O controlo de acesso pode ser configurado ao nível do projeto e ao nível da fila. Por exemplo:
Pode conceder acesso com capacidades limitadas, como criar e adicionar tarefas a uma fila,
mas não eliminar a fila. Em alternativa, pode conceder acesso a todos os recursos do Cloud Tasks num projeto a um grupo de programadores.
Todos os métodos da Cloud Tasks requerem que o autor da chamada tenha as autorizações necessárias.
Veja abaixo uma lista das autorizações e funções suportadas. As autorizações do IAM do Cloud Tasks também são verificadas quando o queue.yaml/xml é atualizado ou quando a Google Cloud consola é usada.
Funções
A tabela seguinte apresenta as funções de IAM do Cloud Tasks com uma lista correspondente de todas as autorizações que cada função inclui. Tenha em atenção que cada autorização é aplicável a um tipo de recurso específico.
Funções do Cloud Tasks
Função
Autorizações
Administrador do Cloud Tasks
Beta
(roles/cloudtasks.admin)
Acesso total a filas e tarefas.
cloudtasks.*
cloudtasks.cmekConfig.get
cloudtasks.cmekConfig.update
cloudtasks.locations.get
cloudtasks.locations.list
cloudtasks.queues.create
cloudtasks.queues.delete
cloudtasks.queues.get
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.queues.pause
cloudtasks.queues.purge
cloudtasks.queues.resume
cloudtasks.queues.setIamPolicy
cloudtasks.queues.update
cloudtasks.tasks.create
cloudtasks.tasks.delete
cloudtasks.tasks.fullView
cloudtasks.tasks.get
cloudtasks.tasks.list
cloudtasks.tasks.run
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Tasks Enqueuer
Beta
(roles/cloudtasks.enqueuer)
Aceder à criação de tarefas.
cloudtasks.tasks.create
cloudtasks.tasks.fullView
resourcemanager.projects.get
resourcemanager.projects.list
Administrador da fila do Cloud Tasks
Beta
(roles/cloudtasks.queueAdmin)
Acesso de administrador às filas.
cloudtasks.locations.*
cloudtasks.locations.get
cloudtasks.locations.list
cloudtasks.queues.*
cloudtasks.queues.create
cloudtasks.queues.delete
cloudtasks.queues.get
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.queues.pause
cloudtasks.queues.purge
cloudtasks.queues.resume
cloudtasks.queues.setIamPolicy
cloudtasks.queues.update
resourcemanager.projects.get
resourcemanager.projects.list
Agente de serviço do Cloud Tasks
(roles/cloudtasks.serviceAgent)
Concede à conta de serviço do Cloud Tasks acesso para gerir recursos.
iam.serviceAccounts.getAccessToken
iam.serviceAccounts.getOpenIdToken
logging.logEntries.create
Eliminador de tarefas do Cloud Tasks
Beta
(roles/cloudtasks.taskDeleter)
Acesso para eliminar tarefas.
cloudtasks.tasks.delete
resourcemanager.projects.get
resourcemanager.projects.list
Executor de tarefas do Cloud Tasks
Beta
(roles/cloudtasks.taskRunner)
Acesso para executar tarefas.
cloudtasks.tasks.fullView
cloudtasks.tasks.run
resourcemanager.projects.get
resourcemanager.projects.list
Visualizador do Cloud Tasks
Beta
(roles/cloudtasks.viewer)
Obter e listar o acesso a tarefas, filas e localizações.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-19 UTC."],[],[],null,["# Control access using IAM\n\nCloud Tasks uses [Identity and Access Management (IAM)](/iam) for\naccess control.\n\nAccess control can be configured at the project level and at the queue level. For example:\nYou can grant access with limited capabilities, like to create and add tasks to a queue,\nbut not to delete the queue. Or you can grant access to all Cloud Tasks resources within\na project to a group of developers.\n\nFor a detailed description of IAM and its features, see the\n[IAM documentation](/iam/docs). In particular, see its\n[Manage access to projects, folders, and organizations](/iam/docs/granting-changing-revoking-access) section.\n\nEvery Cloud Tasks method requires the caller to have the necessary permissions.\nSee below for a list of the permissions and roles supported. The Cloud Tasks\nIAM permissions are also checked when `queue.yaml/xml` is updated or when the Google Cloud console\nis used.\n| **Note:** To access and manage tasks via the Google Cloud console, an account must also have the `appengine.applications.get` permission. All of the [App Engine pre-defined roles](https://cloud.google.com/appengine/docs/standard/python3/roles) grant this permission.\n\nRoles\n-----\n\nThe following table lists the Cloud Tasks IAM roles with a corresponding list of\nall the permissions each role includes. Note that every permission is applicable\nto a particular resource type.\nCloud Tasks roles"]]