Tipos de recursos que aceitam vinculações de papéis condicionais

O Identity and Access Management (IAM) permite conceder papéis condicionalmente. No entanto, alguns recursos do Google Cloud não têm políticas de permissão próprias ou não permitem que você adicione vinculações de papéis condicionais às políticas de permissão.

Nesta página, listamos os tipos de recurso com as próprias políticas de permissão e aceitam vinculações de papéis condicionais nas políticas de permissão. Se você precisa conceder acesso condicional a outros tipos de recursos, consulte Tipos de recursos que não aceitam condições nesta página.

Tipos de recursos que aceitam condições

É possível adicionar condições às políticas de permissão para os seguintes tipos de recursos do Google Cloud:

Serviço do Google Cloud Tipos de recurso
Autorização binária
  • Atestadores
  • Políticas
Certificate Authority Service
  • Pools de CA
  • Listas de revogação de certificados
  • Modelos de certificado
Bigtable (Bigtable)
  • Instâncias
  • Tabelas
Cloud Key Management Service (Cloud KMS)
  • Chaves de criptografia
  • Keyrings
Cloud Run
  • Serviços
Spanner
  • Backups
  • Bancos de dados
  • Instâncias
Cloud Storage
  • Buckets 1, 2
  • Pastas gerenciadas
Compute Engine
  • Serviços de back-end globais
  • Serviços de back-end regionais
  • Firewalls
  • Imagens
  • Modelos de instância
  • Instâncias
  • Discos permanentes regionais
  • Discos permanentes por zona
  • Snapshots
Identity-Aware Proxy (IAP)
  • Todos os serviços da Web
  • Serviços da Web individuais
  • Túneis
  • Instâncias de túnel
  • Zonas de túnel
  • Tipos de serviços da Web
  • Versões dos serviços da Web
Resource Manager
  • Pastas
  • Organizações
  • Projetos
  • Chaves de tag
  • Valores da tag
Secret Manager
  • Secrets

1 Disponível para buckets que usam acesso uniforme no nível do bucket. Se não for possível ativar o acesso uniforme no nível do bucket, adicione condições à política de permissão para um recurso de nível mais alto, como o projeto.

2 É possível usar o atributo resource.name para referir-se a objetos nos buckets do Cloud Storage. No entanto, é preciso adicionar a condição à política de permissão para um recurso de nível mais alto, como o bucket ou o projeto.

Tipos de recursos que não aceitam condições

Para conceder acesso condicional a um tipo de recurso que não tenha a própria política de permissão ou que não aceite vinculações de papéis condicionais, conceda o papel na organização ou no projeto. Outros recursos herdam essas vinculações de papéis por meio da hierarquia de recursos.