La maggior parte delle risorse Google Cloud espone il metodo testIamPermissions()
, che consente di verificare a livello di programmazione se al chiamante attualmente autenticato sono state concesse una o più autorizzazioni IAM specifiche sulla risorsa. Il metodo testIamPermissions()
prevede un identificatore di risorse e una serie di autorizzazioni come parametri di input e restituisce la serie di autorizzazioni consentite al chiamante.
Puoi utilizzare il metodo testIamPermissions()
per stabilire se un utente deve avere accesso a uno strumento amministrativo in un'applicazione web. Ad esempio, puoi utilizzare questo metodo per decidere, in base alle autorizzazioni dell'utente, se visualizzare o meno informazioni dettagliate su una risorsa di Google Cloud.
Ad esempio, per determinare se l'utente attualmente autenticato ha l'autorizzazione
per eliminare un progetto, chiama il metodo
projects.testIamPermissions()
fornendo l'ID progetto (come foo-project
) e
l'autorizzazione resourcemanager.projects.delete
come parametri di input. Se al chiamante è stata concessa l'autorizzazione resourcemanager.projects.delete
, verrà elencata nel corpo della risposta. Se il chiamante non dispone di questa autorizzazione,
il corpo della risposta non mostrerà alcuna autorizzazione.
Il metodo testIamPermissions()
è studiato per le interfacce utente grafiche di terze parti (GUI) che devono visualizzare le risorse di Google Cloud in base alle autorizzazioni di visualizzazione dell'utente autenticato. Ad esempio, Cloud Console utilizza internamente il metodo testIamPermissions()
per determinare quali risorse e funzionalità sono visibili dopo l'autenticazione. A utenti diversi vengono in genere concesse autorizzazioni diverse e Cloud Console nasconde o espone gli elementi di conseguenza.
Prima di iniziare
-
Attiva Resource Manager API.
Ruoli obbligatori
Non è richiesto alcun ruolo IAM per testare le autorizzazioni.
Come testare le autorizzazioni
Questo esempio mostra come testare le autorizzazioni resourcemanager.projects.get
e
resourcemanager.projects.delete
per un
progetto Google Cloud. Per testare le autorizzazioni per altre risorse Google Cloud, utilizza il metodo testIamPermissions()
esposto da ciascuna risorsa. Ad esempio, puoi testare le autorizzazioni IAM per un bucket Cloud Storage.
REST
In questo esempio, l'utente ha un ruolo IAM che consente di recuperare informazioni su un progetto, ma non di eliminarlo.
Il metodo projects.testIamPermissions
dell'API Resource Manager accetta un elenco di autorizzazioni e verifica quale delle autorizzazioni dispone di un'entità.
Prima di utilizzare uno qualsiasi dei dati della richiesta, effettua le seguenti sostituzioni:
PROJECT_ID
: ID progetto Google Cloud. Gli ID progetto sono stringhe alfanumeriche, comemy-project
.
Metodo HTTP e URL:
POST https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:testIamPermissions
Corpo JSON richiesta:
{ "permissions": [ "resourcemanager.projects.get", "resourcemanager.projects.delete" ] }
Per inviare la richiesta, espandi una delle seguenti opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{ "permissions": [ "resourcemanager.projects.get" ] }
C++
Per informazioni su come installare e utilizzare la libreria client per IAM, consulta le librerie client IAM. Per maggiori informazioni, consulta la documentazione di riferimento dell'API IAM C++.
C#
Per informazioni su come installare e utilizzare la libreria client per IAM, consulta le librerie client IAM. Per maggiori informazioni, consulta la documentazione di riferimento dell'API IAM C# .
IAM verifica le autorizzazioni dell'account di servizio che utilizzi per generare le credenziali.Java
Per informazioni su come installare e utilizzare la libreria client per IAM, consulta le librerie client IAM. Per maggiori informazioni, consulta la documentazione di riferimento dell'API Java IAM.
IAM verifica le autorizzazioni dell'account di servizio che utilizzi per generare le credenziali.Python
Per informazioni su come installare e utilizzare la libreria client per IAM, consulta le librerie client IAM. Per maggiori informazioni, consulta la documentazione di riferimento dell'API Python IAM.
IAM verifica le autorizzazioni dell'account di servizio che utilizzi per generare le credenziali.Passaggi successivi
Scopri come concedere, modificare e revocare l'accesso alle entità.