Identity and Access Management(IAM)では、条件付きでロールを付与できます。ただし、独自の許可ポリシーがない Google Cloud リソースや、許可ポリシーに条件付きロール バインディングを追加できない Google Cloud リソースもあります。
このページでは、独自の許可ポリシーがあり、許可ポリシーで条件付きロール バインディングを使用できるリソースタイプの一覧を示します。他のリソースタイプに対して条件付きアクセス権を付与する必要がある場合は、このページの条件を受け入れないリソースタイプをご覧ください。
条件を受け入れるリソースタイプ
次のタイプの Google Cloud リソースについて、許可ポリシーに条件を追加できます。
Google Cloud サービス | リソースタイプ |
---|---|
Binary Authorization |
|
Certificate Authority Service |
|
Bigtable |
|
Cloud Key Management Service(Cloud KMS) |
|
Cloud Run |
|
Spanner |
|
Cloud Storage |
|
Compute Engine |
|
Identity-Aware Proxy(IAP) |
|
Resource Manager |
|
Secret Manager |
|
1 均一なバケットレベルのアクセスを使用するバケットで使用できます。均一なバケットレベルのアクセスを有効にできない場合は、プロジェクトなど、上位レベルのリソースの許可ポリシーに条件を追加できます。
2 |
条件を受け入れないリソースタイプ
独自の許可ポリシーがないリソースタイプや、条件付きロール バインディングを受け入れないリソースタイプに条件付きアクセス権を付与するには、組織またはプロジェクトにロールを付与します。他のリソースは、リソース階層を介してこれらのロール バインディングを継承します。