En esta página, se enumeran los tipos de recursos en los que puedes establecer políticas de permisos.
Selecciona un servicio para ver cuál de sus tipos de recursos admiten políticas de permisos:
Service | Recursos que aceptan políticas de permisos |
---|---|
Identity‑Aware Proxy |
Todos los servicios web Servicios web individuales Túnel Instancias de túneles Zonas de túneles Tipos de servicios web Versiones del servicio web |
Access Context Manager | Políticas de acceso |
Analytics Hub |
Intercambios de datos Enumeraciones |
API Gateway |
API Configuraciones Puertas de enlace |
Apigee | Entornos |
Apigee Registry |
API Artefactos Implementaciones Instancias Entorno de ejecución Especificaciones Versiones |
Artifact Registry | Repositorios |
AutoML |
Conjuntos de datos Ubicaciones Modelos |
BeyondCorp Enterprise |
Conexiones de app Conectores de app Puertas de enlace de app Servicios de conectores de cliente Puertas de enlace de cliente |
BigQuery |
Políticas de acceso a las filas Tablas |
API de BigQuery Connection | Conexiones |
Cloud Bigtable |
Copias de seguridad Instancias Tablas |
Autorización binaria |
Certificadores Política |
Cloud Billing | Cuentas de facturación |
Cloud Deploy |
Canalizaciones de entrega Objetivos |
Cloud Functions | Funciones |
Cloud Key Management Service |
Claves criptográficas configuración de EKM conexiones de EKM trabajos de importación llaveros de claves |
Resource Manager |
Carpetas Organizaciones Proyectos Claves de etiqueta Valores de etiqueta |
Cloud Tasks | Colas |
Compute Engine |
Servicios de backend Discos Políticas de firewall Imágenes Plantillas de instancia Instancias Licencias Imágenes de máquina Archivos adjuntos de red Políticas de firewall de red Grupos de nodos Plantillas de nodo Servicios de backend regionales Discos regionales Políticas regionales de firewall de red Reservas Políticas de recursos Adjuntos de servicio Instantáneas Subredes |
Artifact Analysis |
Notas Casos |
Data Catalog |
Grupos de entrada Etiquetas de política Plantillas de etiquetas Taxonomías |
Dataform |
Repositorios Lugares de trabajo |
Cloud Data Fusion | Instancias |
Database Migration Service |
Perfiles de conexión Lugares de trabajo de conversión Trabajos de migración Conexiones privadas |
Dataplex |
Tipos de aspecto Recursos Atributos Contenido Elementos de contenido Vinculaciones de atributos de datos Análisis de datos Taxonomías de datos Grupos de entrada Tipos de entrada Entornos Lakes Tareas Zonas |
Dataproc |
Políticas de ajuste de escala automático Clústeres Trabajos Operaciones Plantillas de flujos de trabajo |
Cloud Deployment Manager | Deployments |
Cloud DNS | Zonas administradas |
Cloud Domains | Registros |
Eventarc |
Conexiones de canal Canales Activadores |
Servidores para videojuegos | Implementaciones de servidor para videojuegos |
Copia de seguridad para GKE |
Planes de creación de copias de seguridad Copias de seguridad Restablece planes Restablecimientos Copias de seguridad de los volúmenes Restablecimientos de volumen |
GKE Hub |
Funciones Membresías Permisos |
Anthos clusters en VMware (GKE on-prem) |
Clústeres de administrador de equipos físicos Clústeres de equipos físicos Grupos de nodos físicos Clústeres de administrador de VMware Clústeres de VMware Grupos de nodos de VMware |
API de Cloud Healthcare |
Almacenes de consentimientos Conjuntos de datos Almacenes de DICOM Almacenes de FHIR Almacenes de HL7v2 |
Identity and Access Management |
Cuentas de servicio Grupos de identidad del personal |
Sistema de detección de intrusiones de Cloud | Extremos |
Servicio administrado para Microsoft Active Directory |
Copias de seguridad Dominios Intercambios de tráfico |
Dataproc Metastore |
Copias de seguridad Federaciones Servicios |
AI Platform |
Trabajos Modelos |
Network Connectivity Center |
Grupos Concentradores Rutas basadas en políticas Clases de servicio Mapas de conexión del servicio Políticas de conexión del servicio Radios |
API de administración de redes | Pruebas de conectividad |
Seguridad de red |
Grupos de direcciones Políticas de autorización Políticas de TLS del cliente Políticas de TLS del servidor |
Servicios de red |
Conjuntos de claves de caché perimetral Orígenes de caché perimetral Servicios de caché perimetral Políticas de extremos Puertas de enlace Mallas Vinculaciones del servicio |
Notebooks |
Instancias Entornos de ejecución |
Certificate Authority Service |
Grupos de CA Listas de revocación de certificados Plantillas de certificados |
Pub/Sub |
Esquemas Instantáneas Suscripciones Temas |
Cloud Run |
Trabajos Servicios |
Secret Manager | Secrets |
Security Command Center | Fuente |
Directorio de servicios |
Espacio de nombres Servicios |
Administración de servicios |
Consumidores Servicios |
Cloud Source Repositories | Repositorios |
Cloud Spanner |
Copias de seguridad Bases de datos Instancias |
Cloud Storage | Buckets |
Cloud Workstations |
Opciones de configuración de estaciones de trabajo Estaciones de trabajo |