Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Quando você usa o Cloud Load Balancing, faz solicitações de API. Cada solicitação de API exige
que o principal do gerenciamento de identidade e acesso (IAM) que
faz a solicitação tenha a permissão adequada para criar, modificar ou excluir os
recursos associados.
No IAM, a permissão para acessar um recurso Google Cloud
não é concedida diretamente ao usuário final. Em vez disso, as permissões são agrupadas em papéis,
que são concedidos a principais autenticados. Os principais podem ser
dos seguintes tipos: usuário, grupo, conta de serviço ou domínio do Google.
Uma política do IAM define e aplica quais papéis são
concedidos a quais principais, e essa política é anexada a um recurso.
Nesta página, você encontra uma visão geral dos papéis e permissões
relevantes do IAM para o Cloud Load Balancing. Para uma descrição detalhada do IAM, consulte a documentação do IAM.
Papéis e permissões
Para seguir os exemplos dos guias de instruções de balanceamento de carga, os principais
precisam criar instâncias, regras de firewall e redes VPC. É
possível fornecer as permissões necessárias de uma destas maneiras:
Conceda os papéis predefinidos que estão relacionados ao balanceamento de carga.
Veja as permissões específicas incluídas nos papéis predefinidos nas seguintes seções:
Use papéis básicos, transformando os principais em editores ou proprietários
de projeto. Sempre que possível, evite usar os papéis básicos; elas concedem um grande número de permissões, o que viola o princípio do menor privilégio.
Latência na mudança de papel
O Cloud Load Balancing armazena em cache as permissões de IAM por cinco minutos.
Portanto, pode levar até cinco minutos para que uma alteração de papel entre em vigor.
Como gerenciar o controle de acesso do Cloud Load Balancing usando o IAM
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["# Roles and permissions\n\nWhen you use Cloud Load Balancing, you make API requests. Each API request requires\nthat the [Identity and Access Management (IAM) principal](/iam/docs/overview#how_cloud_iam_works) who\nmakes the request has appropriate permission to create, modify, or delete the\nassociated resources.\n\nIn IAM, permission to access a Google Cloud resource\nisn't granted directly to the end user. Instead, permissions are grouped\ninto roles, and roles are granted to authenticated principals. Principals can be\nof the following types: a user, group, service account, or Google domain.\nAn IAM policy defines and enforces what roles are\ngranted to which principals, and this policy is then attached to a resource.\n\nThis page provides an overview of relevant IAM roles and\npermissions for Cloud Load Balancing. For a detailed description of\nIAM, see the [IAM documentation](/iam/docs).\n\nRoles and permissions\n---------------------\n\nTo follow the examples in the load balancing [how-to guides](/load-balancing/docs/how-to), principals\nneed to create instances, firewall rules, and VPC networks. You\ncan provide the necessary permissions in one of the following ways:\n\n- Grant the [predefined roles](/compute/docs/access/iam) that are related to load\n balancing.\n To view the specific permissions included in the predefined roles, see the\n following sections:\n\n - Compute Load Balancer Admin role ([`roles/compute.loadBalancerAdmin`](/compute/docs/access/iam#compute.loadBalancerAdmin))\n - Compute Network Admin role ([`roles/compute.networkAdmin`](/compute/docs/access/iam#compute.networkAdmin))\n - Compute Security Admin role ([`roles/compute.securityAdmin`](/compute/docs/access/iam#compute.securityAdmin))\n - Compute Instance Admin role ([`roles/compute.instanceAdmin`](/compute/docs/access/iam#compute.instanceAdmin))\n- [Create and grant custom roles](/iam/docs/creating-custom-roles) that at least contain the\n permissions included in the predefined roles.\n\n- Use [basic roles](/iam/docs/understanding-roles#basic), making the principals project owners\n or editors. Whenever possible, avoid using the basic roles; they grant a\n large number of permissions, which violates the principle of least privilege.\n\nRole change latency\n-------------------\n\nCloud Load Balancing caches IAM permissions for five minutes,\nso it takes up to five minutes for a role change to become effective.\n\nManaging Access Control for Cloud Load Balancing using IAM\n----------------------------------------------------------\n\nYou can get and set IAM policies using the Google Cloud console, the\nIAM API, or the Google Cloud CLI. See [Granting,\nchanging, and revoking access](/iam/docs/granting-changing-revoking-access) for details.\n\nWhat's next\n-----------\n\n- Learn more about [IAM](/iam/docs).\n- [Grant IAM roles](/iam/docs/granting-changing-revoking-access).\n- Learn about [IAM Conditions for forwarding\n rules](/load-balancing/docs/access-control/iam-conditions).\n- Learn about [organization policy constraints for Cloud Load\n Balancing](/load-balancing/docs/org-policy-constraints)."]]