Servicios que permiten vinculaciones de roles condicionales
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
Gestión de Identidades y Accesos (IAM) te permite otorgar roles de forma condicional. Sin embargo, algunos servicios no permiten las vinculaciones de roles condicionales en las políticas de permisos de sus recursos. Google Cloud
En esta página se enumeran los servicios que permiten enlaces de roles condicionales en las políticas de permiso de sus recursos. Para ver qué tipos de recursos de estos servicios tienen políticas de permiso, consulta Tipos de recursos que aceptan políticas de permiso.
Si necesitas conceder acceso condicional a un recurso que no permite condiciones o a un recurso que no tiene una política de permiso, consulta Compatibilidad con condiciones heredadas.
Servicios que permiten condiciones
Puedes añadir condiciones para permitir políticas de recursos de los siguientes servicios:
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-20 (UTC)."],[],[],null,["# Services that allow conditional role bindings\n\nIdentity and Access Management (IAM) lets you\n[grant roles conditionally](/iam/docs/conditions-overview). However, some Google Cloud\nservices don't allow conditional role bindings in their resources' allow\npolicies.\n\nThis page lists the services that allow conditional role bindings in their\nresources' allow policies. To see which resource types for these services have\nallow policies, see [Resource types that accept allow\npolicies](/iam/docs/resource-types-with-policies).\n\nIf you need to grant conditional access to a resource that doesn't allow\nconditions or a resource that doesn't have an allow policy, see [Support for\ninherited conditions](/iam/docs/conditions-attribute-reference#inherited-support).\n\nServices that allow conditions\n------------------------------\n\nYou can add conditions to allow policies for resources from the\nfollowing services:\n\n- [Cloud Bigtable Admin API](/bigtable/docs)\n\n\u003c!-- --\u003e\n\n- [Binary Authorization](/binary-authorization/docs)\n\n\u003c!-- --\u003e\n\n- [BigQuery](/bigquery/docs)\n\n\u003c!-- --\u003e\n\n- [Certificate Authority Service](/certificate-authority-service/docs)\n\n\u003c!-- --\u003e\n\n- [Chrome Enterprise Premium](/chrome-enterprise-premium/docs)\n\n\u003c!-- --\u003e\n\n- [Cloud Deploy](/deploy/docs)\n\n\u003c!-- --\u003e\n\n- [Cloud Key Management Service (Cloud KMS)](/kms/docs)\n- [Cloud Logging](/logging/docs)\n\n\u003c!-- --\u003e\n\n- [Cloud Run](/run/docs)\n\n\u003c!-- --\u003e\n\n- [Cloud Storage](/storage/docs)\n\n\u003c!-- --\u003e\n\n- [Cloud Workstations](/workstations/docs)\n\n\u003c!-- --\u003e\n\n- [Compute Engine](/compute/docs)\n\n\u003c!-- --\u003e\n\n- [Dataproc](/dataproc/docs)\n\n\u003c!-- --\u003e\n\n- [Identity-Aware Proxy (IAP)](/iap/docs)\n\n\u003c!-- --\u003e\n\n- [Identity and Access Management (IAM)](/iam/docs)\n- [Resource Manager](/resource-manager/docs)\n\n\u003c!-- --\u003e\n\n- [Secret Manager](/secret-manager/docs)\n\n\u003c!-- --\u003e\n\n- [Service Management](/service-infrastructure/docs/service-management/getting-started)\n\n\u003c!-- --\u003e\n\n- [Spanner](/spanner/docs)"]]