El control de acceso se puede configurar a nivel de proyecto y de cola. Por ejemplo, puedes conceder acceso con funciones limitadas, como crear y añadir tareas a una cola, pero no eliminar la cola. También puedes conceder acceso a todos los recursos de Cloud Tasks de un proyecto a un grupo de desarrolladores.
Todos los métodos de Cloud Tasks requieren que el llamador cuente con los permisos necesarios.
Consulta la lista de permisos y roles admitidos más abajo. Los permisos de gestión de identidades y accesos de Cloud Tasks también se comprueban cuando se actualiza queue.yaml/xml o cuando se usa la consola Google Cloud .
Roles
En la siguiente tabla se indican los roles de gestión de identidades y accesos de Cloud Tasks, así como una lista de todos los permisos que incluye cada rol. Ten en cuenta que cada permiso se aplica a un tipo de recurso concreto.
Roles de Cloud Tasks
Rol
Permisos
Administrador de Cloud Tasks
Beta
(roles/cloudtasks.admin)
Acceso total a las colas y las tareas.
cloudtasks.*
cloudtasks.cmekConfig.get
cloudtasks.cmekConfig.update
cloudtasks.locations.get
cloudtasks.locations.list
cloudtasks.queues.create
cloudtasks.queues.delete
cloudtasks.queues.get
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.queues.pause
cloudtasks.queues.purge
cloudtasks.queues.resume
cloudtasks.queues.setIamPolicy
cloudtasks.queues.update
cloudtasks.tasks.create
cloudtasks.tasks.delete
cloudtasks.tasks.fullView
cloudtasks.tasks.get
cloudtasks.tasks.list
cloudtasks.tasks.run
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
Agregador de tareas de colas de Cloud
Beta
(roles/cloudtasks.enqueuer)
Acceso para crear tareas.
cloudtasks.tasks.create
cloudtasks.tasks.fullView
resourcemanager.projects.get
resourcemanager.projects.list
Administrador de colas de Cloud Tasks
Beta
(roles/cloudtasks.queueAdmin)
Acceso de administración a las colas.
cloudtasks.locations.*
cloudtasks.locations.get
cloudtasks.locations.list
cloudtasks.queues.*
cloudtasks.queues.create
cloudtasks.queues.delete
cloudtasks.queues.get
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.queues.pause
cloudtasks.queues.purge
cloudtasks.queues.resume
cloudtasks.queues.setIamPolicy
cloudtasks.queues.update
resourcemanager.projects.get
resourcemanager.projects.list
Agente de servicio de Cloud Tasks
(roles/cloudtasks.serviceAgent)
Concede acceso a la cuenta de servicio de Cloud Tasks para gestionar los recursos.
iam.serviceAccounts.getAccessToken
iam.serviceAccounts.getOpenIdToken
logging.logEntries.create
Eliminador de tareas de Cloud Tasks
Beta
(roles/cloudtasks.taskDeleter)
Acceso para eliminar tareas.
cloudtasks.tasks.delete
resourcemanager.projects.get
resourcemanager.projects.list
Ejecutor de tareas de Cloud Tasks
Beta
(roles/cloudtasks.taskRunner)
Acceso para ejecutar tareas.
cloudtasks.tasks.fullView
cloudtasks.tasks.run
resourcemanager.projects.get
resourcemanager.projects.list
Lector de tareas de Cloud
Beta
(roles/cloudtasks.viewer)
Obtiene y muestra accesos a tareas, colas y ubicaciones.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-19 (UTC)."],[],[],null,["# Control access using IAM\n\nCloud Tasks uses [Identity and Access Management (IAM)](/iam) for\naccess control.\n\nAccess control can be configured at the project level and at the queue level. For example:\nYou can grant access with limited capabilities, like to create and add tasks to a queue,\nbut not to delete the queue. Or you can grant access to all Cloud Tasks resources within\na project to a group of developers.\n\nFor a detailed description of IAM and its features, see the\n[IAM documentation](/iam/docs). In particular, see its\n[Manage access to projects, folders, and organizations](/iam/docs/granting-changing-revoking-access) section.\n\nEvery Cloud Tasks method requires the caller to have the necessary permissions.\nSee below for a list of the permissions and roles supported. The Cloud Tasks\nIAM permissions are also checked when `queue.yaml/xml` is updated or when the Google Cloud console\nis used.\n| **Note:** To access and manage tasks via the Google Cloud console, an account must also have the `appengine.applications.get` permission. All of the [App Engine pre-defined roles](https://cloud.google.com/appengine/docs/standard/python3/roles) grant this permission.\n\nRoles\n-----\n\nThe following table lists the Cloud Tasks IAM roles with a corresponding list of\nall the permissions each role includes. Note that every permission is applicable\nto a particular resource type.\nCloud Tasks roles"]]