Tipos de recursos que aceptan políticas de permisos

En esta página, se enumeran los tipos de recursos en los que puedes establecer políticas de permisos.

Selecciona un servicio para ver cuál de sus tipos de recursos admiten políticas de permisos:

Service Recursos que aceptan políticas de permisos
Identity‑Aware Proxy Todos los servicios web
Servicios web individuales
Túnel
Instancias de túneles
Zonas de túneles
Tipos de servicios web
Versiones del servicio web
Access Context Manager   Políticas de acceso
Analytics Hub   Intercambios de datos
Enumeraciones
API Gateway API
Configuraciones
Puertas de enlace
Apigee Entornos
Apigee Registry   API
Artefactos
Implementaciones
Instancias
Entorno de ejecución
Especificaciones
Versiones
Artifact Registry Repositorios
AutoML Conjuntos de datos
Ubicaciones
Modelos
BeyondCorp Enterprise   Conexiones de app
Conectores de app
Puertas de enlace de app
Servicios de conectores de cliente
Puertas de enlace de cliente
BigQuery Políticas de acceso a las filas
Tablas
API de BigQuery Connection Conexiones
Cloud Bigtable
Copias de seguridad Instancias
Tablas
Autorización binaria
Certificadores Política
Cloud Billing Cuentas de facturación
Cloud Deploy   Canalizaciones de entrega
Objetivos
Cloud Functions Funciones
Cloud Key Management Service Claves criptográficas
configuración de EKM
conexiones de EKM
trabajos de importación
llaveros de claves
Resource Manager Carpetas
Organizaciones
Proyectos
Claves de etiqueta
Valores de etiqueta
Cloud Tasks Colas
Compute Engine Servicios de backend
Discos
Políticas de firewall
Imágenes
Plantillas de instancia
Instancias
Licencias
Imágenes de máquina
Archivos adjuntos de red
Políticas de firewall de red
Grupos de nodos
Plantillas de nodo
Servicios de backend regionales
Discos regionales
Políticas regionales de firewall de red
Reservas
Políticas de recursos
Adjuntos de servicio
Instantáneas
Subredes
Artifact Analysis  
Notas Casos
Data Catalog Grupos de entrada
Etiquetas de política
Plantillas de etiquetas
Taxonomías
Dataform   Repositorios
Lugares de trabajo
Cloud Data Fusion Instancias
Database Migration Service Perfiles de conexión
Lugares de trabajo de conversión
Trabajos de migración
Conexiones privadas
Dataplex   Tipos de aspecto
Recursos
Atributos
Contenido
Elementos de contenido
Vinculaciones de atributos de datos
Análisis de datos
Taxonomías de datos
Grupos de entrada
Tipos de entrada
Entornos
Lakes
Tareas
Zonas
Dataproc Políticas de ajuste de escala automático
Clústeres
Trabajos
Operaciones
Plantillas de flujos de trabajo
Cloud Deployment Manager Deployments
Cloud DNS Zonas administradas
Cloud Domains Registros
Eventarc Conexiones de canal
Canales
Activadores
Servidores para videojuegos Implementaciones de servidor para videojuegos
Copia de seguridad para GKE Planes de creación de copias de seguridad
Copias de seguridad
Restablece planes
Restablecimientos
Copias de seguridad de los volúmenes
Restablecimientos de volumen
GKE Hub   Funciones
Membresías
Permisos
Anthos clusters en VMware (GKE on-prem) Clústeres de administrador de equipos físicos
Clústeres de equipos físicos
Grupos de nodos físicos
Clústeres de administrador de VMware
Clústeres de VMware
Grupos de nodos de VMware
API de Cloud Healthcare Almacenes de consentimientos
Conjuntos de datos
Almacenes de DICOM
Almacenes de FHIR
Almacenes de HL7v2
Identity and Access Management Cuentas de servicio
Grupos de identidad del personal
Sistema de detección de intrusiones de Cloud Extremos
Servicio administrado para Microsoft Active Directory Copias de seguridad
Dominios
Intercambios de tráfico
Dataproc Metastore Copias de seguridad
Federaciones
Servicios
AI Platform Trabajos
Modelos
Network Connectivity Center   Grupos
Concentradores
Rutas basadas en políticas
Clases de servicio
Mapas de conexión del servicio
Políticas de conexión del servicio
Radios
API de administración de redes Pruebas de conectividad
Seguridad de red   Grupos de direcciones
Políticas de autorización
Políticas de TLS del cliente
Políticas de TLS del servidor
Servicios de red Conjuntos de claves de caché perimetral
Orígenes de caché perimetral
Servicios de caché perimetral
Políticas de extremos
Puertas de enlace
Mallas
Vinculaciones del servicio
Notebooks   Instancias
Entornos de ejecución
Certificate Authority Service Grupos de CA
Listas de revocación de certificados
Plantillas de certificados
Pub/Sub Esquemas
Instantáneas
Suscripciones
Temas
Cloud Run Trabajos
Servicios
Secret Manager Secrets
Security Command Center Fuente
Directorio de servicios
Espacio de nombres Servicios
Administración de servicios
Consumidores Servicios
Cloud Source Repositories Repositorios
Cloud Spanner Copias de seguridad
Bases de datos
Instancias
Cloud Storage Buckets
Cloud Workstations   Opciones de configuración de estaciones de trabajo
Estaciones de trabajo