Servizi che consentono associazioni di ruoli condizionali
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Identity and Access Management (IAM) ti consente di concedere i ruoli in modo condizionale. Tuttavia, alcuni Google Cloud
servizi non consentono le associazioni di ruoli condizionali nei criteri di autorizzazione delle risorse.
Questa pagina elenca i servizi che consentono le associazioni di ruoli condizionali nei propri criteri di autorizzazione delle risorse. Per sapere quali tipi di risorse per questi servizi hanno i criteri di autorizzazione, consulta Tipi di risorse che accettano i criteri di autorizzazione.
Se devi concedere l'accesso condizionale a una risorsa che non consente condizioni o a una risorsa che non dispone di un criterio di autorizzazione, consulta Supporto per le condizioni ereditate.
Servizi che consentono condizioni
Puoi aggiungere condizioni per consentire i criteri per le risorse dei seguenti servizi:
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Services that allow conditional role bindings\n\nIdentity and Access Management (IAM) lets you\n[grant roles conditionally](/iam/docs/conditions-overview). However, some Google Cloud\nservices don't allow conditional role bindings in their resources' allow\npolicies.\n\nThis page lists the services that allow conditional role bindings in their\nresources' allow policies. To see which resource types for these services have\nallow policies, see [Resource types that accept allow\npolicies](/iam/docs/resource-types-with-policies).\n\nIf you need to grant conditional access to a resource that doesn't allow\nconditions or a resource that doesn't have an allow policy, see [Support for\ninherited conditions](/iam/docs/conditions-attribute-reference#inherited-support).\n\nServices that allow conditions\n------------------------------\n\nYou can add conditions to allow policies for resources from the\nfollowing services:\n\n- [Cloud Bigtable Admin API](/bigtable/docs)\n\n\u003c!-- --\u003e\n\n- [Binary Authorization](/binary-authorization/docs)\n\n\u003c!-- --\u003e\n\n- [BigQuery](/bigquery/docs)\n\n\u003c!-- --\u003e\n\n- [Certificate Authority Service](/certificate-authority-service/docs)\n\n\u003c!-- --\u003e\n\n- [Chrome Enterprise Premium](/chrome-enterprise-premium/docs)\n\n\u003c!-- --\u003e\n\n- [Cloud Deploy](/deploy/docs)\n\n\u003c!-- --\u003e\n\n- [Cloud Key Management Service (Cloud KMS)](/kms/docs)\n- [Cloud Logging](/logging/docs)\n\n\u003c!-- --\u003e\n\n- [Cloud Run](/run/docs)\n\n\u003c!-- --\u003e\n\n- [Cloud Storage](/storage/docs)\n\n\u003c!-- --\u003e\n\n- [Cloud Workstations](/workstations/docs)\n\n\u003c!-- --\u003e\n\n- [Compute Engine](/compute/docs)\n\n\u003c!-- --\u003e\n\n- [Dataproc](/dataproc/docs)\n\n\u003c!-- --\u003e\n\n- [Identity-Aware Proxy (IAP)](/iap/docs)\n\n\u003c!-- --\u003e\n\n- [Identity and Access Management (IAM)](/iam/docs)\n- [Resource Manager](/resource-manager/docs)\n\n\u003c!-- --\u003e\n\n- [Secret Manager](/secret-manager/docs)\n\n\u003c!-- --\u003e\n\n- [Service Management](/service-infrastructure/docs/service-management/getting-started)\n\n\u003c!-- --\u003e\n\n- [Spanner](/spanner/docs)"]]