En esta página se describen los roles de Gestión de Identidades y Accesos (IAM) necesarios para configurar Controles de Servicio de VPC.
Roles obligatorios
En la siguiente tabla se indican los permisos y roles necesarios para crear y enumerar políticas de acceso:
Acción | Permisos y roles necesarios |
---|---|
Crear una política de acceso a nivel de organización o políticas con ámbito |
Permiso:
Rol que proporciona el permiso: rol Editor del Administrador de contextos de acceso
( |
Mostrar una política de acceso a nivel de organización o políticas con ámbito |
Permiso:
|
Solo puedes crear, enumerar o delegar políticas con ámbito si tienes esos permisos a nivel de organización. Después de crear una política de ámbito, puedes conceder permiso para gestionar la política añadiendo enlaces de gestión de identidades y accesos a la política de ámbito.
Los permisos concedidos a nivel de organización se aplican a todas las políticas de acceso, incluida la política a nivel de organización y las políticas con ámbito.
Los siguientes roles de gestión de identidades y accesos predefinidos proporcionan los permisos necesarios para ver o configurar perímetros de servicio y niveles de acceso:
- Administrador de contextos de acceso (
roles/accesscontextmanager.policyAdmin
) - Editor del Administrador de contextos de acceso (
roles/accesscontextmanager.policyEditor
) - Lector del Administrador de contextos de acceso (
roles/accesscontextmanager.policyReader
)
Para asignar uno de estos roles, usa la consola Google Cloud o ejecuta uno de los siguientes comandos en gcloud CLI. Sustituye ORGANIZATION_ID
por el ID de tu Google Cloud
organización.
Asigna el rol de administrador de gestor para permitir el acceso de lectura y escritura
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyAdmin"
Asigna el rol Editor de Gestor para permitir el acceso de lectura y escritura
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyEditor"
Asigna el rol Lector de Grant para permitir el acceso de solo lectura
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member="user:example@customer.org" \ --role="roles/accesscontextmanager.policyReader"