O controle de acesso pode ser configurado no nível do projeto e no nível da fila. Por exemplo: você pode conceder acesso com recursos limitados, como criar e adicionar tarefas a uma fila, mas não exclui-la. Como opção, é possível conceder acesso a todos os recursos do Cloud Tasks em um projeto para um grupo de desenvolvedores.
Todos os métodos do Cloud Tasks exigem as devidas permissões do autor da chamada.
Veja a seguir uma lista das permissões e papéis compatíveis. As permissões de IAM do Cloud Tasks
também são verificadas quando o queue.yaml/xml é atualizado ou quando o Google Cloud console
é usado.
Papéis
Veja na tabela abaixo os papéis do IAM do Cloud Tasks com uma lista correspondente de todas as permissões que cada um deles inclui. Cada permissão se aplica a um tipo específico de recurso.
Papéis do Cloud Tasks
Papel
Permissões
Administrador do Cloud Tasks
Beta
(roles/cloudtasks.admin)
Acesso completo a filas e tarefas.
cloudtasks.*
cloudtasks.cmekConfig.get
cloudtasks.cmekConfig.update
cloudtasks.locations.get
cloudtasks.locations.list
cloudtasks.queues.create
cloudtasks.queues.delete
cloudtasks.queues.get
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.queues.pause
cloudtasks.queues.purge
cloudtasks.queues.resume
cloudtasks.queues.setIamPolicy
cloudtasks.queues.update
cloudtasks.tasks.create
cloudtasks.tasks.delete
cloudtasks.tasks.fullView
cloudtasks.tasks.get
cloudtasks.tasks.list
cloudtasks.tasks.run
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
Enfileirador do Cloud Tasks
Beta
(roles/cloudtasks.enqueuer)
Acesso para criar tarefas.
cloudtasks.tasks.create
cloudtasks.tasks.fullView
resourcemanager.projects.get
resourcemanager.projects.list
Administrador de filas do Cloud Tasks
Beta
(roles/cloudtasks.queueAdmin)
Acesso de administrador a filas.
cloudtasks.locations.*
cloudtasks.locations.get
cloudtasks.locations.list
cloudtasks.queues.*
cloudtasks.queues.create
cloudtasks.queues.delete
cloudtasks.queues.get
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.queues.pause
cloudtasks.queues.purge
cloudtasks.queues.resume
cloudtasks.queues.setIamPolicy
cloudtasks.queues.update
resourcemanager.projects.get
resourcemanager.projects.list
Agente de serviço do Cloud Tasks
(roles/cloudtasks.serviceAgent)
Concede, à conta de serviço do Cloud Tasks, acesso para gerenciar recursos.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["# Control access using IAM\n\nCloud Tasks uses [Identity and Access Management (IAM)](/iam) for\naccess control.\n\nAccess control can be configured at the project level and at the queue level. For example:\nYou can grant access with limited capabilities, like to create and add tasks to a queue,\nbut not to delete the queue. Or you can grant access to all Cloud Tasks resources within\na project to a group of developers.\n\nFor a detailed description of IAM and its features, see the\n[IAM documentation](/iam/docs). In particular, see its\n[Manage access to projects, folders, and organizations](/iam/docs/granting-changing-revoking-access) section.\n\nEvery Cloud Tasks method requires the caller to have the necessary permissions.\nSee below for a list of the permissions and roles supported. The Cloud Tasks\nIAM permissions are also checked when `queue.yaml/xml` is updated or when the Google Cloud console\nis used.\n| **Note:** To access and manage tasks via the Google Cloud console, an account must also have the `appengine.applications.get` permission. All of the [App Engine pre-defined roles](https://cloud.google.com/appengine/docs/standard/python3/roles) grant this permission.\n\nRoles\n-----\n\nThe following table lists the Cloud Tasks IAM roles with a corresponding list of\nall the permissions each role includes. Note that every permission is applicable\nto a particular resource type.\nCloud Tasks roles"]]