Gérer les requêtes enregistrées

Cette page vous explique comment créer, gérer et exécuter des Requêtes Policy Analyzer Vous pouvez créer jusqu'à 200 requêtes enregistrées par élément. Cette limite n'inclut pas les requêtes enregistrées de ses enfants. Par exemple, si vous avez 10 projets sous une organisation, chaque projet peut comporter jusqu'à 200 requêtes enregistrées, et l'organisation peut également comporter jusqu'à 200 requêtes enregistrées.

Avant de commencer

  1. Enable the Cloud Asset API.

    Enable the API

Rôles requis

Pour obtenir les autorisations nécessaires pour créer et gérer des requêtes enregistrées, demandez à votre administrateur de vous accorder le Rôle IAM Propriétaire d'éléments Cloud (roles/cloudasset.owner) sur le projet, le dossier ou l'organisation que vous allez enregistrer votre requête. Pour en savoir plus sur l'attribution de rôles, consultez la page Gérer l'accès aux projets, aux dossiers et aux organisations.

Ce rôle prédéfini contient les autorisations requises pour créer et gérer des requêtes enregistrées. Pour connaître les autorisations exactes requises, développez la section Autorisations requises :

Autorisations requises

Les autorisations suivantes sont requises pour créer et gérer des requêtes enregistrées:

  • cloudasset.savedqueries.create
  • cloudasset.savedqueries.delete
  • cloudasset.savedqueries.get
  • cloudasset.savedqueries.list
  • cloudasset.savedqueries.update

Vous pouvez également obtenir ces autorisations avec des rôles personnalisés ou d'autres rôles prédéfinis.

Créez une requête enregistrée

gcloud

Pour créer une requête d'analyse des règles enregistrée dans un projet, un dossier ou une organisation parent, utilisez la commande gcloud asset saved-queries create.

Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :

  • SCOPE_RESOURCE_TYPE_PLURAL: type de la ressource souhaitée pour limiter votre recherche au pluriel. Seules les règles d'autorisation IAM associées à cette ressource et à ses descendants seront analysées. Utilisez la valeur projects, folders ou organizations.
  • SCOPE_RESOURCE_ID : ID du projet, du dossier ou de l'organisation Google Cloud pour lequel vous souhaitez limiter votre recherche. Seules les stratégies d'autorisation IAM associées à cette ressource à ses descendants seront analysés. Les ID de projet sont des chaînes alphanumériques, telles que my-project. Les ID de dossier et d'organisation sont numériques, par exemple : 123456789012
  • FULL_RESOURCE_NAME : facultatif. Le nom complet de la ressource pour lesquels vous souhaitez analyser l'accès. Pour obtenir la liste des formats de nom de ressource complet, consultez Format du nom de ressource.
  • PRINCIPAL : facultatif. Compte principal dont vous souhaitez analyser l'accès, au format PRINCIPAL_TYPE:ID (par exemple, user:my-user@example.com). Pour obtenir la liste complète des types de comptes principaux, consultez la section Identifiants principaux.
  • PERMISSION_1, PERMISSION_2... PERMISSION_N : facultatif. La les autorisations que vous souhaitez vérifier, par exemple compute.instances.get. Si vous plusieurs autorisations, Policy Analyzer recherche celles listées.
  • QUERY_ID: ID à utiliser pour la requête enregistrée, qui doit être unique dans la ressource parente spécifiée (projet, dossier ou organisation). Vous pouvez utiliser des lettres, des chiffres et des traits d'union dans l'ID de requête.
  • RESOURCE_TYPE: type de ressource pour lequel vous souhaitez enregistrer une requête. Utilisez la valeur project, folder ou organization.
  • RESOURCE_ID: ID du projet, dossier ou pour laquelle vous souhaitez enregistrer une requête. Les ID de projet peuvent être alphanumériques ou numérique. Les ID de dossier et d'organisation sont numériques.
  • LABEL_KEY et LABEL_VALUE : facultatifs. Liste de paires clé/valeur séparées par une virgule à associer à la requête, qui peut être utilisée dans les opérations de recherche et de liste. Vous pouvez inclure jusqu'à 10 étiquettes par requête enregistrée.
  • DESCRIPTION : facultatif. Chaîne décrivant la requête.

Enregistrez le code suivant dans un fichier nommé request.json :

{
  "IamPolicyAnalysisQuery": {
    "scope": "SCOPE_RESOURCE_TYPE_PLURAL/SCOPE_RESOURCE_ID",
    "resourceSelector": {
      "fullResourceName": "FULL_RESOURCE_NAME"
    },
    "identitySelector": {
      "identity": "PRINCIPAL"
    },
    "accessSelector": {
      "permissions": [
        "PERMISSION_1",
        "PERMISSION_2",
        "PERMISSION_N"
      ]
    }
  }
}

Exécutez la commande suivante :

Linux, macOS ou Cloud Shell

gcloud asset saved-queries create \
QUERY_ID \
--RESOURCE_TYPE=RESOURCE_ID \
--query-file-path=request.json \
--labels="LABEL_KEY=LABEL_VALUE" \
--description="DESCRIPTION"

Windows (PowerShell)

gcloud asset saved-queries create `
QUERY_ID `
--RESOURCE_TYPE=RESOURCE_ID `
--query-file-path=request.json `
--labels="LABEL_KEY=LABEL_VALUE" `
--description="DESCRIPTION"

Windows (cmd.exe)

gcloud asset saved-queries create ^
QUERY_ID ^
--RESOURCE_TYPE=RESOURCE_ID ^
--query-file-path=request.json ^
--labels="LABEL_KEY=LABEL_VALUE" ^
--description="DESCRIPTION"

La réponse contient la requête enregistrée. Par exemple, il peut ressembler à ceci :

content:
  iamPolicyAnalysisQuery:
    resourceSelector:
      fullResourceName: //cloudresourcemanager.googleapis.com/projects/my-project
    identitySelector:
      identity: user:my-user@example.com
    scope: projects/scope-project
createTime: '2022-04-18T22:47:25.640783Z'
description: A query checking what permissions my-user@example.com has on my-project
labels:
  user: my-user
lastUpdateTime: '2022-04-18T22:47:25.640783Z'
name: projects/12345678901/savedQueries/my-query

REST

Pour créer une requête d'analyseur de règles enregistrée dans un projet, un dossier ou une organisation parent, utilisez la méthode savedQueries.create de l'API Cloud Asset Inventory.

Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :

  • RESOURCE_TYPE : type de ressource pour lequel vous souhaitez enregistrer une requête. Utilisez la valeur projects, folders ou organizations.
  • RESOURCE_ID: ID du projet, dossier ou pour laquelle vous souhaitez enregistrer une requête. Les ID de projet peuvent être alphanumériques ou numériques. Les ID de dossier et d'organisation sont numériques.
  • QUERY_ID: ID à utiliser pour la requête enregistrée, qui doit être unique dans la ressource parente spécifiée (projet, dossier ou organisation). Vous pouvez utiliser des lettres, des chiffres et des traits d'union dans l'ID de requête.
  • SCOPE_RESOURCE_TYPE: type de la ressource souhaitée pour limiter votre recherche. Seules les règles d'autorisation IAM associées à cette ressource et à ses descendants seront analysées. Utilisez la valeur projects, folders ou organizations.
  • SCOPE_RESOURCE_ID : ID du projet, du dossier ou de l'organisation Google Cloud pour lequel vous souhaitez limiter votre recherche. Seules les stratégies d'autorisation IAM associées à cette ressource à ses descendants seront analysés. Les ID de projet sont des chaînes alphanumériques, telles que my-project. Les ID de dossier et d'organisation sont numériques, par exemple : 123456789012
  • FULL_RESOURCE_NAME : facultatif. Le nom complet de la ressource pour lesquels vous souhaitez analyser l'accès. Pour obtenir la liste des formats de noms de ressources complets, consultez la section Format du nom des ressources.
  • PRINCIPAL : facultatif. Le compte principal dont vous souhaitez analyser l'accès, au format PRINCIPAL_TYPE:ID, par exemple user:my-user@example.com Pour obtenir la liste complète des types de comptes principaux, consultez Identifiants principaux.
  • PERMISSION_1, PERMISSION_2... PERMISSION_N: facultatif. Les autorisations que vous souhaitez vérifier (par exemple, compute.instances.get). Si vous listez plusieurs autorisations, l'outil d'analyse des règles vérifie toutes les autorisations listées.
  • LABEL_KEY et LABEL_VALUE : facultatifs. Une clé-valeur à associer à la requête, qui peut être utilisée dans les opérations de recherche et de liste. Vous pouvez inclure jusqu'à 10 libellés par requête enregistrée.
  • DESCRIPTION : facultatif. Chaîne décrivant la requête.

Méthode HTTP et URL :

POST https://cloudasset.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/savedQueries?savedQueryId=QUERY_ID

Corps JSON de la requête :

{
  "content": {
    "iamPolicyAnalysisQuery": {
      "scope": "SCOPE_RESOURCE_TYPE/SCOPE_RESOURCE_ID",
      "resourceSelector": {
        "fullResourceName": "FULL_RESOURCE_NAME"
      },
      "identitySelector": {
        "identity": "PRINCIPAL"
      },
      "accessSelector": {
        "permissions": [
          "PERMISSION_1",
          "PERMISSION_2",
          "PERMISSION_N"
        ]
      }
    }
  },
  "labels": {
    "LABEL_KEY": "LABEL_VALUE"
  },
  "description": "DESCRIPTION"
}

Pour envoyer votre requête, développez l'une des options suivantes :

La réponse contient la requête enregistrée. Par exemple, il peut ressembler à ceci :

{
  "name": "projects/12345678901/savedQueries/my-query",
  "description": "A query checking what permissions my-user@example.com has on my-project",
  "createTime": "2022-04-18T22:47:25.640783Z",
  "lastUpdateTime": "2022-04-18T22:47:25.640783Z",
  "labels": {
    "user": "my-user"
  },
  "content": {
    "iamPolicyAnalysisQuery": {
      "scope": "projects/scope-project",
      "resourceSelector": {
        "fullResourceName": "//cloudresourcemanager.googleapis.com/projects/my-project"
      },
      "identitySelector": {
        "identity": "user:my-user@example.com"
      }
    }
  }
}

Exécuter une requête enregistrée

gcloud

Pour exécuter une requête d'analyse enregistrée, utilisez la commande gcloud asset analyze-iam-policy.

Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :

  • SCOPE_RESOURCE_TYPE : type de ressource pour lequel vous souhaitez limiter votre recherche. Seules les règles d'autorisation IAM associées à cette ressource et à ses descendants seront analysées. Utiliser la valeur project, folder ou organization.
  • SCOPE_RESOURCE_ID: ID du Projet, dossier ou organisation Google Cloud auxquels vous souhaitez appliquer le champ d'application votre recherche. Seules les stratégies d'autorisation IAM associées à cette ressource à ses descendants seront analysés. Les ID de projet sont des chaînes alphanumériques, telles que my-project. Les ID de dossier et d'organisation sont numériques, tels que 123456789012.
  • RESOURCE_TYPE_PLURAL: type de ressource dans lequel la requête est enregistrée. Utilisez la valeur projects, folders ou organizations.
  • RESOURCE_NUM_ID: ID numérique du projet Google Cloud le dossier ou l'organisation dans lequel la requête est enregistrée. Vous ne pouvez pas utiliser l'ID alphanumérique du projet pour l'identifier. Vous devez utiliser son numéro.
  • QUERY_ID : ID de la requête enregistrée que vous souhaitez utiliser.

Exécutez la gcloud asset analyze-iam-policy commande:

Linux, macOS ou Cloud Shell

gcloud asset analyze-iam-policy \
--SCOPE_RESOURCE_TYPE=SCOPE_RESOURCE_ID \
--saved-analysis-query=RESOURCE_TYPE_PLURAL/RESOURCE_NUM_ID/savedQueries/QUERY_ID

Windows (PowerShell)

gcloud asset analyze-iam-policy `
--SCOPE_RESOURCE_TYPE=SCOPE_RESOURCE_ID `
--saved-analysis-query=RESOURCE_TYPE_PLURAL/RESOURCE_NUM_ID/savedQueries/QUERY_ID

Windows (cmd.exe)

gcloud asset analyze-iam-policy ^
--SCOPE_RESOURCE_TYPE=SCOPE_RESOURCE_ID ^
--saved-analysis-query=RESOURCE_TYPE_PLURAL/RESOURCE_NUM_ID/savedQueries/QUERY_ID

La réponse contient les résultats de l'exécution de la requête enregistrée sur la ressource spécifiée. Pour obtenir des exemples de résultats de requête, consultez la section Analyser les stratégies IAM.

REST

Pour exécuter une requête d'analyse enregistrée, utilisez l'API Cloud Asset Inventory analyzeIamPolicy .

Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :

  • SCOPE_RESOURCE_TYPE: type de la ressource souhaitée pour limiter votre recherche. Seules les règles d'autorisation IAM associées à cette ressource et à ses descendants seront analysées. Utiliser la valeur projects, folders ou organizations.
  • SCOPE_RESOURCE_ID : ID du projet, du dossier ou de l'organisation Google Cloud pour lequel vous souhaitez limiter votre recherche. Seules les règles d'autorisation IAM associées à cette ressource et à ses descendants seront analysées. Les ID de projet sont des chaînes alphanumériques, telles que my-project. Les ID de dossier et d'organisation sont numériques, par exemple : 123456789012
  • RESOURCE_TYPE: type de ressource dans lequel la requête est enregistrée. Utilisez la valeur projects, folders ou organizations.
  • RESOURCE_NUM_ID: ID numérique du projet Google Cloud le dossier ou l'organisation dans lequel la requête est enregistrée. Vous ne pouvez pas utiliser l'ID alphanumérique du projet pour l'identifier. Vous devez utiliser son numéro.
  • QUERY_ID: ID de la requête enregistrée que vous souhaitez utiliser.

Méthode HTTP et URL :

POST https://cloudasset.googleapis.com/v1/SCOPE_RESOURCE_TYPE/SCOPE_RESOURCE_ID:analyzeIamPolicy

Corps JSON de la requête :

{
  "savedAnalysisQuery": "RESOURCE_TYPE/RESOURCE_NUM_ID/savedQueries/QUERY_ID"
}

Pour envoyer votre requête, développez l'une des options suivantes :

La réponse contient les résultats de l'exécution de la requête enregistrée sur la ressource spécifiée. Pour obtenir des exemples de résultats de requête, consultez la section Analyser les stratégies IAM.

Obtenir une requête enregistrée

gcloud

Pour obtenir une requête Policy Analyzer enregistrée, utilisez la gcloud asset saved-queries get .

Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :

  • QUERY_ID: ID de la requête enregistrée que vous souhaitez obtenir.
  • RESOURCE_TYPE: type de ressource dans lequel la requête est enregistrée. Utilisez la valeur project, folder ou organization.
  • RESOURCE_ID: ID du projet, dossier ou l'organisation dans laquelle la requête est enregistrée. Les ID de projet peuvent être alphanumériques ou numériques. Dossier et les ID d'organisation sont numériques.

Exécutez la commande suivante :

Linux, macOS ou Cloud Shell

gcloud asset saved-queries describe QUERY_ID --RESOURCE_TYPE=RESOURCE_NUM_ID

Windows (PowerShell)

gcloud asset saved-queries describe QUERY_ID --RESOURCE_TYPE=RESOURCE_NUM_ID

Windows (cmd.exe)

gcloud asset saved-queries describe QUERY_ID --RESOURCE_TYPE=RESOURCE_NUM_ID

La réponse contient la requête enregistrée. Voici un exemple:

content:
  iamPolicyAnalysisQuery:
    resourceSelector:
      fullResourceName: //cloudresourcemanager.googleapis.com/projects/my-project
    identitySelector:
      identity: user:my-user@example.com
    scope: projects/scope-project
createTime: 2022-04-18T22:47:25.640783Z
description: A query checking what permissions my-user@example.com has on my-project
labels:
  user: my-user
lastUpdateTime: 2022-04-18T22:47:25.640783Z
name: projects/12345678901/savedQueries/my-query

REST

Pour obtenir une requête enregistrée dans Policy Analyzer, utilisez l'API Cloud Asset Inventory savedQueries.get .

Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :

  • RESOURCE_TYPE: type de ressource dans lequel la requête est enregistrée. Utilisez la valeur projects, folders ou organizations.
  • RESOURCE_NUM_ID : ID numérique du projet, du dossier ou de l'organisation Google Cloud dans lesquels la requête est enregistrée. Vous ne pouvez pas utiliser de code de projet alphanumérique pour identifier un projet. Vous devez utiliser son numéro.
  • QUERY_ID : ID de la requête enregistrée que vous souhaitez obtenir.

Méthode HTTP et URL :

GET https://cloudasset.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_NUM_ID/savedQueries/QUERY_ID

Pour envoyer votre requête, développez l'une des options suivantes :

La réponse contient la requête enregistrée. Par exemple, il peut ressembler à ceci :

{
  "name": "projects/12345678901/savedQueries/my-query",
  "description": "A query checking what permissions my-user@example.com has on my-project",
  "createTime": "2022-04-18T22:47:25.640783Z",
  "lastUpdateTime": "2022-04-18T22:47:25.640783Z",
  "labels": {
    "user": "my-user"
  },
  "content": {
    "iamPolicyAnalysisQuery": {
      "scope": "projects/scope-project",
      "resourceSelector": {
        "fullResourceName": "//cloudresourcemanager.googleapis.com/projects/my-project"
      },
      "identitySelector": {
        "identity": "user:my-user@example.com"
      }
    }
  }
}

Répertorier les requêtes enregistrées

gcloud

Pour répertorier toutes les requêtes Policy Analyzer enregistrées dans un projet, un dossier ou dans votre organisation, utilisez gcloud asset saved-queries list .

Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :

  • RESOURCE_TYPE: type de ressource dans lequel les requêtes sont enregistrées. Utilisez la valeur project, folder ou organization.
  • RESOURCE_ID: ID du projet, dossier ou pour laquelle vous souhaitez répertorier les requêtes enregistrées. Les ID de projet peuvent être alphanumériques ou numériques. Les ID de dossier et d'organisation sont numériques.

Exécutez la commande suivante :

Linux, macOS ou Cloud Shell

gcloud asset saved-queries list --RESOURCE_TYPE=RESOURCE_ID

Windows (PowerShell)

gcloud asset saved-queries list --RESOURCE_TYPE=RESOURCE_ID

Windows (cmd.exe)

gcloud asset saved-queries list --RESOURCE_TYPE=RESOURCE_ID

La réponse contient toutes les requêtes Policy Analyzer enregistrées pour le projet, le dossier ou l'organisation. Par exemple, il peut ressembler à ceci :

savedQueries:
- content:
    iamPolicyAnalysisQuery:
      resourceSelector:
        fullResourceName: //cloudresourcemanager.googleapis.com/projects/my-project
      identitySelector:
        identity: user:my-user@example.com
      scope: projects/scope-project
  createTime: '2022-04-15T21:17:33.777212Z'
  description: A query checking what permissions my-user@example.com has on my-project
  labels:
    missing-info: permissions
  lastUpdateTime: '2022-04-15T21:17:33.777212Z'
  name: projects/12345678901/savedQueries/query-1
- content:
    iamPolicyAnalysisQuery:
      accessSelector:
        permissions:
        - iam.roles.get
        - iam.roles.list
      identitySelector:
        identity: user:my-user@example.com
      scope: projects/scope-project
  createTime: '2022-04-18T22:47:25.640783Z'
  description: A query checking what resources my-user@example.com has permission to view roles on
  labels:
    missing-info: resource
  lastUpdateTime: '2022-04-18T22:47:25.640783Z'
  name: projects/12345678901/savedQueries/query-2

REST

Pour répertorier toutes les requêtes Policy Analyzer enregistrées dans un projet, un dossier ou de votre organisation, utilisez l'API Cloud Asset Inventory savedQueries.list .

Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :

  • RESOURCE_TYPE: type de ressource dans lequel les requêtes sont enregistrées. Utilisez la valeur projects, folders ou organizations.
  • RESOURCE_ID : ID du projet, du dossier ou de l'organisation Google Cloud pour lequel vous souhaitez répertorier les requêtes enregistrées. Les ID de projet peuvent être alphanumériques ou numérique. Les ID de dossier et d'organisation sont numériques.

Méthode HTTP et URL :

GET https://cloudasset.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/savedQueries

Pour envoyer votre requête, développez l'une des options suivantes :

La réponse contient toutes les requêtes Policy Analyzer enregistrées pour le projet, le dossier ou l'organisation. Voici un exemple:

{
  "savedQueries": [
    {
      "name": "projects/12345678901/savedQueries/query-1",
      "description": "A query checking what permissions my-user@example.com has on my-project",
      "createTime": "2022-04-15T21:17:33.777212Z",
      "lastUpdateTime": "2022-04-15T21:17:33.777212Z",
      "labels": {
        "missing-info": "permission"
      },
      "content": {
        "iamPolicyAnalysisQuery": {
          "scope": "projects/scope-project",
          "resourceSelector": {
            "fullResourceName": "//cloudresourcemanager.googleapis.com/projects/my-project"
          },
          "identitySelector": {
            "identity": "user:my-user@example.com"
          }
        }
      }
    },
    {
      "name": "projects/12345678901/savedQueries/query-2",
      "description": "A query checking what resources my-user@example.com has permission to view roles on",
      "createTime": "2022-04-18T22:47:25.640783Z",
      "lastUpdateTime": "2022-04-18T22:47:25.640783Z",
      "labels": {
        "missing-info": "resource"
      },
      "content": {
        "iamPolicyAnalysisQuery": {
          "scope": "projects/scope-project",
          "accessSelector": {
            "permissions": [
              "iam.roles.get",
              "iam.roles.list"
            ]
          },
          "identitySelector": {
            "identity": "user:my-user@example.com"
          }
        }
      }
    }
  ]
}

Mettre à jour une requête enregistrée

gcloud

Pour mettre à jour une requête Policy Analyzer enregistrée, utilisez la gcloud asset saved-queries update .

Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :

  • UPDATED_QUERY : facultatif. La requête Policy Analyzer mise à jour que vous à enregistrer. Pour savoir comment mettre en forme la requête, consultez Créer une requête enregistrée.
  • RESOURCE_TYPE: type de ressource dans lequel la requête est enregistrée. Utilisez la valeur project, folder ou organization.
  • QUERY_ID : ID de la requête enregistrée que vous souhaitez modifier.
  • RESOURCE_ID: ID du projet, dossier ou l'organisation dans laquelle la requête est enregistrée. Les ID de projet peuvent être alphanumériques ou numériques. Dossier et les ID d'organisation sont numériques.
  • UPDATED_LABELS : facultatif. Les libellés mis à jour que vous souhaitez associer à la requête enregistrée. Vous pouvez également supprimer des libellés avec l'indicateur --remove-labels="KEY_1,KEY_2" ou effacer tous les libellés avec l'indicateur --clear-labels.
  • UPDATED_DESCRIPTION : facultatif. Description mise à jour de la requête enregistrée.

Enregistrez le code suivant dans un fichier nommé request.json :

{
  "IamPolicyAnalysisQuery": {
    UPDATED_QUERY
  }
}

Exécutez la commande suivante :

Linux, macOS ou Cloud Shell

gcloud asset saved-queries update \
QUERY_ID \
--RESOURCE_TYPE=RESOURCE_ID \
--query-file-path=request.json \
--update-labels="UPDATED_LABELS" \
--description="DESCRIPTION"

Windows (PowerShell)

gcloud asset saved-queries update `
QUERY_ID `
--RESOURCE_TYPE=RESOURCE_ID `
--query-file-path=request.json `
--update-labels="UPDATED_LABELS" `
--description="DESCRIPTION"

Windows (cmd.exe)

gcloud asset saved-queries update ^
QUERY_ID ^
--RESOURCE_TYPE=RESOURCE_ID ^
--query-file-path=request.json ^
--update-labels="UPDATED_LABELS" ^
--description="DESCRIPTION"

La réponse contient la requête mise à jour.

REST

Pour mettre à jour une requête enregistrée dans Policy Analyzer, utilisez l'API Cloud Asset Inventory savedQueries.patch .

Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :

  • RESOURCE_TYPE: type de ressource dans lequel la requête est enregistrée. Utilisez la valeur projects, folders ou organizations.
  • RESOURCE_NUM_ID: ID numérique du projet Google Cloud le dossier ou l'organisation dans lequel la requête est enregistrée. Vous ne pouvez pas utiliser de code de projet alphanumérique pour identifier un projet. Vous devez utiliser son numéro.
  • QUERY_ID : ID de la requête enregistrée que vous souhaitez modifier.
  • UPDATED_FIELDS : liste des champs que vous souhaitez mettre à jour, séparés par une virgule. Par exemple, si vous mettez à jour les champs de contenu, de libellé et de description, vous devez utiliser la valeur content,labels,description.
  • UPDATED_QUERY : facultatif. Requête Policy Analyzer mise à jour que vous souhaitez enregistrer. Pour savoir comment mettre en forme la requête, consultez Créer une requête enregistrée.
  • UPDATED_LABELS : facultatif. Les libellés mis à jour que vous souhaitez associer à la requête enregistrée.
  • UPDATED_DESCRIPTION : facultatif. Une nouvelle description de l'élément enregistré requête.

Méthode HTTP et URL :

POST https://cloudasset.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_NUM_ID/savedQueries/QUERY_ID?update_mask=UPDATED_FIELDS

Corps JSON de la requête :

{
  "content": {
    "iamPolicyAnalysisQuery": {
      UPDATED_QUERY
  },
  "labels": {
    UPDATED_LABELS
  },
  "description": "UPDATED_DESCRIPTION"
}

Pour envoyer votre requête, développez l'une des options suivantes :

La réponse contient la requête mise à jour.

Supprimer une requête enregistrée

gcloud

Pour supprimer une requête d'analyseur de règles enregistrée, utilisez la commande gcloud asset saved-queries delete.

Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :

  • QUERY_ID: ID de la requête enregistrée que vous souhaitez supprimer.
  • RESOURCE_TYPE : type de ressource dans laquelle la requête est enregistrée. Utilisez la valeur project, folder ou organization.
  • RESOURCE_NUM_ID: ID numérique du projet Google Cloud le dossier ou l'organisation dans lequel la requête est enregistrée. Vous ne pouvez pas utiliser de code de projet alphanumérique pour identifier un projet. Vous devez utiliser son numéro.

Exécutez la commande suivante :

Linux, macOS ou Cloud Shell

gcloud asset saved-queries delete \
QUERY_ID \
--RESOURCE_TYPE=RESOURCE_NUM_ID

Windows (PowerShell)

gcloud asset saved-queries delete `
QUERY_ID `
--RESOURCE_TYPE=RESOURCE_NUM_ID

Windows (cmd.exe)

gcloud asset saved-queries delete ^
QUERY_ID ^
--RESOURCE_TYPE=RESOURCE_NUM_ID

REST

Pour supprimer une requête de Policy Analyzer enregistrée, utilisez l'API Cloud Asset Inventory savedQueries.delete .

Avant d'utiliser les données de requête ci-dessous, effectuez les remplacements suivants :

  • RESOURCE_TYPE: type de ressource dans lequel la requête est enregistrée. Utilisez la valeur projects, folders ou organizations.
  • RESOURCE_NUM_ID: ID numérique du projet Google Cloud le dossier ou l'organisation dans lequel la requête est enregistrée. Vous ne pouvez pas utiliser de code de projet alphanumérique pour identifier un projet. Vous devez utiliser son numéro.
  • QUERY_ID: ID de la requête enregistrée que vous souhaitez supprimer.

Méthode HTTP et URL :

DELETE https://cloudasset.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_NUM_ID/savedQueries/QUERY_ID

Pour envoyer votre requête, développez l'une des options suivantes :

Si la requête est correctement supprimée, l'API renvoie une réponse vide.