad esempio, puoi utilizzare questo campo per fare un'eccezione per utenti specifici che appartengono a un gruppo di utenti negato. Utilizza il formato APIv2
per identificatori entità. -
denialCondition
: facoltativo. Una condizione che specifica quando le entità non possono utilizzare le autorizzazioni. Contiene i seguenti campi:-
expression
: un'espressione di condizione che utilizza Comuni Sintassi dell'API Expression Language (CEL). L'espressione deve utilizzare le funzioni CEL per valutare i tag delle risorse. Non sono supportati altri operatori e funzioni. -
title
: facoltativo. Un breve riepilogo dello scopo della condizione. -
description
: facoltativo. Una descrizione più lunga della condizione.
-
Per esempi di regole di rifiuto, consulta Casi d'uso comuni.
-
Ad esempio, il seguente criterio di rifiuto contiene una regola di rifiuto che nega un'autorizzazione all'utente
lucian@example.com
:{ "displayName": "My deny policy.", "rules": [ { "denyRule": { "deniedPrincipals": [ "principal://goog/subject/lucian@example.com" ], "deniedPermissions": [ "iam.googleapis.com/roles.create" ] } } ] }
A questo punto, esegui il comando
gcloud iam policies create
:gcloud iam policies create POLICY_ID \ --attachment-point=ATTACHMENT_POINT \ --kind=denypolicies \ --policy-file=POLICY_FILE
Specifica i seguenti valori:
-
POLICY_ID
: l'identificatore del criterio di negazione. -
ATTACHMENT_POINT
: un identificatore per la risorsa che a cui è collegato il criterio di negazione. Per informazioni su come formattare questo valore, consulta: Punto di collegamento. -
POLICY_FILE
: il percorso del file JSON che contiene il criterio di rifiuto.
Per impostazione predefinita, se questo comando ha esito positivo, non viene stampato alcun output. Per stampare una risposta dettagliata, aggiungi il flag
--format=json
al comando.Ad esempio, il seguente comando crea un criterio di rifiuto denominato
my-deny-policy
per il progettomy-project
, utilizzando un file denominatopolicy.json
:gcloud iam policies create my-deny-policy \ --attachment-point=cloudresourcemanager.googleapis.com/projects/my-project \ --kind=denypolicies \ --policy-file=policy.json
Terraform
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta: Comandi Terraform di base. Per ulteriori informazioni, consulta Terraform documentazione di riferimento del fornitore.
Go
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta API IAM Go documentazione di riferimento.
Per autenticarti in IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, vedi Prima di iniziare.
Java
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta API IAM Java documentazione di riferimento.
Per autenticarti in IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Prima di iniziare.
Node.js
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta la documentazione di riferimento dell'API IAM Node.js.
Per eseguire l'autenticazione su IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Prima di iniziare.
Python
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta la documentazione di riferimento dell'API IAM Python.
Per autenticarti in IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, vedi Prima di iniziare.
REST
La
policies.createPolicy
crea un criterio di negazione per una risorsa.Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
-
ENCODED_ATTACHMENT_POINT
: un identificatore codificato come URL per la risorsa a cui è associato il criterio di rifiuto. Per informazioni su come formattare questo valore, consulta: Punto di collegamento. POLICY_ID
: un identificatore per il criterio di negazione.POLICY_NAME
: il nome visualizzato per il criterio di rifiuto.-
DENY_RULE_1
,DENY_RULE_2
,...DENY_RULE_N
: le regole di rifiuto nel criterio. Ogni regola di negazione può contenere questi campi:-
deniedPermissions
: un elenco di autorizzazioni che le entità specificate non possono utilizzare. Le autorizzazioni devono essere supportate nei criteri di negazione.In alcuni casi, puoi anche utilizzare i gruppi di autorizzazioni per negare gli insiemi di autorizzazioni. Per ulteriori informazioni, consulta la sezione Autorizzazioni gruppi di lavoro.
-
exceptionPermissions
: un elenco di autorizzazioni che le entità specificate possono utilizzare, anche se tali autorizzazioni sono incluse indeniedPermissions
. Ad esempio, puoi usa questo campo per fare eccezioni per autorizzazioni specifiche in un gruppo di autorizzazioni. -
deniedPrincipals
: un elenco di entità che non possono usare le autorizzazioni specificate. Utilizza il formato dell'APIv2
per gli identificatori principali. -
exceptionPrincipals
: facoltativo. Un elenco di entità che possono utilizzare il valore autorizzazioni, anche se queste entità sono incluse indeniedPrincipals
. Per Ad esempio, puoi utilizzare questo campo per creare un'eccezione per utenti specifici che appartengono a un gruppo. Utilizza il formato APIv2
per identificatori entità. -
denialCondition
: facoltativo. Una condizione che specifica quando le entità non possono utilizzare le autorizzazioni. Contiene il parametro seguenti campi:-
expression
: un'espressione di condizione che utilizza Comuni Sintassi dell'API Expression Language (CEL). L'espressione deve utilizzare le funzioni CEL per valutare i tag delle risorse. Altre funzioni e altri operatori non sono supportati. -
title
: facoltativo. Un breve riepilogo dello scopo della condizione. -
description
: facoltativo. Una descrizione più lunga della condizione.
-
Per esempi di regole di negazione, vedi Casi d'uso comuni.
-
Metodo HTTP e URL:
POST https://iam.googleapis.com/v2/policies/ENCODED_ATTACHMENT_POINT/denypolicies?policyId=POLICY_ID
Corpo JSON della richiesta:
{ "displayName": "POLICY_NAME", "rules": [ { "denyRule": DENY_RULE_1 }, { "denyRule": DENY_RULE_2 }, { "denyRule": DENY_RULE_N } ] }
Per inviare la richiesta, espandi una delle seguenti opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "name": "policies/cloudresourcemanager.googleapis.com%2Fprojects%2F1234567890123/denypolicies/my-policy/operations/89cb3e508bf1ff01", "metadata": { "@type": "type.googleapis.com/google.iam.v2.PolicyOperationMetadata", "createTime": "2022-06-28T19:06:12.455151Z" }, "response": { "@type": "type.googleapis.com/google.iam.v2.Policy", "name": "policies/cloudresourcemanager.googleapis.com%2Fprojects%2F1234567890123/denypolicies/my-policy", "uid": "6665c437-a3b2-a018-6934-54dd16d3426e", "kind": "DenyPolicy", "displayName": "My deny policy.", "etag": "MTc3NDU4MjM4OTY0MzU5MjQ5OTI=", "createTime": "2022-06-28T19:06:12.455151Z", "updateTime": "2022-06-28T22:26:21.968687Z" "rules": [ { "denyRule": { "deniedPrincipals": [ "principal://goog/subject/lucian@example.com" ], "deniedPermissions": [ "iam.googleapis.com/roles.create" ] } } ] } }
La risposta identifica un'operazione a lunga esecuzione. Puoi monitorare lo stato dell'architettura per sapere quando è completa. Per maggiori dettagli, consulta Controllare lo stato di un'operazione di lunga durata in questa pagina.
Elenco dei criteri di rifiuto
Una risorsa può avere più criteri di rifiuto. Puoi elencare tutte le risposte ai criteri collegati a una risorsa, quindi visualizza ogni per vedere le regole di negazione in ciascun criterio.
Console
Nella console Google Cloud, vai alla scheda Rifiuta nella pagina IAM.
Seleziona un progetto, una cartella o un'organizzazione.
La console Google Cloud elenca tutti i criteri di rifiuto che si applicano al progetto, alla cartella o all'organizzazione. Sono inclusi i criteri di rifiuto ereditati da altre risorse. Per ulteriori informazioni sul criterio di negazione sull'ereditarietà, consulta Negare l'ereditarietà dei criteri.
gcloud
Per elencare i criteri di rifiuto per una risorsa, esegui il comando
gcloud iam policies list
:gcloud iam policies list \ --attachment-point=ATTACHMENT_POINT \ --kind=denypolicies \ --format=json
Specifica il seguente valore:
-
ATTACHMENT_POINT
: un identificatore della risorsa a cui è associato il criterio di rifiuto. Per scoprire come formattare questo valore, consulta Punto di attacco.
Ad esempio, il seguente comando elenca i criteri di rifiuto associati a un'organizzazione il cui ID numerico è
123456789012
:gcloud iam policies list \ --attachment-point=cloudresourcemanager.googleapis.com/organizations/123456789012 \ --kind=denypolicies \ --format=json
Go
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta la documentazione di riferimento dell'API IAM Go.
Per eseguire l'autenticazione su IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Prima di iniziare.
Java
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta API IAM Java documentazione di riferimento.
Per autenticarti in IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, vedi Prima di iniziare.
Node.js
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta API IAM Node.js documentazione di riferimento.
Per eseguire l'autenticazione su IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Prima di iniziare.
Python
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta la documentazione di riferimento dell'API IAM Python.
Per autenticarti in IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, vedi Prima di iniziare.
REST
Il metodo
policies.listPolicies
elenca i criteri di rifiuto per una risorsa.Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
-
ENCODED_ATTACHMENT_POINT
: un identificatore codificato nell'URL per la risorsa che a cui è collegato il criterio di negazione. Per scoprire come formattare questo valore, consulta Punto di attacco.
Metodo HTTP e URL:
GET https://iam.googleapis.com/v2/policies/ENCODED_ATTACHMENT_POINT/denypolicies
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "policies": [ { "name": "policies/cloudresourcemanager.googleapis.com%2Fprojects%2F1067607927478/denypolicies/test-policy", "uid": "6665c437-a3b2-a018-6934-54dd16d3426e", "kind": "DenyPolicy", "displayName": "My deny policy.", "createTime": "2022-06-28T19:06:12.455151Z", "updateTime": "2022-06-28T22:26:21.968687Z" }, { "name": "policies/cloudresourcemanager.googleapis.com%2Fprojects%2F1067607927478/denypolicies/test-policy-2", "uid": "8465d710-ea20-0a08-d92c-b2a3ebf766ab", "kind": "DenyPolicy", "displayName": "My second deny policy.", "createTime": "2022-06-05T19:21:53.595455Z", "updateTime": "2022-06-05T19:21:53.595455Z" }, { "name": "policies/cloudresourcemanager.googleapis.com%2Fprojects%2F1067607927478/denypolicies/test-policy-3", "uid": "ee9f7c2f-7e8c-b05c-d4e5-e03bfb2954e0", "kind": "DenyPolicy", "displayName": "My third deny policy.", "createTime": "2022-06-05T19:22:26.770543Z", "updateTime": "2022-06-05T19:22:26.770543Z" } ] }
Visualizza un criterio di negazione
Puoi visualizzare un criterio di negazione per vedere le regole di negazione che contiene, tra cui autorizzazioni negate e le entità che non possono utilizzarle.
Console
Nella console Google Cloud, vai alla scheda Rifiuta nella pagina IAM.
Seleziona un progetto, una cartella o un'organizzazione.
Nella colonna ID norma, fai clic sull'ID della norma che vuoi visualizzare.
La console Google Cloud mostra i dettagli del criterio di rifiuto, tra cui l'ID criterio, la data di creazione del criterio e le regole di rifiuto nel criterio di rifiuto.
gcloud
Per ottenere il criterio di rifiuto per una risorsa, esegui il comando
gcloud iam policies get
:gcloud iam policies get POLICY_ID \ --attachment-point=ATTACHMENT_POINT \ --kind=denypolicies \ --format=json
Specifica i seguenti valori:
-
POLICY_ID
: l'identificatore del criterio di negazione. -
ATTACHMENT_POINT
: un identificatore per la risorsa che a cui è collegato il criterio di negazione. Per scoprire come formattare questo valore, consulta Punto di attacco.
Ad esempio, il seguente comando ottiene il criterio di negazione denominato
my-deny-policy
per il progettomy-project
e lo salva in un file denominatopolicy.json
:gcloud iam policies get my-deny-policy \ --attachment-point=cloudresourcemanager.googleapis.com/projects/my-project \ --kind=denypolicies \ --format=json \ > ./policy.json
Go
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta API IAM Go documentazione di riferimento.
Per eseguire l'autenticazione su IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, vedi Prima di iniziare.
Java
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta API IAM Java documentazione di riferimento.
Per eseguire l'autenticazione su IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Prima di iniziare.
Node.js
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta API IAM Node.js documentazione di riferimento.
Per eseguire l'autenticazione su IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Prima di iniziare.
Python
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta API IAM Python documentazione di riferimento.
Per autenticarti in IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Prima di iniziare.
REST
Il metodo
policies.get
recupera un criterio di rifiuto per una risorsa.Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
-
ENCODED_ATTACHMENT_POINT
: un identificatore codificato nell'URL per la risorsa che a cui è collegato il criterio di negazione. Per scoprire come formattare questo valore, consulta Punto di attacco. POLICY_ID
: un identificatore del criterio di negazione.
Metodo HTTP e URL:
GET https://iam.googleapis.com/v2/policies/ENCODED_ATTACHMENT_POINT/denypolicies/POLICY_ID
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "name": "policies/cloudresourcemanager.googleapis.com%2Fprojects%2F1234567890123/denypolicies/my-policy", "uid": "6665c437-a3b2-a018-6934-54dd16d3426e", "kind": "DenyPolicy", "displayName": "My deny policy.", "etag": "MTc3NDU4MjM4OTY0MzU5MjQ5OTI=", "createTime": "2022-06-05T19:22:26.770543Z", "updateTime": "2022-06-05T19:22:26.770543Z", "rules": [ { "denyRule": { "deniedPrincipals": [ "principal://goog/subject/lucian@example.com" ], "deniedPermissions": [ "iam.googleapis.com/roles.create" ] } } ] }
Aggiornare un criterio di rifiuto
Dopo aver creato un criterio di negazione, puoi aggiornare le regole di negazione al suo interno. oltre al nome visualizzato.
Puoi aggiornare un criterio di rifiuto utilizzando la console Google Cloud o uno dei seguenti metodi programmatici:
- gcloud CLI
- L'API REST
- Le librerie client IAM
Aggiorna un criterio di negazione utilizzando la console Google Cloud
Nella console Google Cloud, vai alla scheda Rifiuta nella pagina IAM.
Seleziona un progetto, una cartella o un'organizzazione.
Nella colonna ID norma, fai clic sull'ID della norma da modificare.
Fai clic su
Modifica.Aggiorna il criterio di negazione:
- Per cambiare il nome visualizzato del criterio, modifica il campo Nome visualizzato.
- Per modificare una regola di negazione esistente, fai clic sulla regola e poi modifica le entità, le entità di eccezione, le autorizzazioni negate, le autorizzazioni di eccezione o la condizione di negazione della regola.
- Per rimuovere una regola di negazione, individua la regola di negazione che vuoi eliminare e quindi fai clic su Elimina riga di comando.
- Per aggiungere una regola di negazione, fai clic su Aggiungi regola di negazione, quindi crea una regola di negazione. come fai quando crei un criterio di negazione.
Dopo aver aggiornato il criterio di negazione, fai clic su Salva.
Aggiorna un criterio di negazione in modo programmatico
Per aggiornare un criterio di rifiuto utilizzando l'interfaccia a riga di comando gcloud, l'API REST o le librerie client IAM, utilizza il pattern read-modify-write:
- Leggi la versione corrente delle norme.
- Modifica le informazioni del criterio in base alle esigenze.
- Scrivi le norme aggiornate.
Leggi il criterio di negazione
gcloud
Per ottenere il criterio di rifiuto per una risorsa, esegui il comando
gcloud iam policies get
:gcloud iam policies get POLICY_ID \ --attachment-point=ATTACHMENT_POINT \ --kind=denypolicies \ --format=json
Specifica i seguenti valori:
-
POLICY_ID
: l'identificatore del criterio di negazione. -
ATTACHMENT_POINT
: un identificatore della risorsa a cui è associato il criterio di rifiuto. Per informazioni su come formattare questo valore, consulta: Punto di collegamento.
Ad esempio, il seguente comando recupera il criterio di rifiuto denominato
my-deny-policy
per il progettomy-project
e lo salva in un file denominatopolicy.json
:gcloud iam policies get my-deny-policy \ --attachment-point=cloudresourcemanager.googleapis.com/projects/my-project \ --kind=denypolicies \ --format=json \ > ./policy.json
Go
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta la documentazione di riferimento dell'API IAM Go.
Per eseguire l'autenticazione su IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Prima di iniziare.
Java
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta la documentazione di riferimento dell'API IAM Java.
Per eseguire l'autenticazione su IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, vedi Prima di iniziare.
Node.js
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta la documentazione di riferimento dell'API IAM Node.js.
Per autenticarti in IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Prima di iniziare.
Python
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta la documentazione di riferimento dell'API IAM Python.
Per eseguire l'autenticazione su IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Prima di iniziare.
REST
La
policies.get
ottiene un criterio di negazione per una risorsa.Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
-
ENCODED_ATTACHMENT_POINT
: un identificatore codificato come URL per la risorsa a cui è associato il criterio di rifiuto. Per informazioni su come formattare questo valore, consulta: Punto di collegamento. POLICY_ID
: un identificatore del criterio di negazione.
Metodo HTTP e URL:
GET https://iam.googleapis.com/v2/policies/ENCODED_ATTACHMENT_POINT/denypolicies/POLICY_ID
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "name": "policies/cloudresourcemanager.googleapis.com%2Fprojects%2F1234567890123/denypolicies/my-policy", "uid": "6665c437-a3b2-a018-6934-54dd16d3426e", "kind": "DenyPolicy", "displayName": "My deny policy.", "etag": "MTc3NDU4MjM4OTY0MzU5MjQ5OTI=", "createTime": "2022-06-05T19:22:26.770543Z", "updateTime": "2022-06-05T19:22:26.770543Z", "rules": [ { "denyRule": { "deniedPrincipals": [ "principal://goog/subject/lucian@example.com" ], "deniedPermissions": [ "iam.googleapis.com/roles.create" ] } } ] }
Modifica il criterio di rifiuto
Per modificare il criterio di negazione, devi apportare modifiche alla copia del criterio che precedentemente lette da IAM. Puoi aggiornare il nome visualizzato o aggiungere, modificare o rimuovere le regole di rifiuto. Le modifiche non vengono applicate finché non scrivi le norme aggiornate.
Ad esempio, puoi aggiungere un'autorizzazione a una regola di rifiuto esistente:
{ "name": "policies/cloudresourcemanager.googleapis.com%2Fprojects%2F1234567890123/denypolicies/my-policy", "uid": "6665c437-a3b2-a018-6934-54dd16d3426e", "kind": "DenyPolicy", "displayName": "My deny policy.", "etag": "MTc3NDU4MjM4OTY0MzU5MjQ5OTI=", "createTime": "2021-10-05T19:22:26.770543Z", "updateTime": "2021-10-05T19:22:26.770543Z", "rules": [ { "denyRule": { "deniedPrincipals": [ "principal://goog/subject/lucian@example.com" ], "deniedPermissions": [ "iam.googleapis.com/roles.create", "iam.googleapis.com/roles.delete" ] } } ] }
Scrivi il criterio di negazione aggiornato
Dopo aver modificato il criterio di negazione localmente, devi scrivere il criterio di negazione aggiornato a IAM.
Ogni criterio di rifiuto contiene un campo
etag
che identifica la versione del criterio. L'elementoetag
cambia ogni volta che aggiorni il criterio. Quando scrivi il policy aggiornato, iletag
nella richiesta deve corrispondere aletag
corrente memorizzato in IAM. Se i valori non corrispondono, la richiesta non va a buon fine. Questa funzionalità per evitare che le modifiche simultanee si sovrascrivano.gcloud
Per aggiornare il criterio di negazione per una risorsa, esegui Comando
gcloud iam policies update
:gcloud iam policies update POLICY_ID \ --attachment-point=ATTACHMENT_POINT \ --kind=denypolicies \ --policy-file=POLICY_FILE
Specifica i seguenti valori:
-
POLICY_ID
: l'identificatore del criterio di negazione. -
ATTACHMENT_POINT
: un identificatore per la risorsa che a cui è collegato il criterio di negazione. Per scoprire come formattare questo valore, consulta Punto di attacco. -
POLICY_FILE
: il percorso del file JSON che contiene il criterio di negazione.
Per impostazione predefinita, se il comando ha esito positivo, non viene stampato alcun output. Per stampare una risposta dettagliata, aggiungi il flag
--format=json
al comando.Ad esempio, il seguente comando aggiorna un criterio di negazione denominato
my-deny-policy
per il progettomy-project
, utilizzando un file denominatopolicy.json
:gcloud iam policies update my-deny-policy \ --attachment-point=cloudresourcemanager.googleapis.com/projects/my-project \ --kind=denypolicies \ --policy-file=policy.json
Go
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta API IAM Go documentazione di riferimento.
Per autenticarti in IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Prima di iniziare.
Java
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta la documentazione di riferimento dell'API IAM Java.
Per eseguire l'autenticazione su IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, vedi Prima di iniziare.
Node.js
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta API IAM Node.js documentazione di riferimento.
Per eseguire l'autenticazione su IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Prima di iniziare.
Python
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta la documentazione di riferimento dell'API IAM Python.
Per eseguire l'autenticazione su IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Prima di iniziare.
REST
Il metodo
policies.update
aggiorna un criterio di rifiuto.Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:
-
ENCODED_ATTACHMENT_POINT
: un identificatore codificato nell'URL per la risorsa che a cui è collegato il criterio di negazione. Per informazioni su come formattare questo valore, consulta: Punto di collegamento. POLICY_ID
: un identificatore del criterio di negazione.-
POLICY
: il criterio di rifiuto aggiornato.Ad esempio, per aggiungere un'autorizzazione al criterio mostrato nel passaggio precedente, sostituisci
POLICY
con quanto segue:{ "name": "policies/cloudresourcemanager.googleapis.com%2Fprojects%2F1234567890123/denypolicies/my-policy", "uid": "6665c437-a3b2-a018-6934-54dd16d3426e", "kind": "DenyPolicy", "displayName": "My deny policy.", "etag": "MTc3NDU4MjM4OTY0MzU5MjQ5OTI=", "createTime": "2022-06-05T19:22:26.770543Z", "updateTime": "2022-06-05T19:22:26.770543Z", "rules": [ { "denyRule": { "deniedPrincipals": [ "principal://goog/subject/lucian@example.com" ], "deniedPermissions": [ "iam.googleapis.com/roles.create", "iam.googleapis.com/roles.delete" ] } } ] }
Metodo HTTP e URL:
PUT https://iam.googleapis.com/v2/policies/ENCODED_ATTACHMENT_POINT/denypolicies/POLICY_ID
Corpo JSON della richiesta:
POLICY
Per inviare la richiesta, espandi una delle seguenti opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "name": "policies/cloudresourcemanager.googleapis.com%2Fprojects%2F1234567890123/denypolicies/my-policy/operations/8b2d0ab2daf1ff01", "metadata": { "@type": "type.googleapis.com/google.iam.v2.PolicyOperationMetadata", "createTime": "2021-10-05T22:26:21.968687Z" }, "response": { "@type": "type.googleapis.com/google.iam.v2.Policy", "name": "policies/cloudresourcemanager.googleapis.com%2Fprojects%2F1234567890123/denypolicies/my-policy", "uid": "6665c437-a3b2-a018-6934-54dd16d3426e", "kind": "DenyPolicy", "displayName": "My deny policy.", "etag": "MTgxNTIxNDE3NTYxNjQxODYxMTI=", "createTime": "2022-06-05T19:22:26.770543Z", "updateTime": "2022-06-05T22:26:21.968687Z", "rules": [ { "denyRule": { "deniedPrincipals": [ "principal://goog/subject/lucian@example.com" ], "deniedPermissions": [ "iam.googleapis.com/roles.create", "iam.googleapis.com/roles.delete" ] } } ] } }
La risposta identifica un'operazione a lunga esecuzione. Puoi monitorare lo stato dell'architettura per sapere quando è completa. Per maggiori dettagli, consulta Controllare lo stato di un'operazione di lunga durata in questa pagina.
Eliminare un criterio di negazione
Se non vuoi più applicare le regole in un criterio di rifiuto, puoi eliminare il criterio di rifiuto.
Se vuoi, puoi specificare il
etag
per la versione del criterio che stai l'eliminazione. Se specifichietag
, questo deve corrispondere al valoreetag
corrente archiviato da IAM. Se i valori non corrispondono, la richiesta non va a buon fine. Puoi utilizzare la modalità questa funzionalità per assicurarti di eliminare il criterio previsto, anziché un versione aggiornata di quel criterio.Se ometti
etag
dalla richiesta, IAM elimina il criterio incondizionatamente.Console
Nella console Google Cloud, vai alla scheda Rifiuta nella pagina IAM.
Seleziona un progetto, una cartella o un'organizzazione.
Nella colonna ID norma, fai clic sull'ID della norma che vuoi applicare. eliminare.
Fai clic su
Elimina. Nella finestra di dialogo di conferma, fai clic su Conferma.
gcloud
Per eliminare un criterio di negazione da una risorsa, esegui Comando
gcloud iam policies delete
:gcloud iam policies delete POLICY_ID \ --attachment-point=ATTACHMENT_POINT \ --kind=denypolicies
Specifica i seguenti valori:
-
POLICY_ID
: l'identificatore del criterio di negazione. -
ATTACHMENT_POINT
: un identificatore della risorsa a cui è associato il criterio di rifiuto. Per scoprire come formattare questo valore, consulta Punto di attacco.
Se vuoi, puoi aggiungere il flag
--etag=ETAG
. SostituisciETAG
con l'attuale valoreetag
per il criterio di negazione.Per impostazione predefinita, se il comando ha esito positivo, non viene stampato alcun output. Per stampare un risposta dettagliata, aggiungi il flag
--format=json
al comando.Ad esempio, il comando seguente elimina un criterio di negazione denominato
my-deny-policy
dal progettomy-project
:gcloud iam policies delete my-deny-policy \ --attachment-point=cloudresourcemanager.googleapis.com/projects/my-project \ --kind=denypolicies
Go
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta API IAM Go documentazione di riferimento.
Per autenticarti in IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, vedi Prima di iniziare.
Java
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta API IAM Java documentazione di riferimento.
Per autenticarti in IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Prima di iniziare.
Node.js
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta API IAM Node.js documentazione di riferimento.
Per eseguire l'autenticazione su IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Prima di iniziare.
Python
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per ulteriori informazioni, consulta API IAM Python documentazione di riferimento.
Per autenticarti in IAM, configura le credenziali predefinite dell'applicazione. Per ulteriori informazioni, vedi Prima di iniziare.
REST
Il metodo
policies.delete
elimina un criterio di rifiuto da una risorsa.Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
-
ENCODED_ATTACHMENT_POINT
: un identificatore codificato come URL per la risorsa a cui è associato il criterio di rifiuto. Per informazioni su come formattare questo valore, consulta: Punto di collegamento. POLICY_ID
: un identificatore per il criterio di negazione.-
ETAG
: facoltativo. Un identificatore per la versione del criterio. Se presente, questo valore deve corrispondere al valoreetag
corrente per il criterio.
Metodo HTTP e URL:
DELETE https://iam.googleapis.com/v2/policies/ENCODED_ATTACHMENT_POINT/denypolicies/POLICY_ID?etag=ETAG
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "name": "policies/cloudresourcemanager.googleapis.com%2Fprojects%2F1234567890123/denypolicies/my-policy/operations/8223fe308bf1ff01", "metadata": { "@type": "type.googleapis.com/google.iam.v2.PolicyOperationMetadata", "createTime": "2021-10-05T19:45:00.133311Z" }, "response": { "@type": "type.googleapis.com/google.iam.v2.Policy", "name": "policies/cloudresourcemanager.googleapis.com%2Fprojects%2F1234567890123/denypolicies/my-policy", "kind": "DenyPolicy", "displayName": "My deny policy.", "etag": "MTc3NDU4MjM4OTY0MzU5MjQ5OTI=", "createTime": "2022-06-28T19:06:12.455151Z", "updateTime": "2022-07-05T19:45:00.133311Z", "deleteTime": "2022-07-05T19:45:00.133311Z", "rules": [ { "denyRule": { "deniedPrincipals": [ "principal://goog/subject/lucian@example.com" ], "deniedPermissions": [ "iam.googleapis.com/roles.create" ] } } ] } }
La risposta identifica un'operazione a lunga esecuzione. Puoi monitorare lo stato dell'operazione di lunga durata per scoprire quando è completata. Per maggiori dettagli, consulta Controllare lo stato di un'operazione di lunga durata in questa pagina.
Controllare lo stato di un'operazione a lunga esecuzione
Quando utilizzi l'API REST o le librerie client, qualsiasi metodo che modifichi il criterio di negazione restituisce un'operazione a lunga esecuzione, o LRO. L'operazione a lunga esecuzione monitora lo stato della richiesta e indica se la modifica del criterio è completata.
Go
Gli esempi di codice in questa pagina mostrano come attendere il completamento di un'operazione a lunga esecuzione e poi accedere al relativo risultato.
Java
Gli esempi di codice in questa pagina mostrano come attendere il completamento di un'operazione a lunga esecuzione e poi accedere al relativo risultato.
Node.js
Gli esempi di codice in questa pagina mostrano come attendere il completamento di un'operazione a lunga esecuzione e poi accedere al relativo risultato.
Python
Gli esempi di codice in questa pagina mostrano come attendere un'operazione a lunga esecuzione terminare e poi accedere al risultato.
REST
Il metodo
policies.operations.get
restituisce lo stato di un'operazione a lunga esecuzione.Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
-
ENCODED_ATTACHMENT_POINT
: un identificatore codificato nell'URL per la risorsa che a cui è collegato il criterio di negazione. Per informazioni su come formattare questo valore, consulta: Punto di collegamento. -
OPERATION_ID
: l'identificatore dell'operazione. Ricevi questo nella risposta alla tua richiesta originale, come parte del nome dell'operazione. Utilizza la valore esadecimale alla fine del nome dell'operazione. Ad esempio,89cb3e508bf1ff01
.
Metodo HTTP e URL:
GET https://iam.googleapis.com/v2/policies/ENCODED_ATTACHMENT_POINT/operations/OPERATION_ID
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "name": "policies/cloudresourcemanager.googleapis.com%2Fprojects%2F1234567890123/denypolicies/my-policy/operations/89cb3e508bf1ff01", "done": true }
Se il campo
done
dell'operazione non è presente, continua a monitorarne lo stato eseguendo l'operazione ripetutamente. Utilizza le funzionalità di backoff esponenziale troncato per introdurre un ritardo tra per ogni richiesta. Quando il campodone
è impostato sutrue
, l'operazione è completata e puoi interrompere l'invio dell'operazione.Passaggi successivi
- Identificare autorizzazioni supportate nei criteri di negazione.
- Ottieni il formato di identificatori di entità nei criteri di negazione.
- Scopri come risolvere i problemi di accesso con i criteri di negazione.
- Scopri di più su come negare l'accesso agli entità.
Salvo quando diversamente specificato, i contenuti di questa pagina sono concessi in base alla licenza Creative Commons Attribution 4.0, mentre gli esempi di codice sono concessi in base alla licenza Apache 2.0. Per ulteriori dettagli, consulta le norme del sito di Google Developers. Java è un marchio registrato di Oracle e/o delle sue consociate.
Ultimo aggiornamento 2024-10-15 UTC.