Tipos de recursos que aceptan vinculaciones de funciones condicionales
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Identity and Access Management (IAM) te permite otorgar roles de forma condicional. Sin embargo, algunos recursos de Google Cloud no tienen sus propias políticas de permisos o no te permiten agregar vinculaciones de roles condicionales a sus políticas de permisos.
En esta página, se enumeran los tipos de recursos que tienen sus propias políticas de permisos y que aceptan vinculaciones de roles condicionales en sus políticas de permisos. Si necesitas otorgar acceso condicional a otros tipos de recursos, consulta Tipos de recursos que no aceptan condiciones en esta página.
Tipos de recursos que aceptan condiciones
Puedes agregar condiciones a las políticas de permisos para los siguientes tipos de recursos de Google Cloud:
1 Disponible para los buckets que usan el acceso uniforme a nivel de bucket. Si no puedes habilitar el acceso uniforme a nivel de bucket, puedes agregar condiciones a la política de permisos para un recurso de nivel superior, como el proyecto.
2 Puedes usar el atributo resource.name para hacer referencia a objetos en buckets de Cloud Storage.
Sin embargo, debes agregar la condición a la política de permisos para un recurso de nivel superior, como el bucket o el proyecto.