O Identity and Access Management (IAM) permite conceder papéis condicionalmente. No entanto, alguns recursos do Google Cloud não têm políticas de permissão próprias ou não permitem que você adicione vinculações de papéis condicionais às políticas de permissão.
Nesta página, listamos os tipos de recurso com as próprias políticas de permissão e aceitam vinculações de papéis condicionais nas políticas de permissão. Se você precisa conceder acesso condicional a outros tipos de recursos, consulte Tipos de recursos que não aceitam condições nesta página.
Tipos de recursos que aceitam condições
É possível adicionar condições às políticas de permissão para os seguintes tipos de recursos do Google Cloud:
Serviço do Google Cloud | Tipos de recurso |
---|---|
Autorização binária |
|
Certificate Authority Service |
|
Bigtable (Bigtable) |
|
Cloud Key Management Service (Cloud KMS) |
|
Cloud Run |
|
Spanner |
|
Cloud Storage |
|
Compute Engine |
|
Identity-Aware Proxy (IAP) |
|
Resource Manager |
|
Secret Manager |
|
1 Disponível para buckets que usam acesso uniforme no nível do bucket. Se não for possível ativar o acesso uniforme no nível do bucket, adicione condições à política de permissão para um recurso de nível mais alto, como o projeto.
2 É possível usar o atributo
|
Tipos de recursos que não aceitam condições
Para conceder acesso condicional a um tipo de recurso que não tenha a própria política de permissão ou que não aceite vinculações de papéis condicionais, conceda o papel na organização ou no projeto. Outros recursos herdam essas vinculações de papéis por meio da hierarquia de recursos.