使用 IAM 进行访问权限控制

reCAPTCHA 提供基于角色的访问权限控制 (RBAC), Identity and Access Management (IAM) 和 使用 VPC Service Controls 对 reCAPTCHA API 进行访问权限控制。

使用 IAM 的基于角色的访问权限控制

借助 IAM,您可以授予对特定 Google Cloud 资源的精细访问权限,并阻止对其他资源(例如日志和分析)的不必要访问。

本部分介绍了 reCAPTCHA 的 IAM 角色。

如需了解如何向用户或服务账号分配 IAM 角色,请阅读 IAM 文档中的授予、更改和撤消对资源的访问权限

角色与权限

下表列出了必要的 IAM 角色及其权限 reCAPTCHA:

Role Permissions

(roles/recaptchaenterprise.admin)

Access to view and modify reCAPTCHA Enterprise keys

monitoring.timeSeries.list

recaptchaenterprise.firewallpolicies.*

  • recaptchaenterprise.firewallpolicies.create
  • recaptchaenterprise.firewallpolicies.delete
  • recaptchaenterprise.firewallpolicies.get
  • recaptchaenterprise.firewallpolicies.list
  • recaptchaenterprise.firewallpolicies.update

recaptchaenterprise.keys.*

  • recaptchaenterprise.keys.create
  • recaptchaenterprise.keys.delete
  • recaptchaenterprise.keys.get
  • recaptchaenterprise.keys.list
  • recaptchaenterprise.keys.retrievelegacysecretkey
  • recaptchaenterprise.keys.update

recaptchaenterprise.metrics.get

recaptchaenterprise.projectmetadata.*

  • recaptchaenterprise.projectmetadata.get
  • recaptchaenterprise.projectmetadata.update

resourcemanager.projects.get

resourcemanager.projects.list

(roles/recaptchaenterprise.agent)

Access to create and annotate reCAPTCHA Enterprise assessments

recaptchaenterprise.assessments.*

  • recaptchaenterprise.assessments.annotate
  • recaptchaenterprise.assessments.create

recaptchaenterprise.firewallpolicies.list

recaptchaenterprise.relatedaccountgroupmemberships.list

recaptchaenterprise.relatedaccountgroups.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/recaptchaenterprise.viewer)

Access to view reCAPTCHA Enterprise keys and metrics

monitoring.timeSeries.list

recaptchaenterprise.firewallpolicies.get

recaptchaenterprise.firewallpolicies.list

recaptchaenterprise.keys.get

recaptchaenterprise.keys.list

recaptchaenterprise.metrics.get

recaptchaenterprise.projectmetadata.get

resourcemanager.projects.get

resourcemanager.projects.list

自定义角色

对于监管要求等用例,您可能需要自定义角色。如需创建包含 reCAPTCHA 权限的自定义角色,请执行以下操作: 执行适当的操作,如下表所示:

角色说明 操作
仅可授予 reCAPTCHA Enterprise API 的权限的角色 API 权限部分的权限中进行选择。
可授予 reCAPTCHA Enterprise API 和控制台的权限的角色 选择角色和权限部分中的权限组。
可授予创建评估和给评估添加注释的功能的角色 角色和权限部分的 roles/recaptchaenterprise.agent 角色中添加权限。

如需详细了解自定义角色,请转至创建和管理自定义角色

API 权限

下表列出了调用方在调用 reCAPTCHA Enterprise API recaptchaenterprise.googleapis.com/v1中的每个方法时必须具有的权限:

方法 (REST/RPC) 所需权限 适用的资源类型
[recaptchaenterprise.assessments.annotate] / [AnnotateAssessmentRequest] recaptchaenterprise.assessments.annotate 项目
[recaptchaenterprise.assessments.create] / [CreateAssessmentRequest] recaptchaenterprise.assessments.create 项目
[recaptchaenterprise.keys.create] / [CreateKeyRequest] recaptchaenterprise.keys.create 项目
[recaptchaenterprise.keys.delete] / [DeleteKeyRequest] recaptchaenterprise.keys.delete 项目
[recaptchaenterprise.keys.get] / [GetKeyRequest] recaptchaenterprise.keys.get 项目
[recaptchaenterprise.keys.list] / [ListKeysRequest] recaptchaenterprise.keys.list 项目
[recaptchaenterprise.keys.update] / [UpdateKeyRequest] recaptchaenterprise.keys.update 项目

VPC Service Controls

VPC Service Controls 支持 reCAPTCHA 以提供额外的 reCAPTCHA 的访问权限控制 API。如需了解详情,请参阅支持的产品和限制 > reCAPTCHA Enterprise