Contrôle des accès

Cette page décrit les options de contrôle des accès à votre disposition pour l'API Cloud Asset.

Aperçu

Cloud Asset Inventory utilise Cloud Identity and Access Management (Cloud IAM) pour le contrôle des accès.

Dans l'API Cloud Asset, le contrôle des accès peut être configuré au niveau du projet ou au niveau de l'organisation. Par exemple, vous pouvez accorder à un groupe de développeurs l'accès à toutes les ressources Cloud Asset Inventory d'un projet.

Pour obtenir une description détaillée de Cloud IAM et de ses fonctionnalités, consultez le guide du développeur Cloud IAM. Intéressez-vous tout particulièrement à la section Gérer les stratégies Cloud IAM.

Pour chaque méthode de l'API Cloud Asset Inventory, l'appelant doit disposer des autorisations nécessaires. Pour en savoir plus, consultez la section Autorisations et rôles.

Autorisations et rôles

Cette section répertorie les autorisations et les rôles de l'API Cloud Asset pris en charge par Cloud IAM.

Autorisations requises

Le tableau suivant répertorie les autorisations nécessaires à l'appelant pour appeler chaque méthode d'API dans l'API Cloud Asset ou pour effectuer des tâches à l'aide des outils Google Cloud Platform utilisant l'API, tels que la console Google Cloud Platform ou le SDK Cloud.

Autorisation Méthodes d'API
cloudasset.assets.exportResource ou
cloudasset.assets.exportIamPolicy
basé sur le content_type
*.batchGetAssetsHistory
*.exportAssets
*.operations.get

Rôles

Cloud Asset Inventory dispose d'un rôle Cloud IAM : roles/cloudasset.viewer. Ce rôle octroie les autorisations cloudasset.assets.exportResource et cloudasset.assets.exportIamPolicy, qui permettent d'utiliser toutes les méthodes de l'API Cloud Asset. Le rôle roles/owner peut également être utilisé pour accorder cette autorisation. Notez que le rôle primitif owner inclut également des autorisations pour les autres services Google Cloud Platform.

Contrôle des accès avec la console GCP

Vous pouvez utiliser la console GCP pour gérer le contrôle des accès de vos environnements et projets.

Pour définir les autorisations d'accès au niveau du projet :

  1. Ouvrez la page IAM dans la console Google Cloud Platform.
  2. Sélectionnez votre projet, puis cliquez sur Continuer.
  3. Cliquez sur Ajouter un membre.
  4. Saisissez l'adresse e-mail d'un nouveau membre auquel vous n'avez pas encore attribué de rôle Cloud IAM.
  5. Sélectionnez le rôle souhaité dans le menu déroulant.
  6. Cliquez sur Ajouter.
  7. Vérifiez que le membre est bien répertorié avec le rôle que vous lui avez accordé.
Cette page vous a-t-elle été utile ? Évaluez-la :

Envoyer des commentaires concernant…

Documentation relative à Resource Manager