Identity and Access Management (IAM) te permite otorgar roles de forma condicional. Sin embargo, algunos recursos de Google Cloud no tienen sus propias políticas de permisos o no te permiten agregar vinculaciones de roles condicionales a sus políticas de permisos.
En esta página, se enumeran los tipos de recursos que tienen sus propias políticas de permisos y que aceptan vinculaciones de roles condicionales en sus políticas de permisos. Si necesitas otorgar acceso condicional a otros tipos de recursos, consulta Tipos de recursos que no aceptan condiciones en esta página.
Tipos de recursos que aceptan condiciones
Puedes agregar condiciones a las políticas de permisos para los siguientes tipos de recursos de Google Cloud:
Servicio de Google Cloud | Tipos de recursos |
---|---|
Autorización binaria |
|
Certificate Authority Service |
|
Bigtable (Bigtable) |
|
Cloud Key Management Service (Cloud KMS) |
|
Cloud Run |
|
Spanner |
|
Cloud Storage |
|
Compute Engine |
|
Identity-Aware Proxy (IAP) |
|
Resource Manager |
|
Secret Manager |
|
1 Disponible para los buckets que usan el acceso uniforme a nivel de bucket. Si no puedes habilitar el acceso uniforme a nivel de bucket, puedes agregar condiciones a la política de permisos para un recurso de nivel superior, como el proyecto.
2 Puedes usar el atributo |
Tipos de recursos que no aceptan condiciones
Para otorgar acceso condicional a un tipo de recurso que no tiene su propia política de permisos o que no acepta vinculaciones de roles condicionales, puedes otorgar el rol en tu organización o proyecto. Otros recursos heredan esas vinculaciones de funciones a través de la jerarquía de recursos.