Il controllo degli accessi può essere configurato a livello di progetto e di coda. Ad esempio:
Puoi concedere l'accesso con funzionalità limitate, ad esempio per creare e aggiungere attività a una coda,
ma non per eliminare la coda. In alternativa, puoi concedere a un gruppo di sviluppatori l'accesso a tutte le risorse Cloud Tasks all'interno di un progetto.
Ogni metodo Cloud Tasks richiede che il chiamante disponga delle autorizzazioni necessarie.
Di seguito è riportato un elenco delle autorizzazioni e dei ruoli supportati. Le autorizzazioni IAM di Cloud Tasks vengono controllate anche quando queue.yaml/xml viene aggiornato o quando viene utilizzata la console Google Cloud .
Ruoli
La tabella seguente elenca i ruoli IAM per Cloud Tasks con un elenco corrispondente di
tutte le autorizzazioni incluse in ogni ruolo. Tieni presente che ogni autorizzazione è applicabile
a un particolare tipo di risorsa.
Ruoli Cloud Tasks
Ruolo
Autorizzazioni
Cloud Tasks Admin
Beta
(roles/cloudtasks.admin)
Accesso completo a code e attività.
cloudtasks.*
cloudtasks.cmekConfig.get
cloudtasks.cmekConfig.update
cloudtasks.locations.get
cloudtasks.locations.list
cloudtasks.queues.create
cloudtasks.queues.delete
cloudtasks.queues.get
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.queues.pause
cloudtasks.queues.purge
cloudtasks.queues.resume
cloudtasks.queues.setIamPolicy
cloudtasks.queues.update
cloudtasks.tasks.create
cloudtasks.tasks.delete
cloudtasks.tasks.fullView
cloudtasks.tasks.get
cloudtasks.tasks.list
cloudtasks.tasks.run
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
Autore inserimento in coda Cloud Tasks
Beta
(roles/cloudtasks.enqueuer)
Accesso per la creazione delle attività.
cloudtasks.tasks.create
cloudtasks.tasks.fullView
resourcemanager.projects.get
resourcemanager.projects.list
Amministratore coda Cloud Tasks
Beta
(roles/cloudtasks.queueAdmin)
Accesso amministrativo alle code.
cloudtasks.locations.*
cloudtasks.locations.get
cloudtasks.locations.list
cloudtasks.queues.*
cloudtasks.queues.create
cloudtasks.queues.delete
cloudtasks.queues.get
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.queues.pause
cloudtasks.queues.purge
cloudtasks.queues.resume
cloudtasks.queues.setIamPolicy
cloudtasks.queues.update
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Tasks Service Agent
(roles/cloudtasks.serviceAgent)
Concede al service account di Cloud Tasks l'accesso per la gestione delle risorse.
iam.serviceAccounts.getAccessToken
iam.serviceAccounts.getOpenIdToken
logging.logEntries.create
Cloud Tasks Task Deleter
Beta
(roles/cloudtasks.taskDeleter)
Accesso per l'eliminazione delle attività.
cloudtasks.tasks.delete
resourcemanager.projects.get
resourcemanager.projects.list
Esecutore attività Cloud Tasks
Beta
(roles/cloudtasks.taskRunner)
Accesso per l'esecuzione di attività.
cloudtasks.tasks.fullView
cloudtasks.tasks.run
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Tasks Viewer
beta
(roles/cloudtasks.viewer)
Possibilità di ottenere ed elencare l'accesso ad attività, code e posizioni.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Control access using IAM\n\nCloud Tasks uses [Identity and Access Management (IAM)](/iam) for\naccess control.\n\nAccess control can be configured at the project level and at the queue level. For example:\nYou can grant access with limited capabilities, like to create and add tasks to a queue,\nbut not to delete the queue. Or you can grant access to all Cloud Tasks resources within\na project to a group of developers.\n\nFor a detailed description of IAM and its features, see the\n[IAM documentation](/iam/docs). In particular, see its\n[Manage access to projects, folders, and organizations](/iam/docs/granting-changing-revoking-access) section.\n\nEvery Cloud Tasks method requires the caller to have the necessary permissions.\nSee below for a list of the permissions and roles supported. The Cloud Tasks\nIAM permissions are also checked when `queue.yaml/xml` is updated or when the Google Cloud console\nis used.\n| **Note:** To access and manage tasks via the Google Cloud console, an account must also have the `appengine.applications.get` permission. All of the [App Engine pre-defined roles](https://cloud.google.com/appengine/docs/standard/python3/roles) grant this permission.\n\nRoles\n-----\n\nThe following table lists the Cloud Tasks IAM roles with a corresponding list of\nall the permissions each role includes. Note that every permission is applicable\nto a particular resource type.\nCloud Tasks roles"]]