Anda dapat menetapkan atau mendapatkan kebijakan Identity and Access Management (IAM), atau kontrol akses, untuk satu atau beberapa Uji Konektivitas. Selain itu, Anda dapat melihat izin yang dimiliki pengguna atau akun layanan untuk Uji Konektivitas tertentu.
Dokumen ini menampilkan contoh kontrol akses yang menggunakan Network Management API.
Untuk mengikuti langkah-langkah ini di Google Cloud Console atau dengan menggunakan perintah gcloud
, lihat panduan cara kerja IAM.
Untuk mengetahui informasi tentang binding dan etag kebijakan yang tercantum dalam perintah berikut, lihat referensi API untuk kebijakan IAM.
Untuk mengetahui informasi tentang peran dan izin IAM yang diperlukan untuk menjalankan Uji Konektivitas, lihat Peran dan izin.
Menetapkan kebijakan kontrol akses
Prosedur ini menetapkan kebijakan kontrol akses pada resource Uji Konektivitas yang ditentukan.
API
Gunakan metode networkmanagement.connectivitytests.setIamPolicy
guna menetapkan kebijakan kontrol akses untuk USER
,
ROLE
, dan TEST_ID
.
Contoh berikut menetapkan kebijakan yang mengikat peran
networkmanagement.admin
ke username@yourcompany.com
untuk mytest-1
.
POST https: //networkmanagement.googleapis.com/v1/{resource=projects/*/locations/global/connectivityTests/TEST_ID}:setIamPolicy { "version": "VERSION", "etag": "ETAG", "bindings": [{ "role": "ROLE", "members": [ "PRINCIPAL" ] }] }
Ganti nilai berikut:
TEST_ID
: ID objek Pengujian Konektivitas (pengujian) yang Anda jalankanVERSION
: menentukan format kebijakan; nilai yang valid adalah0
,1
, dan3
—operasi apa pun yang memengaruhi binding peran bersyarat harus menentukan versi3
ETAG
: digunakan untuk kontrol serentak optimis sebagai cara untuk membantu mencegah update simultan dari suatu kebijakan menimpa satu sama lain (contoh etag adalahBwWbrqiZFRs=
)ROLE
: peran yang ditetapkan ke akun utama (misalnya,roles/networkmanagement.admin
)PRINCIPAL
: menentukan identitas yang meminta akses untuk resource Google Cloud (misalnya,user:username@yourcompany.com
); untuk daftar jenis utama, atau anggota, lihat referensi API untuk kebijakan IAM
Mendapatkan kebijakan kontrol akses
Prosedur ini mendapatkan kebijakan kontrol akses untuk resource Uji Konektivitas yang ditentukan.
API
Gunakan metode networkmanagement.connectivitytests.getIamPolicy
guna menetapkan kebijakan kontrol akses untuk PRINCIPAL
,
ROLE
, dan TEST_ID
.
Contoh berikut mendapatkan kebijakan yang mengikat peran
networkmanagement.admin
ke username@yourcompany.com
untuk mytest-1
.
GET https: //networkmanagement.googleapis.com/v1/{resource=projects/*/locations/global/connectivityTests/TEST_ID}:getIamPolicy { "version": "VERSION", "etag": "ETAG", "bindings": [{ "role": "ROLE", "members": [ "PRINCIPAL" ] }] }
Ganti nilai berikut:
TEST_ID
: ID objek Uji Konektivitas (pengujian) yang Anda jalankanVERSION
: menentukan format kebijakan; nilai yang valid adalah0
,1
, dan3
—operasi apa pun yang memengaruhi binding peran bersyarat harus menentukan versi3
ETAG
: digunakan untuk kontrol serentak optimis sebagai cara untuk membantu mencegah update simultan dari suatu kebijakan menimpa satu sama lain (contoh etag adalahBwWbrqiZFRs=
)ROLE
: peran yang ditetapkan ke akun utama (misalnya,roles/networkmanagement.admin
)PRINCIPAL
: menentukan identitas yang meminta akses untuk resource Google Cloud (misalnya,user:username@yourcompany.com
); untuk mengetahui daftar jenis utama, baca referensi API untuk kebijakan IAM
Menguji izin IAM
Prosedur ini menampilkan izin yang dimiliki pengguna atau akun layanan untuk resource Uji Konektivitas.
API
Gunakan metode networkmanagement.connectivitytests.testIamPermissions
untuk menampilkan izin yang ditetapkan ke TEST_ID
.
Contoh berikut memverifikasi bahwa username@yourcompany.com
memiliki
izin networkmanagement.connectivitytests.get
untuk mytest-1
.
POST https://networkmanagement.googleapis.com/v1/{resource=projects/*/locations/global/connectivityTests/TEST_ID}:testIamPermissions { "permissions": [ "networkmanagement.connectivitytests.get" ] }
Ganti TEST_ID
dengan ID objek Uji Konektivitas (pengujian) yang Anda jalankan.