Identity and Access Management (IAM) ti consente di concedere i ruoli in modo condizionale. Tuttavia, alcune risorse Google Cloud non dispongono di propri criteri di autorizzazione o non ti consentono di aggiungere associazioni di ruoli condizionali ai propri criteri di autorizzazione.
Questa pagina elenca i tipi di risorse che dispongono di propri criteri di autorizzazione e accettano associazioni di ruoli condizionali nei propri criteri di autorizzazione. Se devi concedere accesso condizionale ad altri tipi di risorse, consulta la sezione Tipi di risorse che non accettano condizioni in questa pagina.
Tipi di risorse che accettano condizioni
Puoi aggiungere condizioni ai criteri di autorizzazione per i seguenti tipi di risorse Google Cloud:
Servizio Google Cloud | Tipi di risorse |
---|---|
Autorizzazione binaria |
|
Certificate Authority Service |
|
Bigtable (Bigtable) |
|
Cloud Key Management Service (Cloud KMS) |
|
Cloud Run |
|
Spanner |
|
Cloud Storage |
|
Compute Engine |
|
Identity-Aware Proxy (IAP) |
|
Resource Manager |
|
Secret Manager |
|
1 Disponibile per i bucket che utilizzano accesso uniforme a livello di bucket. Se non riesci ad attivare l'accesso uniforme a livello di bucket, puoi aggiungere condizioni al criterio di autorizzazione per una risorsa di livello superiore, ad esempio il progetto.
2 Puoi utilizzare l'attributo
|
Tipi di risorse che non accettano condizioni
Per concedere l'accesso condizionale a un tipo di risorsa che non dispone di un proprio criterio di autorizzazione o che non accetta le associazioni di ruoli condizionali, puoi concedere il ruolo alla tua organizzazione o al tuo progetto. Altre risorse ereditano queste associazioni di ruoli tramite la gerarchia delle risorse.