Types de ressources compatibles avec les stratégies IAM

Cette page répertorie les types de ressources pour lesquels vous pouvez définir des stratégies IAM (Identity and Access Management).

Sélectionnez un service pour connaître les types de ressources compatibles avec les stratégies IAM :

Service Ressources compatibles avec les stratégies IAM
Identity-Aware Proxy Tous les services Web
Services Web individuels
Tunnel
Instances de tunnel
Zones de tunnel
Types de services Web
Versions de services Web
API Gateway API
Configurations
Passerelles
Apigee Environnements
BigQuery Règles d'accès aux lignes
Tables
API BigQuery Connection Connexions
Cloud Bigtable Sauvegardes
Instances
Tables
Autorisation binaire Certificateurs
Règle
Cloud Billing Comptes de facturation
Cloud Functions Fonctions
Cloud IoT Groupes
Registres
Cloud Key Management Service Clés de chiffrement
Tâches d'importation
Trousseaux de clés
Resource Manager Dossiers
Organisations
Projets
Clés de tags
Valeurs de tags
Cloud Tasks Files d'attente
Compute Engine Disques
Stratégies de pare-feu
Images
Modèles d'instances
Instances
Licences
Groupes de nœuds
Modèles de nœuds
Disques régionaux
Réservations
Règles de ressources
Associations de service
Instantanés
Sous-réseaux
Connecteurs Connexions
Fournisseurs
Container Analysis Remarques
Occurrences
Data Catalog Groupes d'entrées
Tags avec stratégie
Modèles de tags
Taxonomies
Cloud Data Fusion Instances
Database Migration Service Profils de connexion
Tâches de migration
Dataproc Stratégies d'autoscaling
Clusters
Tâches
Opérations
Modèles de workflows
Cloud Deployment Manager Déploiements
Cloud Domains Enregistrements
Eventarc Canaux
Déclencheurs
Game Servers Déploiements Game Servers
GKE Hub Fonctionnalités
Adhésions
API Cloud Healthcare Magasins d'autorisations
Magasins DICOM
Ensembles de données
Magasins FHIR
Magasins HL7v2
Identity and Access Management Comptes de service
Service géré pour Microsoft Active Directory Domaines
Appairages
Dataproc Metastore Sauvegardes
Services
AI Platform Tâches
Modèles
Centre de connectivité réseau Hubs
Routes basées sur des règles
Spokes
API Network Management Tests de connectivité
Sécurité du réseau Règles d'autorisation
Règles TLS du client
Règles TLS du serveur
Services réseau Ensembles de clés de mise en cache périphérique
Origines de la mise en cache périphérique
Services de mise en cache périphérique
Règles pour les points de terminaison
Notebooks Instances
Environnements d'exécution
Certificate Authority Service Pools d'autorités de certification
Listes de révocation de certificats
Modèles de certificats
Pub/Sub Schémas
Instantanés
Abonnements
Sujets
Cloud Run Services
Secret Manager Secrets
Security Command Center Sources
Annuaire des services Espaces de noms
Services
Gestion des services Consommateurs
Services
Cloud Source Repositories Dépôts
Cloud Spanner Sauvegardes
Bases de données
Instances
Cloud Storage Buckets
Artifact Registry Dépôts
AutoML Ensembles de données
Emplacements
Modèles