Ressourcentypen, die IAM-Richtlinien annehmen

Auf dieser Seite sind die Ressourcentypen aufgeführt, für die Sie IAM-Richtlinien (Identity and Access Management) festlegen können.

Wählen Sie einen Dienst aus, um zu sehen, welche seiner Ressourcentypen IAM-Richtlinien unterstützen:

Dienst Ressourcen, die IAM-Richtlinien akzeptieren
Identity-Aware Proxy   Alle Webdienste
Einzelne Webdienste
Tunnel
Tunnelinstanzen
Tunnel-Zonen
Webdiensttypen
Webdienstversionen
API Gateway   APIs
Konfigurationen
Gateways
Apigee   Umgebungen
BigQuery   Zeilenzugriffsrichtlinien
Tabellen
BigQuery Connection API   Verbindungen
Cloud Bigtable   Sicherungen
Instanzen
Tabellen
Binärautorisierung   Attestierer
Richtlinie
Cloud Billing   Rechnungskonten
Cloud Functions   Functions
Cloud IoT   Gruppen
Registries
Cloud Key Management Service   Kryptografische Schlüssel
Importjobs
Schlüsselbunde
Resource Manager   Ordner
Organisationen
Projekte
Tag-Schlüssel
Tag-Werte
Cloud Tasks   Warteschlangen
Compute Engine   Laufwerke
Firewallrichtlinien
Images
Instanzvorlagen
Instanzen
Lizenzen
Knotengruppen
Knotenvorlagen
Regionale Laufwerke
Reservierungen
Ressourcenrichtlinien
Dienstanhänge
Snapshots
Subnetzwerke
Connectors Verbindungen
Anbieter
Container Analysis   Hinweise
Vorkommen
Data Catalog   Eintragsgruppen
Richtlinien-Tags
Tag-Vorlagen
Taxonomien
Cloud Data Fusion   Instanzen
Database Migration Service   Verbindungsprofile
Migrationsjobs
Dataproc   Autoscaling-Richtlinien
Cluster
Jobs
Vorgänge
Workflowvorlagen
Cloud Deployment Manager   Deployments
Cloud Domains   Anmeldungen
Eventarc   Kanäle
Trigger
Game Servers   Game Server-Bereitstellungen
GKE Hub   Features
Mitgliedschaften
Cloud Healthcare API   Einwilligungsspeicher
DICOM-Speicher
Datasets
FHIR-Speicher
HL7v2-Speicher
Identity and Access Management   Dienstkonten
Managed Service for Microsoft Active Directory   Domains
Peerings
Dataproc Metastore   Sicherungen
Dienste
AI Platform   Jobs
Modelle
Network Connectivity Center   Hubs
Richtlinienbasierte Routen
Spokes
Network Management API   Konnektivitätstests
Netzwerksicherheit   Autorisierungsrichtlinien
Client-TLS-Richtlinien
Server-TLS-Richtlinien
Netzwerkdienste Edge-Cache-Keysets
Edge-Cache-Ursprünge
Edge-Cache-Dienste
Endpunktrichtlinien
Notebooks   Instanzen
Certificate Authority Service   CA-Pools
Zertifikatssperrlisten
Zertifikatvorlagen
Pub/Sub   Schemas
Snapshots
Abos
Themen
Cloud Run   Dienste
Secret Manager   Secrets
Security Command Center   Quellen
Service Directory   Namespaces
Services
Service Management   Nutzer
Services
Cloud Source Repositories   Repos
Cloud Spanner   Sicherungen
Datenbanken
Instanzen
Cloud Storage   Buckets
Artifact Registry   Repositories
AutoML   Datasets
Standorte
Modelle