Identity and Access Management(IAM)를 사용하면 역할을 조건부로 부여할 수 있습니다. 그러나 일부 Google Cloud 리소스에는 자체 허용 정책이 없거나 조건부 역할 바인딩을 허용 정책에 추가할 수 없습니다.
이 페이지에는 자체 허용 정책이 있는 리소스 유형이 나열되어 있으며 또한 허용 정책에 조건부 역할 바인딩을 허용합니다. 다른 리소스 유형에 조건부 액세스 권한을 부여해야 하는 경우 이 페이지의 조건을 수락하지 않는 리소스 유형을 참조하세요.
조건을 수락하는 리소스 유형
다음 유형의 Google Cloud 리소스의 경우 허용 정책에 조건을 추가할 수 있습니다.
Google Cloud 서비스 | 리소스 유형 |
---|---|
Binary Authorization |
|
Certificate Authority Service |
|
Bigtable(Bigtable) |
|
Cloud Key Management Service(Cloud KMS) |
|
Cloud Run |
|
Spanner |
|
Cloud Storage |
|
Compute Engine |
|
IAP(Identity-Aware Proxy) |
|
Resource Manager |
|
Secret Manager |
|
1 균일한 버킷 수준 액세스를 사용하는 버킷에 사용할 수 있습니다. 균일한 버킷 수준 액세스를 사용 설정할 수 없는 경우 프로젝트와 같은 상위 수준 리소스의 허용 정책에 조건을 추가할 수 있습니다.
2 |
조건을 수락하지 않는 리소스 유형
자체 허용 정책이 없거나 조건부 역할 바인딩을 수락하지 않는 리소스 유형에 조건부 액세스 권한을 부여하려면 조직 또는 프로젝트에 역할을 부여할 수 있습니다. 다른 리소스는 리소스 계층 구조를 통해 이러한 역할 바인딩을 상속합니다.