Controllare l'accesso utilizzando IAM

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

Cloud Tasks utilizza Identity and Access Management (IAM) per il controllo degli accessi.

Il controllo dell'accesso può essere configurato a livello di progetto e di coda. Ad esempio: Puoi concedere l'accesso con funzionalità limitate, ad esempio creare e aggiungere attività a una coda, ma non eliminare la coda. Oppure puoi concedere l'accesso a tutte le risorse Cloud Tasks all'interno di un progetto a un gruppo di sviluppatori.

Per una descrizione dettagliata di IAM e delle sue funzionalità, consulta la documentazione di IAM. In particolare, consulta la sezione Gestire l'accesso a progetti, cartelle e organizzazioni.

Ogni metodo Cloud Tasks richiede che il chiamante disponga delle autorizzazioni necessarie. Di seguito è riportato un elenco delle autorizzazioni e dei ruoli supportati. Le autorizzazioni IAM di Cloud Tasks vengono controllate anche quando viene aggiornato queue.yaml/xml o quando si utilizza Google Cloud Console.

Ruoli

Nella tabella seguente sono elencati i ruoli IAM di Cloud Tasks con un elenco corrispondente di tutte le autorizzazioni incluse. Tieni presente che ogni autorizzazione è applicabile a un determinato tipo di risorsa.

Ruoli di Cloud Tasks
Ruolo Autorizzazioni

(roles/cloudtasks.admin)

Accesso completo a code e attività.

Contiene 2 autorizzazioni proprietario

cloudtasks.*

  • cloudtasks.locations.get
  • cloudtasks.locations.list
  • cloudtasks.queues.create
  • cloudtasks.queues.delete
  • cloudtasks.queues.get
  • cloudtasks.queues.getIamPolicy
  • cloudtasks.queues.list
  • cloudtasks.queues.pause
  • cloudtasks.queues.purge
  • cloudtasks.queues.resume
  • cloudtasks.queues.setIamPolicy
  • cloudtasks.queues.update
  • cloudtasks.tasks.create
  • cloudtasks.tasks.delete
  • cloudtasks.tasks.fullView
  • cloudtasks.tasks.get
  • cloudtasks.tasks.list
  • cloudtasks.tasks.run

monitoring.timeSeries.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtasks.enqueuer)

Accesso per la creazione delle attività.

cloudtasks.tasks.create

cloudtasks.tasks.fullView

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtasks.queueAdmin)

Accesso amministrativo alle code.

Contiene 2 autorizzazioni proprietario

cloudtasks.locations.*

  • cloudtasks.locations.get
  • cloudtasks.locations.list

cloudtasks.queues.*

  • cloudtasks.queues.create
  • cloudtasks.queues.delete
  • cloudtasks.queues.get
  • cloudtasks.queues.getIamPolicy
  • cloudtasks.queues.list
  • cloudtasks.queues.pause
  • cloudtasks.queues.purge
  • cloudtasks.queues.resume
  • cloudtasks.queues.setIamPolicy
  • cloudtasks.queues.update

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtasks.taskDeleter)

Accesso per l'eliminazione delle attività.

cloudtasks.tasks.delete

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtasks.taskRunner)

Accesso per l'esecuzione di attività.

cloudtasks.tasks.fullView

cloudtasks.tasks.run

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtasks.viewer)

Accesso per recuperare ed elencare attività, code e località.

cloudtasks.locations.*

  • cloudtasks.locations.get
  • cloudtasks.locations.list

cloudtasks.queues.get

cloudtasks.queues.list

cloudtasks.tasks.fullView

cloudtasks.tasks.get

cloudtasks.tasks.list

monitoring.timeSeries.list

resourcemanager.projects.get

resourcemanager.projects.list