Quando le entità tentano di accedere a una risorsa a cui non sono idonee, i criteri di confine di accesso delle entità impediscono loro di utilizzare alcune, ma non tutte, le autorizzazioni IAM (Identity and Access Management) per accedere alla risorsa.
Se un criterio di Principal Access Boundary blocca un'autorizzazione, IAM applica i criteri di Principal Access Boundary per quell'autorizzazione. In altre parole, impedisce a qualsiasi entità non idonea ad accedere a una risorsa di utilizzare quell'autorizzazione per accedere alla risorsa.
Se un criterio di confine di accesso delle entità non blocca un'autorizzazione, i criteri di confine di accesso delle entità non influiscono sulla possibilità per le entità di utilizzare l'autorizzazione.
Periodicamente, IAM aggiunge nuove versioni di applicazione dei limiti di accesso all'entità che possono bloccare autorizzazioni aggiuntive. Ogni nuova versione può anche bloccare tutte le autorizzazioni della versione precedente.
Questa pagina elenca le autorizzazioni che ogni versione di applicazione può bloccare.
Per scoprire di più sui numeri di versione dei criteri di Principal Access Boundary, consulta la panoramica dei criteri di Principal Access Boundary.
Versione di applicazione 2
I criteri con versione di applicazione 2
possono bloccare tutte le autorizzazioni elencate in
Versione di applicazione 1
. Inoltre, i criteri con la versione di applicazione 2
possono anche bloccare tutte le autorizzazioni elencate nella tabella seguente.
Ogni riga contiene le seguenti informazioni:
- Il nome di un servizio con autorizzazioni che i criteri di Principal Access Boundary possono bloccare.
Le autorizzazioni per il servizio che i criteri di Principal Access Boundary possono bloccare.
In alcuni casi, una sezione del nome di un'autorizzazione viene sostituita con un carattere jolly (
*
). Questo formato indica che i criteri di confine di accesso principale possono bloccare tutte le autorizzazioni corrispondenti a quel pattern.
Servizio | Autorizzazioni | Eccezioni |
---|---|---|
Gestore contesto accesso |
|
Nessuno |
Artifact Analysis |
|
Nessuno |
BigQuery |
|
Nessuno |
BigQuery Data Policy |
|
Nessuno |
BigQuery Data Transfer Service |
|
Nessuno |
Chrome Enterprise Premium |
|
Nessuno |
Cloud Asset Inventory |
|
Nessuno |
Cloud Billing |
|
Nessuno |
Cloud Build |
|
Nessuno |
Cloud Monitoring |
|
|
Cloud Service Mesh |
|
Nessuno |
Cloud Storage |
|
Nessuno |
Cloud Trace |
|
Nessuno |
Compute Engine |
|
Nessuno |
Firebase Rules |
|
Nessuno |
GKE Multi-cloud |
|
Nessuno |
Identity-Aware Proxy |
|
Nessuno |
Memorystore for Redis |
|
Nessuno |
API Network Management |
|
Nessuno |
API Network Services |
|
Nessuno |
reCAPTCHA |
|
Nessuno |
Resource Manager |
|
|
API Video Stitcher |
|
Nessuno |
Versione di applicazione 1
La tabella seguente elenca le autorizzazioni che i criteri di limiti di accesso all'entità
con versione di applicazione 1
possono bloccare.
Ogni riga contiene le seguenti informazioni:
- Il nome di un servizio con autorizzazioni che i criteri di Principal Access Boundary possono bloccare.
Le autorizzazioni per il servizio che i criteri di Principal Access Boundary possono bloccare.
In alcuni casi, una sezione del nome di un'autorizzazione viene sostituita con un carattere jolly (
*
). Questo formato indica che i criteri di confine di accesso principale possono bloccare tutte le autorizzazioni corrispondenti a quel pattern.Le autorizzazioni per il servizio che il confine di accesso principale non può bloccare, anche se queste autorizzazioni corrispondono a uno dei pattern di autorizzazione supportati.
Servizio | Autorizzazioni | Eccezioni |
---|---|---|
Approvazione accesso |
|
Nessuno |
Gestore contesto accesso |
|
|
BigQuery |
|
Nessuno |
Autorizzazione binaria |
|
Nessuno |
Cloud Logging |
|
Nessuno |
Cloud Run |
|
Nessuno |
Cloud Storage |
|
Nessuno |
Dataflow |
|
|
Datastore |
|
Nessuno |
Regole di sicurezza Firebase |
|
Nessuno |
GKE Hub |
|
|
Pub/Sub |
|
|
Memorystore for Redis |
|
Nessuno |
Vertex AI |
|
|