Identity and Access Management (IAM) ti consente di concedere i ruoli in modo condizionale. Tuttavia, alcune risorse Google Cloud non hanno criteri di autorizzazione propri oppure non consentono di aggiungere associazioni di ruoli condizionali ai relativi criteri di autorizzazione.
In questa pagina sono elencati i tipi di risorse che hanno criteri di autorizzazione specifici e che accettano associazioni di ruoli condizionali nei criteri di autorizzazione. Se devi concedere l'accesso condizionale ad altri tipi di risorse, consulta Tipi di risorse che non accettano condizioni in questa pagina.
Tipi di risorse che accettano condizioni
Puoi aggiungere condizioni per consentire i criteri per i seguenti tipi di risorse Google Cloud:
Servizio Google Cloud | Tipi di risorse |
---|---|
Autorizzazione binaria |
|
Certificate Authority Service |
|
Bigtable (Bigtable) |
|
Cloud Key Management Service (Cloud KMS) |
|
Cloud Run |
|
Spanner |
|
Cloud Storage |
|
Compute Engine |
|
Identity-Aware Proxy (IAP) |
|
Resource Manager |
|
Secret Manager |
|
1 Disponibile per i bucket che utilizzano l'accesso uniforme a livello di bucket. Se non puoi abilitare l'accesso uniforme a livello di bucket, puoi aggiungere condizioni al criterio di autorizzazione per una risorsa di livello superiore, ad esempio il progetto.
2 Puoi utilizzare l'attributo |
Tipi di risorse che non accettano condizioni
Per concedere l'accesso condizionale a un tipo di risorsa che non ha un proprio criterio di autorizzazione o che non accetta associazioni di ruoli condizionali, puoi concedere il ruolo nella tua organizzazione o nel tuo progetto. Le altre risorse ereditano queste associazioni di ruoli tramite la gerarchia delle risorse.