Controlla l'accesso con IAM

Cloud Tasks utilizza Identity and Access Management (IAM) per controllo dell'accesso.

Il controllo dell'accesso può essere configurato a livello di progetto e di coda. Ad esempio: puoi concedere l'accesso con funzionalità limitate, ad esempio per creare e aggiungere attività a una coda, ma non per eliminarla. In alternativa, puoi concedere a un gruppo di sviluppatori l'accesso a tutte le risorse di Cloud Tasks all'interno di un progetto.

Per una descrizione dettagliata di IAM e delle sue funzionalità, consulta la documentazione IAM. In particolare, consulta la sezione Gestire l'accesso a progetti, cartelle e organizzazioni.

Ogni metodo di Cloud Tasks richiede che il chiamante disponga delle autorizzazioni necessarie. Di seguito è riportato un elenco delle autorizzazioni e dei ruoli supportati. Le autorizzazioni IAM di Cloud Tasks vengono controllate anche quando viene aggiornato queue.yaml/xml o quando viene utilizzata la console Google Cloud.

Ruoli

La seguente tabella elenca i ruoli IAM di Cloud Tasks con un elenco corrispondente di tutte le autorizzazioni incluse da ogni ruolo. Tieni presente che ogni autorizzazione è applicabile a un determinato tipo di risorsa.

Ruoli di Cloud Tasks
Ruolo Autorizzazioni

(roles/cloudtasks.admin)

Accesso completo a code e attività.

cloudtasks.*

  • cloudtasks.cmekConfig.get
  • cloudtasks.cmekConfig.update
  • cloudtasks.locations.get
  • cloudtasks.locations.list
  • cloudtasks.queues.create
  • cloudtasks.queues.delete
  • cloudtasks.queues.get
  • cloudtasks.queues.getIamPolicy
  • cloudtasks.queues.list
  • cloudtasks.queues.pause
  • cloudtasks.queues.purge
  • cloudtasks.queues.resume
  • cloudtasks.queues.setIamPolicy
  • cloudtasks.queues.update
  • cloudtasks.tasks.create
  • cloudtasks.tasks.delete
  • cloudtasks.tasks.fullView
  • cloudtasks.tasks.get
  • cloudtasks.tasks.list
  • cloudtasks.tasks.run

monitoring.timeSeries.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtasks.enqueuer)

Accesso per la creazione delle attività.

cloudtasks.tasks.create

cloudtasks.tasks.fullView

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtasks.queueAdmin)

Accesso amministrativo alle code.

cloudtasks.locations.*

  • cloudtasks.locations.get
  • cloudtasks.locations.list

cloudtasks.queues.*

  • cloudtasks.queues.create
  • cloudtasks.queues.delete
  • cloudtasks.queues.get
  • cloudtasks.queues.getIamPolicy
  • cloudtasks.queues.list
  • cloudtasks.queues.pause
  • cloudtasks.queues.purge
  • cloudtasks.queues.resume
  • cloudtasks.queues.setIamPolicy
  • cloudtasks.queues.update

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtasks.taskDeleter)

Accesso per l'eliminazione delle attività.

cloudtasks.tasks.delete

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtasks.taskRunner)

Accesso per l'esecuzione di attività.

cloudtasks.tasks.fullView

cloudtasks.tasks.run

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtasks.viewer)

Accesso per recuperare ed elencare attività, code e località.

cloudtasks.cmekConfig.get

cloudtasks.locations.*

  • cloudtasks.locations.get
  • cloudtasks.locations.list

cloudtasks.queues.get

cloudtasks.queues.list

cloudtasks.tasks.fullView

cloudtasks.tasks.get

cloudtasks.tasks.list

monitoring.timeSeries.list

resourcemanager.projects.get

resourcemanager.projects.list