Mit der Identitäts- und Zugriffsverwaltung (IAM) können Sie Rollen bedingt zuweisen. Einige Google Cloud-Ressourcen haben jedoch keine eigenen Zulassungsrichtlinien oder ermöglichen nicht das Hinzufügen bedingter Rollenbindungen zu ihren Zulassungsrichtlinien.
Auf dieser Seite werden die Ressourcentypen aufgelistet, die eigene Zulassungsrichtlinien haben und bedingte Rollenbindungen in ihren Zulassungsrichtlinien akzeptieren. Wenn Sie bedingten Zugriff auf andere Ressourcentypen gewähren möchten, lesen Sie den Abschnitt Ressourcentypen, die keine Bedingungen akzeptieren auf dieser Seite.
Ressourcentypen, die Bedingungen akzeptieren
Für die folgenden Arten von Google Cloud-Ressourcen können Sie Bedingungen zu Zulassungsrichtlinien hinzufügen:
Google Cloud-Dienst | Ressourcentypen |
---|---|
Binärautorisierung |
|
Certificate Authority Service |
|
Bigtable (Bigtable) |
|
Cloud Key Management Service (Cloud KMS) |
|
Cloud Run |
|
Cloud Spanner |
|
Cloud Storage |
|
Compute Engine |
|
Identity-Aware Proxy (IAP) |
|
Resource Manager |
|
Secret Manager |
|
1 Verfügbar für Buckets, für die einheitlicher Zugriff auf Bucket-Ebene verwendet wird Wenn Sie den einheitlichen Zugriff auf Bucket-Ebene nicht aktivieren können, können Sie der Zulassungsrichtlinie Bedingungen für eine übergeordnete Ressource wie das Projekt hinzufügen.
2 Sie können das Attribut |
Ressourcentypen, die keine Bedingungen akzeptieren
Wenn Sie bedingten Zugriff auf einen Ressourcentyp gewähren möchten, der keine eigene Zulassungsrichtlinie hat oder keine bedingten Rollenbindungen akzeptiert, können Sie die Rolle zuweisen für Ihrer Organisation oder Ihrem Projekt Andere Ressourcen übernehmen diese Rollenbindungen über die Ressourcenhierarchie.