Rôle fournissant l'autorisation: rôle Éditeur Access Context Manager (roles/accesscontextmanager.policyEditor)
Répertorier des règles limitées ou une règle d'accès au niveau de l'organisation
Autorisation : accesscontextmanager.policies.list
Rôles fournissant l'autorisation: rôle Éditeur Access Context Manager (roles/accesscontextmanager.policyEditor)
Rôle de lecteur Access Context Manager (roles/accesscontextmanager.policyReader)
Vous ne pouvez créer, répertorier ou déléguer des règles limitées que si vous disposez de ces autorisations au niveau de l'organisation. Après avoir créé une règle limitée, vous pouvez autoriser sa gestion en ajoutant des liaisons IAM à la règle limitée.
Les autorisations accordées au niveau de l'organisation s'appliquent à toutes les règles d'accès, y compris à la règle au niveau de l'organisation et à toutes les règles limitées.
Les rôles IAM sélectionnés ci-dessous fournissent les autorisations nécessaires pour afficher ou configurer des niveaux d'accès, ou accorder des autorisations aux administrateurs délégués sur les stratégies de portée à l'aide de l'outil de ligne de commande gcloud:
En outre, pour permettre à vos utilisateurs de gérer Access Context Manager à l'aide de la consoleTrusted Cloud , vous devez leur accorder le rôle Lecteur d'organisation Resource Manager (roles/resourcemanager.organizationViewer).
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/08/08 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Il n'y a pas l'information dont j'ai besoin","missingTheInformationINeed","thumb-down"],["Trop compliqué/Trop d'étapes","tooComplicatedTooManySteps","thumb-down"],["Obsolète","outOfDate","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Mauvais exemple/Erreur de code","samplesCodeIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/08/08 (UTC)."],[[["Super administrators have default permissions for Access Context Manager roles, but require the Resource Manager Organization Viewer role to manage it via the Google Cloud console."],["Creating or listing access policies requires the `accesscontextmanager.policies.create` or `accesscontextmanager.policies.list` permission, which are provided by the Access Context Manager Editor or Reader roles respectively."],["Scoped policy management is independent of folder or project permissions, and permissions must be granted at the organization level."],["The Access Context Manager Admin, Editor, and Reader roles provide read-write or read-only access for managing access levels or delegating permissions, and the Resource Manager Organization Viewer role is required for console management."],["Users with resource ownership in the organization can potentially learn access level names without having the proper permissions, as seen in cases like Identity-Aware Proxy generating JWTs."]]],[]]