Servicios que admiten etiquetas

Las etiquetas proporcionan una forma de crear anotaciones para los recursos y, en algunos casos, permitir o denegar políticas de forma condicional en función de si un recurso tiene una etiqueta específica. Los recursos y las políticas que usa cada servicio aprovechan las etiquetas de diferentes maneras. Para obtener más información sobre las etiquetas, consulta la Descripción general de etiquetas.

Algunos servicios, como Identity and Access Management (IAM), son motores de políticas que admiten referencias por etiquetas. Si puedes adjuntar una etiqueta a un recurso de servicio y el servicio del motor de políticas admite ese recurso, puedes aprovechar la aplicación condicional de políticas para controlar mejor tu jerarquía de recursos. Cada servicio del motor de políticas enumera los recursos que admite en la sección Servicios del motor de políticas.

Los recursos que no se indican como compatibles de forma explícita con los servicios del motor de políticas no se pueden segmentar directamente para la aplicación condicional de políticas. En su lugar, se debe etiquetar el recurso de proyecto, carpeta u organización principal para proporcionar control condicional.

Revisa la sección correspondiente a continuación cuando adjuntes etiquetas a los recursos de tu servicio. Para obtener más información, consulta Crea y administra etiquetas.

Servicios del motor de políticas

Los siguientes servicios incluyen políticas que pueden incluir etiquetas. Hacer referencia a etiquetas en estas políticas te permite ajustar con precisión la forma en que operan en los recursos compatibles de tu jerarquía de recursos de Google Cloud .

Servicio deGoogle Cloud Tipos de recursos
Administración de identidades y accesos (IAM)
Servicio de políticas de la organización
Nube privada virtual (VPC)

En las siguientes secciones, se describe cómo puedes usar etiquetas con los servicios del motor de políticas.

Identity and Access Management

Puedes otorgar roles de IAM de manera condicional o denegar roles de IAM de forma condicional en función de si un recurso tiene una etiqueta específica.

Los recursos heredan valores de etiquetas de su organización superior, carpetas y proyecto. Como resultado, puedes usar etiquetas para administrar el acceso a cualquier recurso de Google Cloud .

Para obtener más información sobre el uso de etiquetas con IAM para controlar el acceso a tus recursos de Google Cloud , consulta Etiquetas y control de acceso.

Servicio de políticas de la organización

Puedes usar políticas de la organización con etiquetas para controlar cómo se aplican las restricciones de las políticas de la organización en ciertos recursos. Las políticas de la organización se pueden aplicar de forma condicional haciendo referencia a las etiquetas adjuntas a los recursos compatibles.

Para obtener más información, consulta Configura una política de la organización con etiquetas.

Nube privada virtual

Puedes usar etiquetas para definir fuentes y destinos en las políticas de firewall de red y las políticas de firewall regionales. También puedes adjuntar etiquetas a las instancias de VM de Compute Engine para representar diferentes funciones en una red. Para obtener más información, consulta Etiquetas de Resource Manager para firewalls.

Los siguientes recursos de VPC pueden tener etiquetas adjuntas para su uso en políticas de IAM:

Para obtener más información, consulta Crea y administra etiquetas para recursos de la nube privada virtual.

Recursos de servicio admitidos

Puedes adjuntar etiquetas a los siguientes tipos de recursos de Google Cloud :

Servicio deGoogle Cloud Tipos de recursos
AlloyDB para PostgreSQL
API Gateway
  • API
  • Puertas de enlace
Concentrador de API
Artifact Registry
BigQuery
Bigtable
Google Cloud Armor
Administrador de certificados
Certificate Authority Service
  • Grupos de AC
  • Plantillas de certificado
Facturación de Cloud
Cloud Data Fusion
Cloud Deploy
Dominios en la nube
  • Registros
Cloud Key Management Service (Cloud KMS)
Cloud Load Balancing
Cloud Logging
Cloud Router
Cloud Interconnect
Cloud VPN
Cloud Run
Cloud SQL
Cloud Storage
API de Transcoder
  • Trabajo
  • JobTemplate
Compute Engine
Datastore
Datastream
Filestore
Firestore
Google Distributed Cloud
  • BareMetalCluster
  • BareMetalAdminCluster
  • VMWareCluster
  • VMWareAdminCluster
Google Kubernetes Engine (GKE)
Identity and Access Management
Servicio administrado para Microsoft Active Directory (Microsoft AD administrado)
Memorystore para Redis
reCAPTCHA Enterprise
  • Clave
Resource Manager
Secret Manager
Spanner
Google Cloud VMware Engine
  • Nube privada
  • Conexión privada
  • Redes
  • Intercambio de tráfico entre redes
  • Política de red
VPC
Workflows