Identity and Access Management (IAM) vous permet d'attribuer des rôles de manière conditionnelle. Toutefois, certaines ressources Google Cloud ne possèdent pas leurs propres stratégies d'autorisation ou ne vous permettent pas d'ajouter de liaisons de rôle conditionnelles à leurs stratégies d'autorisation.
Cette page répertorie les types de ressources qui possèdent leurs propres stratégies d'autorisation et acceptent les liaisons de rôles conditionnelles dans leurs stratégies d'autorisation. Si vous devez accorder un accès conditionnel à d'autres types de ressources, consultez la section Types de ressources qui n'acceptent pas les conditions sur cette page.
Types de ressources compatibles avec les conditions
Vous pouvez ajouter des conditions aux stratégies d'autorisation pour les types de ressources Google Cloud suivants :
Service Google Cloud | Types de ressources |
---|---|
Autorisation binaire |
|
Certificate Authority Service |
|
Bigtable (Bigtable) |
|
Cloud Key Management Service (Cloud KMS) |
|
Cloud Run |
|
Spanner |
|
Cloud Storage |
|
Compute Engine |
|
Identity-Aware Proxy (IAP) |
|
Resource Manager |
|
Secret Manager |
|
1 Disponible pour les buckets qui utilisent l'accès uniforme au niveau du bucket. Si vous ne pouvez pas activer l'accès uniforme au niveau du bucket, vous pouvez ajouter des conditions à la stratégie d'autorisation d'une ressource de niveau supérieur, telle que le projet.
2 Vous pouvez utiliser l'attribut |
Types de ressources qui n'acceptent pas les conditions
Pour accorder un accès conditionnel à un type de ressource qui ne dispose pas de sa propre stratégie d'autorisation ou qui n'accepte pas les liaisons de rôle conditionnelles, vous pouvez attribuer le rôle à l'organisation ou au projet. D'autres ressources héritent de ces liaisons via la hiérarchie des ressources.