Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Quando utilizzi Cloud Load Balancing, effettui richieste API. Ogni richiesta API richiede che il principale Identity and Access Management (IAM) che effettua la richiesta disponga dell'autorizzazione appropriata per creare, modificare o eliminare le risorse associate.
In IAM, l'autorizzazione per accedere a una Google Cloud risorsa
non viene concessa direttamente all'utente finale. Le autorizzazioni vengono invece raggruppate in ruoli e i ruoli vengono concessi alle entità autenticate Le entità possono essere di uno dei seguenti tipi: utente, gruppo, account di servizio o dominio Google.
Un criterio IAM definisce e applica i ruoli concessi alle entità, che vengono poi associati a una risorsa.
Questa pagina fornisce una panoramica dei ruoli e delle autorizzazioni IAM pertinenti per il bilanciamento del carico Cloud. Per una descrizione dettagliata di IAM, consulta la documentazione di IAM.
Ruoli e autorizzazioni
Per seguire gli esempi nelle guide pratiche sul bilanciamento del carico, i principali devono creare istanze, regole firewall e reti VPC. Puoi fornire le autorizzazioni necessarie in uno dei seguenti modi:
Concedi i ruoli predefiniti relativi al bilanciamento del carico.
Per visualizzare le autorizzazioni specifiche incluse nei ruoli predefiniti, consulta le seguenti sezioni:
Utilizza i ruoli di base, impostando le entità come proprietari o editor del progetto. Se possibile, evita di utilizzare i ruoli di base, in quanto conferiscono un gran numero di autorizzazioni, violando il principio del privilegio minimo.
Latenza della modifica del ruolo
Il bilanciamento del carico su Cloud memorizza nella cache le autorizzazioni IAM per cinque minuti, quindi sono necessari fino a cinque minuti affinché una modifica del ruolo diventi effettiva.
Gestione del controllo dell'accesso per il bilanciamento del carico Cloud utilizzando IAM
Puoi ottenere e impostare i criteri IAM utilizzando la Google Cloud console, l' Google Cloud API IAM o Google Cloud CLI. Per maggiori dettagli, consulta la sezione Concedere, modificare e revocare l'accesso.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Roles and permissions\n\nWhen you use Cloud Load Balancing, you make API requests. Each API request requires\nthat the [Identity and Access Management (IAM) principal](/iam/docs/overview#how_cloud_iam_works) who\nmakes the request has appropriate permission to create, modify, or delete the\nassociated resources.\n\nIn IAM, permission to access a Google Cloud resource\nisn't granted directly to the end user. Instead, permissions are grouped\ninto roles, and roles are granted to authenticated principals. Principals can be\nof the following types: a user, group, service account, or Google domain.\nAn IAM policy defines and enforces what roles are\ngranted to which principals, and this policy is then attached to a resource.\n\nThis page provides an overview of relevant IAM roles and\npermissions for Cloud Load Balancing. For a detailed description of\nIAM, see the [IAM documentation](/iam/docs).\n\nRoles and permissions\n---------------------\n\nTo follow the examples in the load balancing [how-to guides](/load-balancing/docs/how-to), principals\nneed to create instances, firewall rules, and VPC networks. You\ncan provide the necessary permissions in one of the following ways:\n\n- Grant the [predefined roles](/compute/docs/access/iam) that are related to load\n balancing.\n To view the specific permissions included in the predefined roles, see the\n following sections:\n\n - Compute Load Balancer Admin role ([`roles/compute.loadBalancerAdmin`](/compute/docs/access/iam#compute.loadBalancerAdmin))\n - Compute Network Admin role ([`roles/compute.networkAdmin`](/compute/docs/access/iam#compute.networkAdmin))\n - Compute Security Admin role ([`roles/compute.securityAdmin`](/compute/docs/access/iam#compute.securityAdmin))\n - Compute Instance Admin role ([`roles/compute.instanceAdmin`](/compute/docs/access/iam#compute.instanceAdmin))\n- [Create and grant custom roles](/iam/docs/creating-custom-roles) that at least contain the\n permissions included in the predefined roles.\n\n- Use [basic roles](/iam/docs/understanding-roles#basic), making the principals project owners\n or editors. Whenever possible, avoid using the basic roles; they grant a\n large number of permissions, which violates the principle of least privilege.\n\nRole change latency\n-------------------\n\nCloud Load Balancing caches IAM permissions for five minutes,\nso it takes up to five minutes for a role change to become effective.\n\nManaging Access Control for Cloud Load Balancing using IAM\n----------------------------------------------------------\n\nYou can get and set IAM policies using the Google Cloud console, the\nIAM API, or the Google Cloud CLI. See [Granting,\nchanging, and revoking access](/iam/docs/granting-changing-revoking-access) for details.\n\nWhat's next\n-----------\n\n- Learn more about [IAM](/iam/docs).\n- [Grant IAM roles](/iam/docs/granting-changing-revoking-access).\n- Learn about [IAM Conditions for forwarding\n rules](/load-balancing/docs/access-control/iam-conditions).\n- Learn about [organization policy constraints for Cloud Load\n Balancing](/load-balancing/docs/org-policy-constraints)."]]