Zasady Identity and Access Management (IAM), które określają kontrolę dostępu do zasobów Google Cloud.
Policy
to zbiór bindings
. binding
wiąże co najmniej 1 members
lub podmiot zabezpieczeń z 1 role
. Podmiotami zabezpieczeń mogą być konta użytkowników, konta usługi, grupy dyskusyjne Google i domeny (np. G Suite). role
to nazwana lista uprawnień. Każda role
może być wstępnie zdefiniowaną rolą uprawnień lub utworzoną przez użytkownika rolą niestandardową.
W przypadku niektórych typów zasobów Google Cloud binding
może też określić condition
, czyli wyrażenie logiczne, które umożliwia dostęp do zasobu tylko wtedy, gdy jego wartość to true
. Warunek może dodawać ograniczenia na podstawie atrybutów żądania, zasobu lub obu tych elementów. Informacje o tym, które zasoby obsługują warunki w swoich zasadach uprawnień, znajdziesz w dokumentacji IAM.
Przykład JSON:
{
"bindings": [
{
"role": "roles/resourcemanager.organizationAdmin",
"members": [
"user:mike@example.com",
"group:admins@example.com",
"domain:google.com",
"serviceAccount:my-project-id@appspot.gserviceaccount.com"
]
},
{
"role": "roles/resourcemanager.organizationViewer",
"members": [
"user:eve@example.com"
],
"condition": {
"title": "expirable access",
"description": "Does not grant access after Sep 2020",
"expression": "request.time < timestamp('2020-10-01T00:00:00.000Z')",
}
}
],
"etag": "BwWWja0YfJA=",
"version": 3
}
Przykład YAML:
bindings:
- members:
- user:mike@example.com
- group:admins@example.com
- domain:google.com
- serviceAccount:my-project-id@appspot.gserviceaccount.com
role: roles/resourcemanager.organizationAdmin
- members:
- user:eve@example.com
role: roles/resourcemanager.organizationViewer
condition:
title: expirable access
description: Does not grant access after Sep 2020
expression: request.time < timestamp('2020-10-01T00:00:00.000Z')
etag: BwWWja0YfJA=
version: 3
Opis IAM i jego funkcji znajdziesz w dokumentacji IAM.
Zapis JSON |
---|
{
"version": integer,
"bindings": [
{
object ( |
Pola | |
---|---|
version |
Określa format zasady. Prawidłowe wartości to Każda operacja, która wpływa na warunkowe powiązania ról, musi określać wersję
Ważne: jeśli używasz warunków uprawnień, musisz uwzględnić pole Jeśli zasady nie zawierają żadnych warunków, operacje na tych zasadach mogą określać dowolną prawidłową wersję lub pozostawić to pole bez ustawienia. Informacje o tym, które zasoby obsługują warunki w swoich zasadach uprawnień, znajdziesz w dokumentacji IAM. |
bindings[] |
Powiązuje listę
|
etag |
Ważne: jeśli używasz warunków uprawnień, musisz uwzględnić pole Ciąg tekstowy zakodowany w formacie Base64. |