Tipi di risorse che accettano associazioni di ruoli condizionali

Identity and Access Management (IAM) ti consente di concedere i ruoli in modo condizionale. Tuttavia, alcune risorse Google Cloud non hanno criteri di autorizzazione propri oppure non consentono di aggiungere associazioni di ruoli condizionali ai relativi criteri di autorizzazione.

In questa pagina sono elencati i tipi di risorse che hanno criteri di autorizzazione specifici e che accettano associazioni di ruoli condizionali nei criteri di autorizzazione. Se devi concedere l'accesso condizionale ad altri tipi di risorse, consulta Tipi di risorse che non accettano condizioni in questa pagina.

Tipi di risorse che accettano condizioni

Puoi aggiungere condizioni per consentire i criteri per i seguenti tipi di risorse Google Cloud:

Servizio Google Cloud Tipi di risorse
Autorizzazione binaria
  • Attestatori
  • Criteri
Certificate Authority Service
  • Pool di CA
  • Elenchi di revoche di certificati
  • Modelli di certificato
Bigtable (Bigtable)
  • Istanze
  • Tabelle
Cloud Key Management Service (Cloud KMS)
  • Chiavi di crittografia
  • Keyring
Cloud Run
  • Servizi
Spanner
  • Backup
  • Database
  • Istanze
Cloud Storage
  • Bucket 1, 2
  • Cartelle gestite
Compute Engine
  • Servizi di backend globali
  • Servizi di backend regionali
  • Firewall
  • Immagini
  • Modelli di istanza
  • Istanze
  • Dischi permanenti a livello di regione
  • Dischi permanenti a livello di zona
  • Snapshot
Identity-Aware Proxy (IAP)
  • Tutti i servizi web
  • Servizi web singoli
  • Tunnel
  • Istanze tunnel
  • Zone tunnel
  • Tipi di servizi web
  • Versioni del servizio web
Resource Manager
  • Cartelle
  • Organizzazioni
  • Progetti
  • Chiavi tag
  • Valori tag
Secret Manager
  • Oggetti Secret

1 Disponibile per i bucket che utilizzano l'accesso uniforme a livello di bucket. Se non puoi abilitare l'accesso uniforme a livello di bucket, puoi aggiungere condizioni al criterio di autorizzazione per una risorsa di livello superiore, ad esempio il progetto.

2 Puoi utilizzare l'attributo resource.name per fare riferimento agli oggetti nei bucket Cloud Storage. Tuttavia, devi aggiungere la condizione al criterio di autorizzazione per una risorsa di livello superiore, come il bucket o il progetto.

Tipi di risorse che non accettano condizioni

Per concedere l'accesso condizionale a un tipo di risorsa che non ha un proprio criterio di autorizzazione o che non accetta associazioni di ruoli condizionali, puoi concedere il ruolo nella tua organizzazione o nel tuo progetto. Le altre risorse ereditano queste associazioni di ruoli tramite la gerarchia delle risorse.