조건부 역할 바인딩을 허용하는 리소스 유형

Identity and Access Management(IAM)를 사용하면 역할을 조건부로 부여할 수 있습니다. 그러나 일부 Google Cloud 리소스에는 자체 허용 정책이 없거나 조건부 역할 바인딩을 허용 정책에 추가할 수 없습니다.

이 페이지에는 자체 허용 정책이 있는 리소스 유형이 나열되어 있으며 또한 허용 정책에 조건부 역할 바인딩을 허용합니다. 다른 리소스 유형에 조건부 액세스 권한을 부여해야 하는 경우 이 페이지의 조건을 허용하지 않는 리소스 유형을 참고하세요.

조건을 허용하는 리소스 유형

다음 유형의 Google Cloud 리소스의 경우 허용 정책에 조건을 추가할 수 있습니다.

Google Cloud 서비스 리소스 유형
Binary Authorization
  • 증명자
  • 정책
Certificate Authority Service
  • CA 풀
  • 인증서 해지 목록
  • 인증서 템플릿
Bigtable(Bigtable)
  • 인스턴스
  • 테이블
Cloud Key Management Service(Cloud KMS)
  • Crypto 키
  • 키링
Cloud Run
  • 서비스
Spanner
  • 백업
  • 데이터베이스
  • 인스턴스
Cloud Storage
  • 버킷 1, 2
  • 관리되는 폴더
Compute Engine
  • 전역 백엔드 서비스
  • 리전 백엔드 서비스
  • 방화벽
  • 이미지
  • 인스턴스 템플릿
  • 인스턴스
  • 리전 영구 디스크
  • 영역 영구 디스크
  • 스냅샷
IAP(Identity-Aware Proxy)
  • 모든 웹 서비스
  • 개별 웹 서비스
  • 터널
  • 터널 인스턴스
  • 터널 영역
  • 웹 서비스 유형
  • 웹 서비스 버전
Resource Manager
  • 폴더
  • 조직
  • 프로젝트
  • 태그 키
  • 태그 값
Secret Manager
  • 보안 비밀

1 균일한 버킷 수준 액세스를 사용하는 버킷에 사용할 수 있습니다. 균일한 버킷 수준 액세스를 사용 설정할 수 없는 경우 프로젝트와 같은 상위 수준 리소스의 허용 정책에 조건을 추가할 수 있습니다.

2 resource.name 속성을 사용하여 Cloud Storage 버킷의 객체를 참조할 수 있습니다. 그러나 버킷 또는 프로젝트와 같은 상위 수준 리소스의 허용 정책에 조건을 추가해야 합니다.

조건을 허용하지 않는 리소스 유형

자체 허용 정책이 없거나 조건부 역할 바인딩을 수락하지 않는 리소스 유형에 조건부 액세스 권한을 부여하려면 조직 또는 프로젝트에 역할을 부여할 수 있습니다. 다른 리소스는 리소스 계층 구조를 통해 이러한 역할 바인딩을 상속합니다.