Identity and Access Management (IAM) vous permet d'accorder des rôles de manière conditionnelle. Toutefois, certaines ressources Google Cloud ne disposent pas de leur propre stratégie d'autorisation ou ne vous permettent pas d'ajouter de liaisons de rôle conditionnelles à leur stratégie d'autorisation.
Cette page répertorie les types de ressources qui disposent de leurs propres stratégies d'autorisation et acceptent les liaisons de rôle conditionnelles dans leurs stratégies d'autorisation. Si vous devez accorder un accès conditionnel à d'autres types de ressources, consultez la section Types de ressources qui n'acceptent pas les conditions sur cette page.
Types de ressources qui acceptent les conditions
Vous pouvez ajouter des conditions aux stratégies d'autorisation pour les types de ressources Google Cloud suivants :
Service Google Cloud | Types de ressources |
---|---|
Autorisation binaire |
|
Certificate Authority Service |
|
Bigtable (Bigtable) |
|
Cloud Key Management Service (Cloud KMS) |
|
Cloud Run |
|
Spanner |
|
Cloud Storage |
|
Compute Engine |
|
Identity-Aware Proxy (IAP) |
|
Resource Manager |
|
Secret Manager |
|
1 Disponible pour les buckets qui utilisent l'accès uniforme au niveau du bucket. Si vous ne pouvez pas activer l'accès uniforme au niveau du bucket, vous pouvez ajouter des conditions à la stratégie d'autorisation d'une ressource de niveau supérieur, telle que le projet.
2 Vous pouvez utiliser l'attribut |
Types de ressources qui n'acceptent pas les conditions
Pour accorder un accès conditionnel à un type de ressource qui ne dispose pas de sa propre stratégie d'autorisation ou qui n'accepte pas les liaisons de rôle conditionnelles, vous pouvez attribuer le rôle à l'organisation ou au projet. Les autres ressources héritent de ces liaisons de rôles via la hiérarchie des ressources.