Controle de acesso

Nesta página, descrevemos as opções de controle de acesso disponíveis para a API Cloud Asset.

Visão geral

O Cloud Asset Inventory usa o Cloud Identity e o Access Management (Cloud IAM) para controle de acesso.

Na API Cloud Asset, o controle de acesso pode ser configurado para envolvidos no projeto ou no nível da organização. Por exemplo, você pode conceder acesso a todos os recursos do Cloud Asset Inventory dentro de um projeto a um grupo de desenvolvedores.

Para uma descrição detalhada do Cloud IAM e respectivos recursos, consulte o guia do desenvolvedor do Cloud IAM. Em particular, consulte a seção Como gerenciar políticas do IAM.

Cada método da API do Cloud Asset Inventory exige que o autor da chamada tenha as permissões necessárias. Para mais informações, veja Permissões e papéis.

Permissões e papéis

As permissões e os papéis compatíveis com a API do Cloud Asset estão resumidos nesta seção.

Permissões exigidas

A tabela a seguir lista as permissões que o autor da chamada precisa ter para chamar cada método na API do Cloud Asset ou para executar tarefas usando ferramentas do Google Cloud Platform que usam a API, como o console do Google Cloud Platform ou o Cloud SDK.

Permissão Métodos de API
cloudasset.assets.exportResource ou
cloudasset.assets.exportIamPolicy
com base no content_type
*.batchGetAssetsHistory
*.exportAssets
*.operations.get

Papéis

O Cloud Asset Inventory tem um papel do Cloud IAM, roles/cloudasset.viewer. Esse papel concede as permissões cloudasset.assets.exportResource e cloudasset.assets.exportIamPolicy possibilitando o uso de todos os métodos de API do Cloud Asset. O papel roles/owner também pode ser usado para conceder essa permissão. Observe que o papel primário owner também inclui permissões para outros serviços do Google Cloud Platform.

Controle de acesso com o Console do GCP

Você pode usar o console do GCP para gerenciar o controle de acesso para seus ambientes e projetos.

Para definir os controles de acesso para envolvidos no projeto:

  1. abra a página IAM do Console do Google Cloud Platform;
  2. selecione seu projeto e clique em Continuar;
  3. clique em Adicionar membro;
  4. digite o endereço de e-mail de um novo membro que ainda não tenha um papel do Cloud IAM atribuído;
  5. selecione o papel desejado no menu suspenso;
  6. clique em Adicionar;
  7. verifique se o membro está listado no papel concedido.
Esta página foi útil? Conte sua opinião sobre:

Enviar comentários sobre…

Documentação do Resource Manager