reCAPTCHA 提供使用 Identity and Access Management (IAM) 的基于角色的访问权限控制 (RBAC),并使用 VPC Service Controls 为 reCAPTCHA API 提供访问权限控制。
使用 IAM 的基于角色的访问权限控制
借助 IAM,您可以授予对特定 Google Cloud 资源的精细访问权限,并阻止对其他资源(例如日志和分析)的不必要访问。
本部分介绍了 reCAPTCHA 的 IAM 角色。
如需了解如何向用户或服务账号分配 IAM 角色,请阅读 IAM 文档中的授予、更改和撤消对资源的访问权限。
角色与权限
下表列出了 reCAPTCHA 的必要 IAM 角色及其权限:
Role | Permissions |
---|---|
reCAPTCHA Enterprise Admin Beta( Access to view and modify reCAPTCHA Enterprise keys |
|
reCAPTCHA Enterprise Agent Beta( Access to create and annotate reCAPTCHA Enterprise assessments |
|
reCAPTCHA Enterprise Viewer Beta( Access to view reCAPTCHA Enterprise keys and metrics |
|
自定义角色
对于监管要求等用例,您可能需要自定义角色。如需创建包含 reCAPTCHA 权限的自定义角色,请执行下表所示的相应操作:
角色说明 | 操作 |
---|---|
仅可授予 reCAPTCHA Enterprise API 的权限的角色 | 从 API 权限部分的权限中进行选择。 |
可授予 reCAPTCHA Enterprise API 和控制台的权限的角色 | 选择角色和权限部分中的权限组。 |
可授予创建评估和给评估添加注释的功能的角色 | 在角色和权限部分的 roles/recaptchaenterprise.agent 角色中添加权限。 |
如需详细了解自定义角色,请转至创建和管理自定义角色。
API 权限
下表列出了调用方在调用 reCAPTCHA Enterprise API recaptchaenterprise.googleapis.com/v1
中的每个方法时必须具有的权限:
方法 (REST/RPC) | 所需权限 | 适用的资源类型 |
---|---|---|
[recaptchaenterprise.assessments.annotate] / [AnnotateAssessmentRequest] |
recaptchaenterprise.assessments.annotate |
项目 |
[recaptchaenterprise.assessments.create] / [CreateAssessmentRequest] |
recaptchaenterprise.assessments.create |
项目 |
[recaptchaenterprise.keys.create] / [CreateKeyRequest] |
recaptchaenterprise.keys.create |
项目 |
[recaptchaenterprise.keys.delete] / [DeleteKeyRequest] |
recaptchaenterprise.keys.delete |
项目 |
[recaptchaenterprise.keys.get] / [GetKeyRequest] |
recaptchaenterprise.keys.get |
项目 |
[recaptchaenterprise.keys.list] / [ListKeysRequest] |
recaptchaenterprise.keys.list |
项目 |
[recaptchaenterprise.keys.update] / [UpdateKeyRequest] |
recaptchaenterprise.keys.update |
项目 |
VPC Service Controls
VPC Service Controls 支持 reCAPTCHA 为 reCAPTCHA API 提供额外的访问权限控制。如需了解详情,请参阅支持的产品和限制 > reCAPTCHA Enterprise。