Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Cuando usas Cloud Load Balancing, se crean solicitudes a la API. Cada solicitud a la API requiere que el principal deIdentity and Access Management (IAM) que realiza la solicitud tenga el permiso adecuado para crear, modificar o borrar los recursos asociados.
En IAM, el permiso para acceder a un Google Cloud recurso
no se otorga directamente al usuario final. En su lugar, los permisos se agrupan en funciones, y las funciones se otorgan a los principales autenticados. Los principales pueden ser de los siguientes tipos: un usuario, un grupo, una cuenta de servicio o un dominio de Google.
Una política de IAM define qué funciones se otorgan a qué principales y las aplica. Luego, esta política se conecta a un recurso.
En esta página, se proporciona una descripción general de las funciones y los permisos de IAM relevantes para Cloud Load Balancing. Para ver una descripción detallada de IAM, consulta la documentación de IAM.
Roles y permisos
Para seguir los ejemplos de las guías prácticas del balanceo de cargas, los principales deben crear instancias, reglas de firewall y redes de VPC. Se pueden proporcionar los permisos necesarios de una de las siguientes maneras:
Otorga las funciones predefinidas que están relacionadas con el balanceo de cargas.
Para ver los permisos específicos incluidos en las funciones predefinidas, consulta las siguientes secciones:
Usa funciones básicas, que hacen que los principales sean propietarios o editores del proyecto. Siempre que sea posible, evita usar las funciones básicas; otorgan una gran cantidad de permisos, lo que infringe el principio de privilegio mínimo.
Latencia del cambio de función
Cloud Load Balancing almacena en caché los permisos de IAM durante cinco minutos, por lo que el cambio de función toma hasta cinco minutos en entrar en vigor.
Administra el control de acceso para Cloud Load Balancing mediante IAM
Puedes obtener y configurar políticas de IAM con la consola de Google Cloud , la API de IAM o Google Cloud CLI. Consulta Otorga, cambia y revoca el acceso para obtener detalles.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[],[],null,["# Roles and permissions\n\nWhen you use Cloud Load Balancing, you make API requests. Each API request requires\nthat the [Identity and Access Management (IAM) principal](/iam/docs/overview#how_cloud_iam_works) who\nmakes the request has appropriate permission to create, modify, or delete the\nassociated resources.\n\nIn IAM, permission to access a Google Cloud resource\nisn't granted directly to the end user. Instead, permissions are grouped\ninto roles, and roles are granted to authenticated principals. Principals can be\nof the following types: a user, group, service account, or Google domain.\nAn IAM policy defines and enforces what roles are\ngranted to which principals, and this policy is then attached to a resource.\n\nThis page provides an overview of relevant IAM roles and\npermissions for Cloud Load Balancing. For a detailed description of\nIAM, see the [IAM documentation](/iam/docs).\n\nRoles and permissions\n---------------------\n\nTo follow the examples in the load balancing [how-to guides](/load-balancing/docs/how-to), principals\nneed to create instances, firewall rules, and VPC networks. You\ncan provide the necessary permissions in one of the following ways:\n\n- Grant the [predefined roles](/compute/docs/access/iam) that are related to load\n balancing.\n To view the specific permissions included in the predefined roles, see the\n following sections:\n\n - Compute Load Balancer Admin role ([`roles/compute.loadBalancerAdmin`](/compute/docs/access/iam#compute.loadBalancerAdmin))\n - Compute Network Admin role ([`roles/compute.networkAdmin`](/compute/docs/access/iam#compute.networkAdmin))\n - Compute Security Admin role ([`roles/compute.securityAdmin`](/compute/docs/access/iam#compute.securityAdmin))\n - Compute Instance Admin role ([`roles/compute.instanceAdmin`](/compute/docs/access/iam#compute.instanceAdmin))\n- [Create and grant custom roles](/iam/docs/creating-custom-roles) that at least contain the\n permissions included in the predefined roles.\n\n- Use [basic roles](/iam/docs/understanding-roles#basic), making the principals project owners\n or editors. Whenever possible, avoid using the basic roles; they grant a\n large number of permissions, which violates the principle of least privilege.\n\nRole change latency\n-------------------\n\nCloud Load Balancing caches IAM permissions for five minutes,\nso it takes up to five minutes for a role change to become effective.\n\nManaging Access Control for Cloud Load Balancing using IAM\n----------------------------------------------------------\n\nYou can get and set IAM policies using the Google Cloud console, the\nIAM API, or the Google Cloud CLI. See [Granting,\nchanging, and revoking access](/iam/docs/granting-changing-revoking-access) for details.\n\nWhat's next\n-----------\n\n- Learn more about [IAM](/iam/docs).\n- [Grant IAM roles](/iam/docs/granting-changing-revoking-access).\n- Learn about [IAM Conditions for forwarding\n rules](/load-balancing/docs/access-control/iam-conditions).\n- Learn about [organization policy constraints for Cloud Load\n Balancing](/load-balancing/docs/org-policy-constraints)."]]