Tipi di risorse che accettano associazioni di ruoli condizionali

Identity and Access Management (IAM) ti consente di concedere i ruoli in modo condizionale. Tuttavia, alcune risorse Google Cloud non dispongono di propri criteri di autorizzazione o non ti consentono di aggiungere associazioni di ruoli condizionali ai propri criteri di autorizzazione.

Questa pagina elenca i tipi di risorse che dispongono di propri criteri di autorizzazione e accettano associazioni di ruoli condizionali nei propri criteri di autorizzazione. Se devi concedere accesso condizionale ad altri tipi di risorse, consulta la sezione Tipi di risorse che non accettano condizioni in questa pagina.

Tipi di risorse che accettano condizioni

Puoi aggiungere condizioni ai criteri di autorizzazione per i seguenti tipi di risorse Google Cloud:

Servizio Google Cloud Tipi di risorse
Autorizzazione binaria
  • Attestatori
  • Criteri
Certificate Authority Service
  • Pool di CA
  • Elenchi revoche certificati
  • Modelli di certificato
Bigtable (Bigtable)
  • Istanze
  • Tabelle
Cloud Key Management Service (Cloud KMS)
  • Chiavi di crittografia
  • Keyring
Cloud Run
  • Servizi
Spanner
  • Backup
  • Database
  • Istanze
Cloud Storage
  • Bucket 1, 2
  • Cartelle gestite
Compute Engine
  • Servizi di backend globali
  • Servizi di backend regionali
  • Firewall
  • Immagini
  • Modelli di istanza
  • Istanze
  • Dischi permanenti a livello di regione
  • Dischi permanenti a livello di zona
  • Snapshot
Identity-Aware Proxy (IAP)
  • Tutti i servizi web
  • Servizi web individuali
  • Tunnel
  • Istanze tunnel
  • Zone di tunnel
  • Tipi di servizi web
  • Versioni del servizio web
Resource Manager
  • Cartelle
  • Organizzazioni
  • Progetti
  • Chiavi tag
  • Valori tag
Secret Manager
  • Secret

1 Disponibile per i bucket che utilizzano accesso uniforme a livello di bucket. Se non riesci ad attivare l'accesso uniforme a livello di bucket, puoi aggiungere condizioni al criterio di autorizzazione per una risorsa di livello superiore, ad esempio il progetto.

2 Puoi utilizzare l'attributo resource.name per fare riferimento agli oggetti nei bucket Cloud Storage. Tuttavia, devi aggiungere la condizione al criterio di autorizzazione per una risorsa di livello superiore, ad esempio il bucket o il progetto.

Tipi di risorse che non accettano condizioni

Per concedere l'accesso condizionale a un tipo di risorsa che non dispone di un proprio criterio di autorizzazione o che non accetta le associazioni di ruoli condizionali, puoi concedere il ruolo alla tua organizzazione o al tuo progetto. Altre risorse ereditano queste associazioni di ruoli tramite la gerarchia delle risorse.