Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Wenn Sie Cloud Load Balancing verwenden, führen Sie API-Anfragen aus. Für jede API-Anfrage muss das IAM-Hauptkonto (Identity and Access Management), das die Anfrage stellt, die entsprechende Berechtigung zum Erstellen, Ändern oder Löschen der zugehörigen Ressourcen haben.
In IAM wird dem Endnutzer die Berechtigung für den Zugriff auf eine Google Cloud Ressource nicht direkt gewährt. Stattdessen werden Berechtigungen in Rollen gruppiert, die dann authentifizierten Hauptkonten zugewiesen werden. Folgende Arten von Hauptkonten sind zulässig: ein Nutzer, eine Gruppe, ein Dienstkonto oder eine Google-Domain.
In einer IAM-Richtlinie wird festgelegt und erzwungen, welche Rollen welchen Hauptkonten gewährt werden. Diese Richtlinie ist mit einer Ressource verknüpft.
Diese Seite bietet eine Übersicht über relevante IAM-Rollen und -Berechtigungen für Cloud Load Balancing. Eine ausführliche Beschreibung von IAM finden Sie in der IAM-Dokumentation.
Rollen und Berechtigungen
Damit sie den Beispielen in den Anleitungen für das Load Balancing folgen können, müssen Hauptkonten Instanzen, Firewallregeln und VPC-Netzwerke erstellen. Sie können die erforderlichen Berechtigungen auf eine der folgenden Arten angeben:
Gewähren Sie die vordefinierten Rollen die mit dem Load-Balancing zusammenhängen.
Informationen zu den Berechtigungen der vordefinierten Rollen finden Sie in den folgenden Abschnitten:
Verwenden Sie einfache Rollen, damit die Hauptkonten Projektinhaber oder -bearbeiter werden. Vermeiden Sie nach Möglichkeit die Verwendung einfacher Rollen. Sie gewähren eine große Anzahl von Berechtigungen, was gegen das Prinzip der geringsten Berechtigung verstößt.
Latenz der Rollenänderung
Cloud Load Balancing speichert IAM-Berechtigungen fünf Minuten im Cache. Es dauert also bis zu fünf Minuten, bis eine Rollenänderung wirksam wird.
Zugriffssteuerung für Cloud Load Balancing mit IAM verwalten
Sie können IAM-Richtlinien mithilfe der Google Cloud -Konsole, der IAM API oder der Google Cloud CLI abrufen und festlegen. Weitere Informationen finden Sie unter Zugriff gewähren, ändern und widerrufen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[],[],null,["# Roles and permissions\n\nWhen you use Cloud Load Balancing, you make API requests. Each API request requires\nthat the [Identity and Access Management (IAM) principal](/iam/docs/overview#how_cloud_iam_works) who\nmakes the request has appropriate permission to create, modify, or delete the\nassociated resources.\n\nIn IAM, permission to access a Google Cloud resource\nisn't granted directly to the end user. Instead, permissions are grouped\ninto roles, and roles are granted to authenticated principals. Principals can be\nof the following types: a user, group, service account, or Google domain.\nAn IAM policy defines and enforces what roles are\ngranted to which principals, and this policy is then attached to a resource.\n\nThis page provides an overview of relevant IAM roles and\npermissions for Cloud Load Balancing. For a detailed description of\nIAM, see the [IAM documentation](/iam/docs).\n\nRoles and permissions\n---------------------\n\nTo follow the examples in the load balancing [how-to guides](/load-balancing/docs/how-to), principals\nneed to create instances, firewall rules, and VPC networks. You\ncan provide the necessary permissions in one of the following ways:\n\n- Grant the [predefined roles](/compute/docs/access/iam) that are related to load\n balancing.\n To view the specific permissions included in the predefined roles, see the\n following sections:\n\n - Compute Load Balancer Admin role ([`roles/compute.loadBalancerAdmin`](/compute/docs/access/iam#compute.loadBalancerAdmin))\n - Compute Network Admin role ([`roles/compute.networkAdmin`](/compute/docs/access/iam#compute.networkAdmin))\n - Compute Security Admin role ([`roles/compute.securityAdmin`](/compute/docs/access/iam#compute.securityAdmin))\n - Compute Instance Admin role ([`roles/compute.instanceAdmin`](/compute/docs/access/iam#compute.instanceAdmin))\n- [Create and grant custom roles](/iam/docs/creating-custom-roles) that at least contain the\n permissions included in the predefined roles.\n\n- Use [basic roles](/iam/docs/understanding-roles#basic), making the principals project owners\n or editors. Whenever possible, avoid using the basic roles; they grant a\n large number of permissions, which violates the principle of least privilege.\n\nRole change latency\n-------------------\n\nCloud Load Balancing caches IAM permissions for five minutes,\nso it takes up to five minutes for a role change to become effective.\n\nManaging Access Control for Cloud Load Balancing using IAM\n----------------------------------------------------------\n\nYou can get and set IAM policies using the Google Cloud console, the\nIAM API, or the Google Cloud CLI. See [Granting,\nchanging, and revoking access](/iam/docs/granting-changing-revoking-access) for details.\n\nWhat's next\n-----------\n\n- Learn more about [IAM](/iam/docs).\n- [Grant IAM roles](/iam/docs/granting-changing-revoking-access).\n- Learn about [IAM Conditions for forwarding\n rules](/load-balancing/docs/access-control/iam-conditions).\n- Learn about [organization policy constraints for Cloud Load\n Balancing](/load-balancing/docs/org-policy-constraints)."]]