Identity and Access Management (IAM) 可让您有条件地授予角色。但是,某些 Google Cloud 资源没有自己的允许政策,或者不允许您将有条件角色绑定添加到其允许政策中。
本页面列出了有自己的允许政策并且接受允许政策中的有条件角色绑定的资源类型。如果您需要授予对其他资源类型的有条件访问权限,请参阅本页面上不接受条件的资源类型。
接受条件的资源类型
您可以将条件添加到以下类型的 Google Cloud 资源的允许政策:
Google Cloud 服务 | 资源类型 |
---|---|
Binary Authorization |
|
Certificate Authority Service |
|
Bigtable (Bigtable) |
|
Cloud Key Management Service (Cloud KMS) |
|
Cloud Run |
|
Spanner |
|
Cloud Storage |
|
Compute Engine |
|
Identity-Aware Proxy (IAP) |
|
Resource Manager |
|
Secret Manager |
|
1 适用于使用统一存储分区级访问权限的存储分区。如果您无法启用统一存储桶级访问权限,则可以向更高级层资源(例如项目)的允许政策添加条件。
2 您可以使用 |
不接受条件的资源类型
如需授予没有自己的允许政策或者不接受有条件角色绑定的资源类型的有条件访问权限,您可以在您的组织或项目上授予角色。其他资源通过资源层次结构继承这些角色绑定。