Controllare l'accesso utilizzando IAM

Cloud Tasks utilizza Identity and Access Management (IAM) per il controllo degli accessi.

Il controllo degli accessi può essere configurato a livello di progetto e di coda. Ad esempio, puoi concedere l'accesso con funzionalità limitate, ad esempio per creare e aggiungere attività a una coda, ma non per eliminarla. In alternativa, puoi concedere a un gruppo di sviluppatori l'accesso a tutte le risorse Cloud Tasks all'interno di un progetto.

Per una descrizione dettagliata di IAM e delle sue funzionalità, consulta la documentazione di IAM. In particolare, consulta la sezione Gestire l'accesso a progetti, cartelle e organizzazioni.

Ogni metodo Cloud Tasks richiede che chi effettua la chiamata disponga delle autorizzazioni necessarie. Di seguito è riportato un elenco delle autorizzazioni e dei ruoli supportati. Le autorizzazioni IAM di Cloud Tasks vengono controllate anche quando queue.yaml/xml viene aggiornato o quando viene utilizzata la console Google Cloud.

Ruoli

La tabella seguente elenca i ruoli IAM di Cloud Tasks con un elenco corrispondente di tutte le autorizzazioni incluse in ciascun ruolo. Tieni presente che ogni autorizzazione è applicabile a un determinato tipo di risorsa.

Ruoli di Cloud Tasks
Ruolo Autorizzazioni

(roles/cloudtasks.admin)

Accesso completo a code e attività.

cloudtasks.*

  • cloudtasks.cmekConfig.get
  • cloudtasks.cmekConfig.update
  • cloudtasks.locations.get
  • cloudtasks.locations.list
  • cloudtasks.queues.create
  • cloudtasks.queues.delete
  • cloudtasks.queues.get
  • cloudtasks.queues.getIamPolicy
  • cloudtasks.queues.list
  • cloudtasks.queues.pause
  • cloudtasks.queues.purge
  • cloudtasks.queues.resume
  • cloudtasks.queues.setIamPolicy
  • cloudtasks.queues.update
  • cloudtasks.tasks.create
  • cloudtasks.tasks.delete
  • cloudtasks.tasks.fullView
  • cloudtasks.tasks.get
  • cloudtasks.tasks.list
  • cloudtasks.tasks.run

monitoring.timeSeries.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtasks.enqueuer)

Accesso per la creazione delle attività.

cloudtasks.tasks.create

cloudtasks.tasks.fullView

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtasks.queueAdmin)

Accesso amministrativo alle code.

cloudtasks.locations.*

  • cloudtasks.locations.get
  • cloudtasks.locations.list

cloudtasks.queues.*

  • cloudtasks.queues.create
  • cloudtasks.queues.delete
  • cloudtasks.queues.get
  • cloudtasks.queues.getIamPolicy
  • cloudtasks.queues.list
  • cloudtasks.queues.pause
  • cloudtasks.queues.purge
  • cloudtasks.queues.resume
  • cloudtasks.queues.setIamPolicy
  • cloudtasks.queues.update

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtasks.taskDeleter)

Accesso per l'eliminazione delle attività.

cloudtasks.tasks.delete

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtasks.taskRunner)

Accesso per l'esecuzione di attività.

cloudtasks.tasks.fullView

cloudtasks.tasks.run

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtasks.viewer)

Possibilità di ottenere ed elencare l'accesso ad attività, code e posizioni.

cloudtasks.cmekConfig.get

cloudtasks.locations.*

  • cloudtasks.locations.get
  • cloudtasks.locations.list

cloudtasks.queues.get

cloudtasks.queues.list

cloudtasks.tasks.fullView

cloudtasks.tasks.get

cloudtasks.tasks.list

monitoring.timeSeries.list

resourcemanager.projects.get

resourcemanager.projects.list