Ressourcentypen, die IAM-Richtlinien annehmen

Auf dieser Seite sind die Ressourcentypen aufgeführt, für die Sie IAM-Richtlinien (Identity and Access Management) festlegen können.

Wählen Sie einen Dienst aus, um zu sehen, welche seiner Ressourcentypen IAM-Richtlinien unterstützen:

Dienst Ressourcen, die IAM-Richtlinien akzeptieren
Identity-Aware Proxy   Alle Webdienste
Einzelne Webdienste
Tunnel
Tunnelinstanzen
Tunnel-Zonen
Webdiensttypen
Webdienstversionen
API Gateway   APIs
Konfigurationen
Gateways
Apigee   Umgebungen
BigQuery   Zeilenzugriffsrichtlinien
Tabellen
BigQuery Connection API   Verbindungen
Cloud Bigtable   Sicherungen
Instanzen
Tabellen
Binärautorisierung   Attestierer
Richtlinie
Cloud Billing   Rechnungskonten
Cloud Functions   Funktionen
Cloud IoT   Gruppen
Registries
Cloud Key Management Service   Kryptografische Schlüssel
Importjobs
Schlüsselbunde
Resource Manager   Ordner
Organisationen
Projekte
Tag-Schlüssel
Tag-Werte
Cloud Tasks   Warteschlangen
Compute Engine   Laufwerke
Firewallrichtlinien
Images
Instanzvorlagen
Instanzen
Lizenzen
Knotengruppen
Knotenvorlagen
Regionale Laufwerke
Reservierungen
Ressourcenrichtlinien
Dienstanhänge
Snapshots
Subnetzwerke
Container Analysis   Hinweise
Vorkommen
Data Catalog   Eintragsgruppen
Richtlinien-Tags
Tag-Vorlagen
Taxonomien
Cloud Data Fusion   Instanzen
Database Migration Service   Verbindungsprofile
Migrationsjobs
Dataproc   Autoscaling-Richtlinien
Cluster
Jobs
Vorgänge
Workflowvorlagen
Cloud Deployment Manager   Bereitstellungen
Cloud Domains   Anmeldungen
Eventarc   Trigger
Game Servers   Gameserver-Bereitstellungen
GKE Hub   Funktionen
Mitgliedschaften
Cloud Healthcare API   Einwilligungsspeicher
DICOM-Speicher
Datasets
FHIR-Speicher
HL7v2-Speicher
Identity and Access Management   Dienstkonten
Managed Service for Microsoft Active Directory   Domains
Dataproc Metastore   Sicherungen
Dienste
AI Platform   Jobs
Modelle
Network Connectivity Center   Hubs
Interne Bereiche
Richtlinienbasierte Routen
Spokes
Network Management API   Konnektivitätstests
Netzwerksicherheit   Autorisierungsrichtlinien
Client-TLS-Richtlinien
Server-TLS-Richtlinien
Notebooks   Instanzen
Certificate Authority Service   CA-Pools
Zertifikatssperrlisten
Zertifikatvorlagen
Pub/Sub   Schemas
Snapshots
Abos
Themen
Cloud Run   Dienste
Secret Manager   Secrets
Security Command Center   Quellen
Service Directory   Namespaces
Dienste
Service Management   Nutzer
Dienste
Cloud Source Repositories   Repositories
Cloud Spanner   Sicherungen
Datenbanken
Instanzen
Cloud Storage   Buckets
Artifact Registry   Repositories
AutoML   Datasets
Standorte
Modelle