Esta página mostra como usar grupos de identidades e identidades de terceiros em regras de entrada e saída.
Esta página contém o seguinte exemplo de utilização de grupos de identidades em regras de entrada e saída:
- Permitir o acesso do Cloud Run aos membros de um grupo de identidade através da Internet e a contas de serviço específicas a partir de um intervalo de endereços IP na lista de autorizações.
 
Permita o acesso do Cloud Run aos membros de um grupo de identidades e a contas de serviço específicas
O diagrama seguinte mostra um utilizador de um grupo de identidades específico e de um intervalo de endereços IP na lista de autorizações que acede ao Cloud Run dentro de um perímetro de serviço:
Considere que definiu o seguinte perímetro de serviço:
name: accessPolicies/222/servicePerimeters/Example
status:
  resources:
  - projects/111
  restrictedServices:
  - run.googleapis.com
  - artifactregistry.googleapis.com
  vpcAccessibleServices:
    enableRestriction: true
    allowedServices:
    - RESTRICTED_SERVICES
title: Example
Para encontrar detalhes sobre um perímetro de serviço existente na sua organização, descreva o perímetro de serviço com o comando da CLI gcloud.
Neste exemplo, também pressupomos que definiu os seguintes recursos:
- Um grupo de identidades denominado 
allowed-users@example.comque tem utilizadores aos quais quer conceder acesso ao Cloud Run dentro do perímetro. - Um nível de acesso denominado 
CorpDatacentersna mesma política de acesso que o perímetro de serviço.CorpDatacentersinclui um intervalo de endereços IP na lista de autorizações dos centros de dados empresariais a partir dos quais os pedidos de contas de serviço podem ter origem. 
A seguinte política de entrada, ingress.yaml, permite o acesso do Cloud Run a contas de utilizadores específicas, que fazem parte do grupo allowed-users@example.com, e a contas de serviço específicas, que estão limitadas ao intervalo de endereços IP na lista de autorizações:
- ingressFrom:
    identities:
    - serviceAccount:my-sa@my-project.iam.gserviceaccount.com
    sources:
    - accessLevel: accessPolicies/222/accessLevels/CorpDatacenters
  ingressTo:
    operations:
    - serviceName: run.googleapis.com
      methodSelectors:
      - method: "*"
    resources:
    - "*"
- ingressFrom:
    identities:
    - group:allowed-users@example.com
    sources:
    - accessLevel: "*"
  ingressTo:
    operations:
    - serviceName: run.googleapis.com
      methodSelectors:
      - method: "*"
    resources:
    - "*"
Para aplicar a regra de entrada, execute o seguinte comando:
gcloud access-context-manager perimeters update Example --set-ingress-policies=ingress.yaml