Tipos de recursos que aceptan vinculaciones de funciones condicionales

Identity and Access Management (IAM) te permite otorgar roles de forma condicional. Sin embargo, algunos recursos de Google Cloud no tienen sus propias políticas de permisos o no te permiten agregar vinculaciones de roles condicionales a sus políticas de permisos.

En esta página, se enumeran los tipos de recursos que tienen sus propias políticas de permisos y que aceptan vinculaciones de roles condicionales en sus políticas de permisos. Si necesitas otorgar acceso condicional a otros tipos de recursos, consulta Tipos de recursos que no aceptan condiciones en esta página.

Tipos de recursos que aceptan condiciones

Puedes agregar condiciones a las políticas de permisos para los siguientes tipos de recursos de Google Cloud:

Servicio de Google Cloud Tipos de recursos
Autorización binaria
  • Certificadores
  • Políticas
Certificate Authority Service
  • Grupos de CA
  • Listas de revocación de certificados
  • Plantillas de certificado
Bigtable (Bigtable)
  • Instances
  • Tablas
Cloud Key Management Service (Cloud KMS)
  • Claves criptográficas
  • Llaveros de claves
Cloud Run
  • Servicios
Spanner
  • Copias de seguridad
  • Bases de datos
  • Instances
Cloud Storage
  • Buckets 1, 2
  • Carpetas administradas
Compute Engine
  • Servicios de backend globales
  • Servicios de backend regionales
  • Firewalls
  • Imágenes
  • Plantillas de instancia
  • Instances
  • Discos persistentes regionales
  • Discos persistentes zonales
  • Instantáneas
Identity-Aware Proxy (IAP)
  • Todos los servicios web
  • Servicios web individuales
  • Túneles
  • Instancias de túneles
  • Zonas de túneles
  • Tipos de servicios web
  • Versiones de servicios web
Resource Manager
  • Carpetas
  • Organizaciones
  • Proyectos
  • Claves de etiquetas
  • Valores de la etiqueta
Secret Manager
  • Secrets

1 Disponible para los buckets que usan el acceso uniforme a nivel de bucket. Si no puedes habilitar el acceso uniforme a nivel de bucket, puedes agregar condiciones a la política de permisos para un recurso de nivel superior, como el proyecto.

2 Puedes usar el atributo resource.name para hacer referencia a objetos en buckets de Cloud Storage. Sin embargo, debes agregar la condición a la política de permisos para un recurso de nivel superior, como el bucket o el proyecto.

Tipos de recursos que no aceptan condiciones

Para otorgar acceso condicional a un tipo de recurso que no tiene su propia política de permisos o que no acepta vinculaciones de roles condicionales, puedes otorgar el rol en tu organización o proyecto. Otros recursos heredan esas vinculaciones de funciones a través de la jerarquía de recursos.