Zasady Identity and Access Management (IAM), które określają kontrolę dostępu do zasobów Google Cloud.
Policy to zbiór bindings. binding wiąże co najmniej 1 members lub podmiot zabezpieczeń z 1 role. Podmiotami zabezpieczeń mogą być konta użytkowników, konta usługi, grupy dyskusyjne Google i domeny (np. G Suite). role to nazwana lista uprawnień. Każda role może być wstępnie zdefiniowaną rolą uprawnień lub utworzoną przez użytkownika rolą niestandardową.
W przypadku niektórych typów zasobów Google Cloud binding może też określić condition, czyli wyrażenie logiczne, które umożliwia dostęp do zasobu tylko wtedy, gdy jego wartość to true. Warunek może dodawać ograniczenia na podstawie atrybutów żądania, zasobu lub obu tych elementów. Informacje o tym, które zasoby obsługują warunki w swoich zasadach uprawnień, znajdziesz w dokumentacji IAM.
Przykład JSON:
{
"bindings": [
{
"role": "roles/resourcemanager.organizationAdmin",
"members": [
"user:mike@example.com",
"group:admins@example.com",
"domain:google.com",
"serviceAccount:my-project-id@appspot.gserviceaccount.com"
]
},
{
"role": "roles/resourcemanager.organizationViewer",
"members": [
"user:eve@example.com"
],
"condition": {
"title": "expirable access",
"description": "Does not grant access after Sep 2020",
"expression": "request.time < timestamp('2020-10-01T00:00:00.000Z')",
}
}
],
"etag": "BwWWja0YfJA=",
"version": 3
}
Przykład YAML:
bindings:
- members:
- user:mike@example.com
- group:admins@example.com
- domain:google.com
- serviceAccount:my-project-id@appspot.gserviceaccount.com
role: roles/resourcemanager.organizationAdmin
- members:
- user:eve@example.com
role: roles/resourcemanager.organizationViewer
condition:
title: expirable access
description: Does not grant access after Sep 2020
expression: request.time < timestamp('2020-10-01T00:00:00.000Z')
etag: BwWWja0YfJA=
version: 3
Opis IAM i jego funkcji znajdziesz w dokumentacji IAM.
| Zapis JSON |
|---|
{
"version": integer,
"bindings": [
{
object ( |
| Pola | |
|---|---|
version |
Określa format zasady. Prawidłowe wartości to Każda operacja, która wpływa na warunkowe powiązania ról, musi określać wersję
Ważne: jeśli używasz warunków uprawnień, musisz uwzględnić pole Jeśli zasady nie zawierają żadnych warunków, operacje na tych zasadach mogą określać dowolną prawidłową wersję lub pozostawić to pole bez ustawienia. Informacje o tym, które zasoby obsługują warunki w swoich zasadach uprawnień, znajdziesz w dokumentacji IAM. |
bindings[] |
Powiązuje listę
|
etag |
Ważne: jeśli używasz warunków uprawnień, musisz uwzględnić pole Ciąg tekstowy zakodowany w formacie Base64. |