Condiciones de gestión de identidades y accesos para un acceso pormenorizado
En esta página se describe cómo restringir el acceso a tus conexiones mediante las condiciones de gestión de identidades y accesos.
Una condición de gestión de identidades y accesos te permite controlar de forma granular tus recursos de Integration Connectors. De forma predeterminada, un usuario o un rol de Integration Connectors puede realizar todas las operaciones admitidas en una conexión. Con las condiciones de gestión de identidades y accesos, puedes restringir a un usuario o un rol específicos para que solo puedan realizar determinadas operaciones en una conexión. Por ejemplo, puede restringir a un usuario para que solo pueda modificar las conexiones cuyo nombre empiece por test-connection
y no tenga otros permisos en las conexiones, como suscribirse a eventos o ver los metadatos del esquema.
Antes de empezar
Integration Connectors usa Gestión de Identidades y Accesos (IAM) de Google Cloud para gestionar los roles y permisos de los recursos de Integration Connectors. Por lo tanto, antes de especificar o modificar condiciones en la gestión de identidades y accesos para tus recursos de Integration Connectors, familiarízate con los siguientes conceptos de gestión de identidades y accesos:
Añadir condiciones de gestión de identidades y accesos
Para añadir una condición de gestión de identidades y accesos a un recurso de Integration Connectors, necesitas la siguiente información:
- URI de recurso con nombre: cada recurso de Integration Connectors tiene un URI de recurso único. Por ejemplo, el URI del recurso de conexión es
projects/PROJECT_ID/locations/CONNECTION_LOCATION/connections/{connection_name}
. Para ver la lista completa de todos los URIs disponibles, consulta Recursos REST de Integration Connectors. Para controlar los permisos de acceso de un recurso de forma granular, debes asignar un nombre al recurso siguiendo una convención de nomenclatura. En función de tus requisitos, puedes decidir la convención de nomenclatura que quieras usar. Por ejemplo, puedes añadir el prefijomarketing-
a todas las conexiones que pertenezcan al equipo de marketing. En este ejemplo, el URI del recurso de las conexiones del equipo de marketing empezará porprojects/PROJECT_ID/locations/CONNECTION_LOCATION/connections/marketing-
. - Permisos solo para padres: comprueba si un recurso o alguno de sus recursos secundarios requieren el permiso solo para padres. Para obtener más información, consulta Permisos solo para padres.
- Tipo de recurso: puede acotar aún más el ámbito de los recursos filtrando por un tipo de recurso en la condición. Integration Connectors admite condiciones para los siguientes recursos:
Nombre del recurso Tipo de recurso Conexión connectors.googleapis.com/Connection Zona gestionada connectors.googleapis.com/ManagedZone EndpointAttachment connectors.googleapis.com/EndpointAttachment EventSubscription connectors.googleapis.com/EventSubscription ConnectionSchemaMetadata connectors.googleapis.com/ConnectionSchemaMetadata
Ejemplos
En la siguiente tabla se enumeran las condiciones de recursos de ejemplo que puede aplicar a un usuario o un rol de Integration Connectors.
Condición de recurso de gestión de identidades y accesos | Descripción |
---|---|
(resource.name.startsWith
("projects/PROJECT_ID/locations/CONNECTION_LOCATION/
connections/marketing-") && resource.type == "connectors.googleapis.com/Connection"))
|| resource.type != "connectors.googleapis.com/Connection" |
Un usuario o un rol al que apliques esta condición solo podrá realizar las siguientes operaciones:
|
(resource.name.startsWith ("projects/PROJECT_ID/locations/CONNECTION_LOCATION/ connections/marketing-") && resource.type == "connectors.googleapis.com/Connection") || (resource.name.startsWith ("projects/PROJECT_ID/locations/CONNECTION_LOCATION/ connections/marketing-") && resource.type == "connectors.googleapis.com/ConnectionSchemaMetadata") || (resource.type != "connectors.googleapis.com/Connection" && resource.type != "connectors.googleapis.com/ConnectionSchemaMetadata") |
Un usuario o un rol al que apliques esta condición solo podrá realizar las siguientes operaciones:
|
Añadir condiciones de gestión de identidades y accesos para cuentas de servicio de integración de aplicaciones
Puedes aplicar condiciones de gestión de identidades y accesos a la cuenta de servicio de Application Integration, lo que te permite restringir las conexiones a las que puede acceder la cuenta de servicio durante la ejecución de la integración. Por ejemplo, puedes restringir una cuenta de servicio para que solo pueda acceder a las conexiones cuyo nombre empiece por marketing-
.
Para obtener más información, consulta Aplicar condiciones de gestión de identidades y accesos a una cuenta de servicio.
En la siguiente tabla se enumeran las condiciones de recursos de ejemplo que puede aplicar a una cuenta de servicio de Application Integration.
Condición de recurso de gestión de identidades y accesos | Descripción |
---|---|
resource.name.startsWith ("projects/PROJECT_ID/locations/CONNECTION_LOCATION/ connections/marketing-") |
La cuenta de servicio a la que apliques esta condición solo podrá ejecutar las conexiones cuyo nombre empiece por marketing- . |
Siguientes pasos
Consulta la siguiente información de la documentación de gestión de identidades y accesos:
- Añadir una vinculación de roles condicional a una política
- Modificar una vinculación de rol condicional
- Eliminar una vinculación de roles condicional