Control de acceso con IAM

Las funciones de Identity and Access Management (IAM) prescriben cómo puede usar el servicio administrado para la API de Microsoft Active Directory (Microsoft AD administrado). A continuación, se incluye una lista de cada función de IAM disponible para Microsoft AD administrado y los métodos disponibles para ellos.

Además, las cuentas de servicio deben tener el permiso servicemanagement.services.bind para ver y habilitar Microsoft AD administrado. Obtén más información sobre las funciones y permisos de la administración de servicios.

Función Permisos

Administrador de identidades administradas de Google Cloud
(roles/managedidentities.admin)

Acceso completo a los dominios de identidades administradas de Google Cloud y de recursos relacionados. Se otorgará a nivel de proyecto.

  • managedidentities.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Administrador de dominios de identidades administradas de Google Cloud
(roles/managedidentities.domainAdmin)

Permiso para leer, actualizar y borrar los dominios de identidades administradas de Google Cloud y de recursos relacionados. Se otorgará a nivel de recurso (dominio).

  • managedidentities.domains.attachTrust
  • managedidentities.domains.delete
  • managedidentities.domains.detachTrust
  • managedidentities.domains.get.
  • managedidentities.domains.getIamPolicy
  • managedidentities.domains.reconfigureTrust
  • managedidentities.domains.resetpassword
  • managedidentities.domains.update
  • managedidentities.domains.updateLDAPSSettings
  • managedidentities.domains.validateTrust
  • managedidentities.locations.*
  • managedidentities.operations.get.
  • managedidentities.operations.list
  • managedidentities.sqlintegrations.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Administrador de intercambio de tráfico de identidades administradas de Google Cloud
(roles/managedidentities.peeringAdmin)

Tiene acceso completo a los dominios de identidades administradas de Google Cloud y a los recursos relacionados. Se otorgará a nivel de proyecto.

  • managedidentities.locations.*
  • managedidentities.operations.*
  • managedidentities.peerings.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizador de intercambio de tráfico de identidades administradas por Google Cloud
(roles/managedidentities.peeringViewer)

Acceso de solo lectura al intercambio de tráfico de identidades administradas de Google Cloud y a los recursos relacionados.

  • managedidentities.locations.*
  • managedidentities.operations.get.
  • managedidentities.operations.list
  • managedidentities.peerings.get
  • managedidentities.peerings.getIamPolicy
  • managedidentities.peerings.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizador de identidades administradas de Google Cloud
(roles/managedidentities.viewer)

Acceso de solo lectura a los dominios de identidades administradas de Google Cloud y de recursos relacionados.

  • managedidentities.domains.get.
  • managedidentities.domains.getIamPolicy
  • managedidentities.domains.list
  • managedidentities.locations.*
  • managedidentities.operations.get.
  • managedidentities.operations.list
  • managedidentities.peerings.get
  • managedidentities.peerings.getIamPolicy
  • managedidentities.peerings.list
  • managedidentities.sqlintegrations.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Para obtener más información sobre las funciones de IAM, consulta Comprende las funciones.