주 구성원 액세스 경계(PAB) 정책을 사용하면 주 구성원 집합이 액세스할 수 있는 리소스를 제한할 수 있습니다. 이 페이지에서는 기존 주 구성원 액세스 경계 정책을 수정하는 방법과 정책 적용 대상을 변경하기 위해 주 구성원 액세스 경계 정책의 정책 바인딩을 수정하는 방법을 설명합니다.
시작하기 전에
인증을 설정합니다.
Select the tab for how you plan to use the samples on this page:
gcloud
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
REST
로컬 개발 환경에서 이 페이지의 REST API 샘플을 사용하려면 gcloud CLI에 제공한 사용자 인증 정보를 사용합니다.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
자세한 내용은 Google Cloud 인증 문서의 REST 사용을 위한 인증을 참고하세요.
주 구성원 액세스 경계 정책 개요를 읽어 보세요.
주 구성원 액세스 경계 정책을 수정하는 데 필요한 역할
주 구성원 액세스 경계 정책을 수정하는 데 필요한 권한을 얻으려면 관리자에게 조직에 대한 주 구성원 액세스 경계 관리자(
roles/iam.principalAccessBoundaryAdmin
) IAM 역할을 부여해 달라고 요청하세요. 역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.이 사전 정의된 역할에는 주 구성원 액세스 경계 정책을 수정하는 데 필요한
iam.principalaccessboundarypolicies.update
권한이 포함되어 있습니다.커스텀 역할이나 다른 사전 정의된 역할을 사용하여 이 권한을 부여받을 수도 있습니다.
주 구성원 액세스 경계 정책 바인딩을 수정하는 데 필요한 역할
주 구성원 액세스 경계 정책의 정책 바인딩을 수정하는 데 필요한 권한은 정책에 바인딩된 주 구성원 집합에 따라 달라집니다.
주 구성원 액세스 경계 정책의 정책 바인딩을 수정하는 데 필요한 권한을 얻으려면 관리자에게 다음 IAM 역할을 부여해 달라고 요청하세요.
-
조직에 대한 주 구성원 액세스 경계 사용자(
roles/iam.principalAccessBoundaryUser
) 역할 -
직원 ID 제휴 풀에 바인딩된 주 구성원 액세스 경계 정책의 정책 바인딩 수정: 대상 직원 ID 제휴 풀에 대한 IAM 직원 풀 관리자(
roles/iam.workforcePoolAdmin
) 역할 -
워크로드 아이덴티티 제휴 풀에 바인딩된 주 구성원 액세스 경계 정책의 정책 바인딩 수정: 대상 직원 ID 제휴 풀을 소유하는 프로젝트에 대한 IAM 워크로드 아이덴티티 풀 관리자(
roles/iam.workloadIdentityPoolAdmin
) 역할 -
Google Workspace 도메인에 바인딩된 주 구성원 액세스 경계 정책의 정책 바인딩 수정: 조직에 대한 직원 풀 IAM 관리자(
roles/iam.workspacePoolAdmin
) 역할 -
프로젝트의 주 구성원 집합에 바인딩된 주 구성원 액세스 경계 정책의 정책 바인딩 수정: 프로젝트에 대한 프로젝트 IAM 관리자(
roles/resourcemanager.projectIamAdmin
) 역할 -
폴더의 주 구성원 집합에 바인딩된 주 구성원 액세스 경계 정책의 정책 바인딩 수정: 폴더에 대한 폴더 IAM 관리자(
roles/resourcemanager.folderIamAdmin
) 역할 -
조직의 주 구성원 집합에 바인딩된 주 구성원 액세스 경계 정책의 정책 바인딩 수정: 조직에 대한 조직 관리자(
roles/resourcemanager.organizationAdmin
) 역할
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
이러한 사전 정의된 역할에는 주 구성원 액세스 경계 정책의 정책 바인딩을 수정하는 데 필요한 권한이 포함되어 있습니다. 필요한 정확한 권한을 보려면 필수 권한 섹션을 펼치세요.
필수 권한
주 구성원 액세스 경계 정책의 정책 바인딩을 수정하려면 다음 권한이 필요합니다.
-
조직에 대한
iam.principalaccessboundarypolicies.bind
권한 -
직원 ID 제휴 풀에 바인딩된 주 구성원 액세스 경계 정책의 정책 바인딩 수정: 대상 직원 ID 제휴 풀에 대한
iam.workforcePools.updatePolicyBinding
권한 -
워크로드 아이덴티티 제휴 풀에 바인딩된 주 구성원 액세스 경계 정책의 정책 바인딩 수정: 대상 직원 ID 제휴 풀을 소유하는 프로젝트에 대한
iam.workloadIdentityPools.updatePolicyBinding
권한 -
Google Workspace 도메인에 바인딩된 주 구성원 액세스 경계 정책의 정책 바인딩 수정: 조직에 대한
iam.workspacePools.updatePolicyBinding
권한 -
프로젝트의 주 구성원 집합에 바인딩된 주 구성원 액세스 경계 정책의 정책 바인딩 수정: 프로젝트에 대한
resourcemanager.projects.updatePolicyBinding
권한 -
폴더의 주 구성원 집합에 바인딩된 주 구성원 액세스 경계 정책의 정책 바인딩 수정: 폴더에 대한
resourcemanager.folders.updatePolicyBinding
권한 -
조직의 주 구성원 집합에 바인딩된 주 구성원 액세스 경계 정책의 정책 바인딩 수정: 조직에 대한
resourcemanager.organizations.updatePolicyBinding
권한
커스텀 역할이나 다른 사전 정의된 역할을 사용하여 이 권한을 부여받을 수도 있습니다.
기존 주 구성원 액세스 경계 정책 수정
주 구성원 액세스 경계 정책에 규칙을 추가하려면 주 구성원 액세스 경계 정책에서 규칙을 삭제하거나 주 구성원 액세스 경계 정책의 메타데이터를 수정하거나 주 구성원 액세스 경계 정책을 수정합니다.
Google Cloud 콘솔, gcloud CLI 또는 IAM REST API를 사용하여 주 구성원 액세스 경계 정책을 수정할 수 있습니다.
콘솔
Google Cloud 콘솔에서 주 구성원 액세스 경계 정책 페이지로 이동합니다.
수정하려는 주 구성원 액세스 경계 정책을 소유하는 조직을 선택합니다.
수정하려는 주 구성원 액세스 경계 정책의 정책 ID를 클릭합니다.
정책 수정을 클릭합니다.
정책 규칙을 수정하려면 다음을 수행합니다.
- 수정하려는 규칙을 클릭합니다.
- 규칙 설명 또는 규칙에 포함된 리소스를 수정합니다.
- 완료를 클릭합니다.
정책에서 규칙을 삭제하려면 해당 규칙의 행에서
삭제를 클릭합니다.정책의 표시 이름을 수정하려면 표시 이름 필드를 수정합니다.
정책의 적용 버전을 수정하려면 적용 버전 목록을 클릭하고 새 값을 선택합니다.
저장을 클릭합니다.
gcloud
gcloud beta iam principal-access-boundary-policies update
명령어는 기존 주 구성원 액세스 경계 정책을 업데이트합니다.아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.
-
PAB_POLICY_ID
: 업데이트하려는 주 구성원 액세스 경계 정책의 ID입니다(예:example-policy
). ORG_ID
: 주 구성원 액세스 경계 정책을 소유하는 조직의 ID입니다. 조직 ID는123456789012
와 같은 숫자입니다.-
FIELD_TO_UPDATE=UPDATED_VALUE
: 업데이트할 필드와 업데이트된 해당 값입니다.다음은 정책의 필드를 업데이트하는 데 사용할 수 있는 플래그 예시입니다.
-
--display-name=DISPLAY_NAME
: 정책 표시 이름을DISPLAY_NAME
으로 바꿉니다. -
--details-enforcement-version=ENFORCEMENT_VERSION
: 정책의 적용 버전을ENFORCEMENT_VERSION
으로 업데이트합니다. -
--details-rules=RULES_FILE.json
: 주 구성원 액세스 경계 정책 규칙을RULES_FILE.json
의 규칙으로 바꿉니다. 규칙 파일 형식을 지정하는 방법은 주 구성원 액세스 경계 정책 만들기를 참조하세요.이 플래그를 사용하는 경우
--add-details-rules
플래그를 사용할 수 없습니다. -
--add-details-rules=RULES_FILE
:RULES_FILE.json
의 규칙을 정책의 기존 규칙에 추가합니다. 규칙 파일 형식을 지정하는 방법은 주 구성원 액세스 경계 정책 만들기를 참조하세요.이 플래그를 사용하는 경우
--details-rules
플래그를 사용할 수 없습니다. -
--remove-details-rules=RULES_FILE
: 정책의 기존 규칙에서RULES_FILE.json
의 규칙을 삭제합니다. 규칙 파일 형식을 지정하는 방법은 주 구성원 액세스 경계 정책 만들기를 참조하세요.RULES_FILE.json
의 규칙 중 하나와 정확하게 일치하는 규칙만 삭제됩니다.이 플래그를 사용하는 경우
--clear-rule-details
플래그를 사용할 수 없습니다. -
--clear-details-rules
: 주 구성원 액세스 경계 정책에서 모든 규칙을 삭제합니다.이 플래그를 사용하는 경우
--remove-rule-details
플래그를 사용할 수 없습니다.
주 구성원 액세스 경계 정책을 업데이트하는 데 사용할 수 있는 전체 플래그 목록은
gcloud beta iam principal-access-boundary-policies update
명령어 참조를 확인하세요. -
FORMAT
: 응답 형식입니다.json
또는yaml
을 사용합니다.
다음 명령어를 실행합니다.
Linux, macOS 또는 Cloud Shell
gcloud beta iam principal-access-boundary-policies update PAB_POLICY_ID \ --organization=ORG_ID --location=global \ --FIELD_TO_UPDATE=UPDATED_VALUE \ --format=FORMAT
Windows(PowerShell)
gcloud beta iam principal-access-boundary-policies update PAB_POLICY_ID ` --organization=ORG_ID --location=global ` --FIELD_TO_UPDATE=UPDATED_VALUE ` --format=FORMAT
Windows(cmd.exe)
gcloud beta iam principal-access-boundary-policies update PAB_POLICY_ID ^ --organization=ORG_ID --location=global ^ --FIELD_TO_UPDATE=UPDATED_VALUE ^ --format=FORMAT
응답에는 요청에 해당하는 장기 실행 작업이 포함됩니다. 작업이 완료되면 응답에서 업데이트된 주 구성원 액세스 경계 정책을 출력합니다.
Request issued for: [example-policy] Waiting for operation [organizations/123456789012/locations/global/operations/operation-1715374208720-6181fae5e2034-2d8a712b-5c92e5b9] to complete...done. Updated principalAccessBoundaryPolicy [example-policy]. { "name": "organizations/123456789012/locations/global/principalAccessBoundaryPolicies/example-policy", "uid": "puid_13364150419245236225", "etag": "W/\"Gh/PcTdJD/AWHUhPW45kdw==\"", "displayName": "Updated display name", "createTime": "2024-05-07T00:05:48.295209Z", "updateTime": "2024-05-10T20:50:09.200421Z", "details": [ "rules": { [ "description": "Make principals eligible to access example.com" "resources": { "//cloudresourcemanager.googleapis.com/organizations/123456789012" }, "effect": ALLOW ] }, "enforcementVersion": "1" ] }
REST
principalAccessBoundaryPolicies.patch
메서드는 기존 주 구성원 액세스 경계 정책을 업데이트합니다.요청 데이터를 사용하기 전에 다음을 바꿉니다.
ORG_ID
: 주 구성원 액세스 경계 정책을 소유하는 조직의 ID입니다. 조직 ID는123456789012
와 같은 숫자입니다.-
PAB_POLICY_ID
: 업데이트하려는 주 구성원 액세스 경계 정책의 ID입니다(예:example-policy
). -
FIELDS_TO_UPDATE
: 업데이트하려는 쉼표로 구분된 필드 목록입니다. 업데이트할 필드를 지정하지 않으면 IAM에서 기존 정책을 요청 본문의 콘텐츠로 바꿉니다.허용되는 값은
displayName
,details
,details.rules
,details.rules.description
,details.rules.resources
,details.rules.effect
,details.enforcementVersion
입니다. DISPLAY_NAME
: 선택사항. 인간이 읽을 수 있는 주 구성원 액세스 경계 정책에 대한 설명입니다(예:Example policy
). 표시 이름은 최대 63자까지 가능합니다.-
PAB_RULES
: 영향을 받는 주 구성원이 액세스할 수 있는 리소스를 정의하는 주 구성원 액세스 경계 규칙의 목록입니다. 주 구성원 액세스 경계 정책에는 규칙이 최대 500개까지 있을 수 있습니다. 각 규칙의 형식은 다음과 같습니다.{ "description": "DESCRIPTION", "resources": [ RESOURCES ], "effect": ALLOW }
다음 값을 바꿉니다.
DESCRIPTION
: 선택사항. 주 구성원 액세스 경계 정책 규칙에 대한 설명입니다. 설명은 최대 256자까지 가능합니다.-
RESOURCES
: 주 구성원이 액세스할 수 있는 Resource Manager 리소스(프로젝트, 폴더, 조직) 목록입니다. 이 정책이 적용되는 주 구성원이 이러한 리소스에 액세스할 수 있습니다.각 주 구성원 액세스 경계 정책은 정책의 모든 규칙에 있는 리소스를 최대 500개까지 참조할 수 있습니다.
-
ENFORCEMENT_VERSION
: 정책을 시행할 때 IAM에 사용되는 주 구성원 액세스 경계 정책의 버전입니다. 적용 버전에 따라 IAM에서 주 구성원 액세스 경계 정책을 적용하는 권한이 결정됩니다.허용되는 값은
1
및latest
입니다.시행 버전에 대한 자세한 내용은 주 구성원 액세스 경계 시행 버전을 참조하세요.
HTTP 메서드 및 URL:
PATCH https://iam.googleapis.com/v3beta/organizations/ORG_ID/locations/global/principalAccessBoundaryPolicies/PAB_POLICY_ID?updateMask=FIELDS_TO_UPDATE
JSON 요청 본문:
{ "displayName": DISPLAY_NAME, "details": { "rules": [ PAB_RULES ], "enforcementVersion": "ENFORCEMENT_VERSION", } }
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
응답에는 요청에 해당하는 장기 실행 작업이 포함됩니다.
{ "name": "organizations/123456789012/locations/global/operations/operation-1715626721931-6185a7953ef76-76f80ee4-19cd1bf7", "metadata": { "@type": "type.googleapis.com/google.iam.v3beta.OperationMetadata", "createTime": "2024-05-13T18:58:43.721277235Z", "target": "organizations/123456789012/locations/global/principalAccessBoundaryPolicies/example-policy", "verb": "update", "requestedCancellation": false, "apiVersion": "v3beta" }, "done": false }
주 구성원 액세스 경계 정책 적용 대상 사용자 변경
주 구성원 액세스 경계 정책의 정책 바인딩을 만든 후에는 바인딩에서 정책 ID 또는 주 구성원 집합을 변경할 수 없습니다. 따라서 주 구성원 액세스 경계 정책 적용 대상 사용자를 변경하려면 다음 중 하나를 수행해야 합니다.
- 주 구성원 액세스 경계 정책이 적용되는 주 구성원 집합을 미세 조정하려면 정책 바인딩에서 조건을 수정하면 됩니다. 바인딩 조건을 수정하려면 정책 바인딩을 수정합니다.
- 추가 주 구성원 집합에 주 구성원 액세스 경계 정책을 적용하려면 정책을 주 구성원 집합에 바인딩하는 새 정책 바인딩을 만듭니다.
- 주 구성원 집합에서 주 구성원 액세스 경계 정책을 삭제하려면 정책을 주 구성원 집합에 바인딩하는 정책 바인딩을 삭제합니다.
주 구성원 액세스 경계 정책의 기존 정책 바인딩 수정
정책 바인딩을 만든 후 바인딩을 수정하여 바인딩 조건이나 바인딩 표시 이름을 수정할 수 있습니다.
Google Cloud 콘솔, gcloud CLI 또는 IAM REST API를 사용하여 정책 바인딩을 수정할 수 있습니다.
콘솔
Google Cloud 콘솔에서 주 구성원 액세스 경계 정책 페이지로 이동합니다.
수정하려는 주 구성원 액세스 경계 정책을 소유하는 조직을 선택합니다.
바인딩을 수정하려는 주 구성원 액세스 경계 정책의 정책 ID를 클릭합니다.
바인딩 탭을 클릭합니다.
수정하려는 바인딩의 ID를 찾습니다. 바인딩 행에서
작업을 클릭한 후 바인딩 수정을 클릭합니다.바인딩 표시 이름을 업데이트하려면 표시 이름 필드를 수정합니다.
바인딩에 조건을 추가하려면 다음을 수행합니다.
- 조건 추가를 클릭합니다.
- 제목 필드에 조건 목적에 대한 간단한 요약 정보를 입력합니다.
- 선택사항: 설명 필드에 조건에 대한 자세한 설명을 입력합니다.
- 표현식 필드에 Common Expression Language(CEL) 문법을 사용하는 조건 표현식을 입력합니다. 표현식은
principal.type
또는principal.subject
속성을 참조해야 합니다. 다른 속성은 지원되지 않습니다. - 저장을 클릭합니다.
기존 조건을 업데이트하려면 다음을 수행합니다.
- 조건 이름 옆에 있는 조건 수정을 클릭합니다.
- 조건의 제목, 설명 또는 표현식을 업데이트합니다.
- 저장을 클릭합니다.
변경사항을 저장하려면 저장을 클릭합니다.
gcloud
gcloud beta iam policy-bindings update
명령어는 기존 정책 바인딩을 업데이트합니다.아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.
-
BINDING_ID
: 업데이트하려는 정책 바인딩의 ID입니다(예:example-binding
). -
RESOURCE_TYPE
: 정책 바인딩이 하위 요소인 Resource Manager 리소스(프로젝트, 폴더 또는 조직)의 유형입니다.project
,folder
또는organization
값을 사용합니다.리소스 유형은 정책 바인딩의 주 구성원 집합에 따라 달라집니다. 사용할 리소스 유형을 확인하려면 지원되는 주 구성원 유형을 참조하세요.
RESOURCE_ID
: 정책 바인딩이 하위 요소인 프로젝트, 폴더 또는 조직의 ID입니다. 프로젝트 ID는my-project
와 같은 영숫자 문자열입니다. 폴더 및 조직 ID는123456789012
와 같은 숫자입니다.-
FIELD_TO_UPDATE=UPDATED_VALUE
: 업데이트할 필드와 업데이트된 해당 값입니다.다음은 정책 바인딩에서 필드를 업데이트하는 데 사용할 수 있는 플래그 예시입니다.
-
--display-name=DISPLAY_NAME
: 바인딩 표시 이름을DISPLAY_NAME
으로 바꿉니다. -
--condition-description=CONDITION_DESCRIPTION
: 바인딩에 조건이 있으면 조건 설명을CONDITION_DESCRIPTION
으로 바꿉니다. 그렇지 않으면 지정된 설명을 사용하여 바인딩에 새 조건을 추가합니다. 이 플래그를 사용하여 조건이 없는 바인딩을 업데이트하는 경우--condition-expression
플래그도 설정해야 합니다. -
--condition-expression=CONDITION_EXPRESSION
: 바인딩에 조건이 있으면 조건 표현식을CONDITION_EXPRESSION
으로 바꿉니다. 그렇지 않으면 지정된 표현식을 사용하여 바인딩에 새 조건을 추가합니다. -
--condition-title=CONDITION_TITLE
: 바인딩에 조건이 있으면 조건 제목을CONDITION_TITLE
로 바꿉니다. 그렇지 않으면 지정된 제목을 사용하여 바인딩에 새 조건을 추가합니다. 이 플래그를 사용하여 조건이 없는 바인딩을 업데이트하는 경우--condition-expression
플래그도 설정해야 합니다.
업데이트할 수 있는 필드의 전체 목록은
gcloud beta iam policy-bindings update
명령어 참조를 확인하세요. -
FORMAT
: 응답 형식입니다.json
또는yaml
을 사용합니다.
다음 명령어를 실행합니다.
Linux, macOS 또는 Cloud Shell
gcloud beta iam policy-bindings update BINDING_ID \ --RESOURCE_TYPE=RESOURCE_ID --location=global \ --FIELD_TO_UPDATE=UPDATED_VALUE \ --format=FORMAT
Windows(PowerShell)
gcloud beta iam policy-bindings update BINDING_ID ` --RESOURCE_TYPE=RESOURCE_ID --location=global ` --FIELD_TO_UPDATE=UPDATED_VALUE ` --format=FORMAT
Windows(cmd.exe)
gcloud beta iam policy-bindings update BINDING_ID ^ --RESOURCE_TYPE=RESOURCE_ID --location=global ^ --FIELD_TO_UPDATE=UPDATED_VALUE ^ --format=FORMAT
응답에는 요청에 해당하는 장기 실행 작업이 포함됩니다.
Update request issued for: [my-binding] Waiting for operation [organizations/123456789012/locations/global/operations/operation-1715374545618-6181fc272c6f9-55ff07f4-97d0ac76] to complete...done. Updated policyBinding [my-binding]. { "createTime": "2024-05-06T18:08:24.729843Z", "displayName": "Updated display name", "etag": "W/\"xkdnPfTxoxyVqOwhQSJbMg==\"", "name": "organizations/123456789012/locations/global/policyBindings/example-binding", "policy": "organizations/123456789012/locations/global/principalAccessBoundaryPolicies/example-pab-policy", "policyKind": "PRINCIPAL_ACCESS_BOUNDARY", "policyUid": "puid_9519202237377675265", "target": { "principalSet": "//cloudresourcemanager.googleapis.com/organizations/123456789012" }, "uid": "buid_9904260005517852673", "updateTime": "2024-05-06T18:11:16.798841Z" }
REST
policyBindings.patch
메서드는 기존 정책 바인딩을 업데이트합니다.요청 데이터를 사용하기 전에 다음을 바꿉니다.
-
RESOURCE_TYPE
: 정책 바인딩이 하위 요소인 Resource Manager 리소스(프로젝트, 폴더 또는 조직)의 유형입니다.projects
,folders
또는organizations
값을 사용합니다.리소스 유형은 정책 바인딩의 주 구성원 집합에 따라 달라집니다. 사용할 리소스 유형을 확인하려면 지원되는 주 구성원 유형을 참조하세요.
RESOURCE_ID
: 정책 바인딩이 하위 요소인 프로젝트, 폴더 또는 조직의 ID입니다. 프로젝트 ID는my-project
와 같은 영숫자 문자열입니다. 폴더 및 조직 ID는123456789012
와 같은 숫자입니다.-
BINDING_ID
: 업데이트하려는 정책 바인딩의 ID입니다(예:example-binding
). -
FIELDS_TO_UPDATE
: 업데이트하려는 쉼표로 구분된 필드 목록입니다. 업데이트할 필드를 지정하지 않으면 IAM에서 기존 바인딩을 요청 본문의 콘텐츠로 바꿉니다.허용되는 값은
displayName
,condition
,condition.expression
,condition.title
,condition.description
입니다. DISPLAY_NAME
: 선택사항. 인간이 읽을 수 있는 바인딩에 대한 설명입니다(예:Example binding
). 표시 이름은 최대 63자까지 가능합니다.-
CONDITION_DETAILS
: 선택사항. 주 구성원 집합에서 주 구성원 액세스 경계 정책이 적용되는 주 구성원을 지정하는 조건 표현식입니다. 다음 필드가 포함됩니다.-
expression
: Common Expression Language(CEL) 문법을 사용하는 조건 표현식입니다. 표현식은principal.type
또는principal.subject
속성을 참조해야 합니다. 다른 속성은 지원되지 않습니다.표현식은 논리 연산자(
&&
,||
,!
)를 최대 10개까지 포함할 수 있고 표현식 최대 길이는 250자(영문 기준)입니다. -
title
: 선택사항. 조건 목적에 대한 간단한 요약입니다. -
description
: (선택사항) 조건에 대한 자세한 설명입니다.
-
HTTP 메서드 및 URL:
POST https://iam.googleapis.com/v3beta/RESOURCE_TYPE/RESOURCE_ID/locations/global/policyBindings/BINDING_ID?updateMask=FIELDS_TO_UPDATE
JSON 요청 본문:
{ "displayName": DISPLAY_NAME, "condition": { CONDITION_DETAILS } }
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
응답에는 요청에 해당하는 장기 실행 작업이 포함됩니다.
{ "name": "organizations/123456789012/locations/global/operations/operation-1715373159010-6181f6fcccfa7-dcd0055c-00c22cad", "metadata": { "@type": "type.googleapis.com/google.iam.v3beta.OperationMetadata", "createTime": "2024-05-10T20:32:39.254910121Z", "target": "organizations/123456789012/locations/global/policyBindings/example-binding", "verb": "update", "requestedCancellation": false, "apiVersion": "v3beta" }, "done": false }
다음 단계
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2024-12-23(UTC)