Halaman ini menjelaskan peran Identity and Access Management (IAM) yang diperlukan untuk
mengonfigurasi ke Access Context Manager.
Peran yang diperlukan
Tabel berikut mencantumkan izin dan peran yang diperlukan untuk membuat dan mencantumkan kebijakan akses:
Tindakan
Izin dan peran yang diperlukan
Membuat kebijakan akses tingkat organisasi atau kebijakan terbatas
Izin: accesscontextmanager.policies.create
Peran yang memberikan izin: Peran Access Context Manager Editor
(roles/accesscontextmanager.policyEditor)
Mencantumkan kebijakan akses tingkat organisasi atau kebijakan terbatas
Izin: accesscontextmanager.policies.list
Peran yang memberikan izin: Peran Access Context Manager Editor
(roles/accesscontextmanager.policyEditor)
Peran Access Context Manager Reader
(roles/accesscontextmanager.policyReader)
Anda hanya dapat membuat, mencantumkan, atau mendelegasikan kebijakan cakupan jika memiliki izin tersebut di tingkat organisasi. Setelah membuat kebijakan cakupan, Anda dapat memberikan izin untuk
mengelola kebijakan dengan menambahkan binding IAM pada kebijakan cakupan.
Izin yang diberikan di tingkat organisasi berlaku untuk semua kebijakan akses, termasuk
kebijakan tingkat organisasi dan kebijakan cakupan apa pun.
Peran IAM pilihan berikut memberikan izin yang diperlukan untuk melihat atau mengonfigurasi tingkat akses atau memberikan izin kepada administrator yang didelegasikan pada kebijakan cakupan menggunakan alat command line gcloud:
Selain itu, agar pengguna dapat mengelola Access Context Manager menggunakan
konsolTrusted Cloud , peran Resource Manager Organization Viewer
(roles/resourcemanager.organizationViewer) diperlukan.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Informasi yang saya butuhkan tidak ada","missingTheInformationINeed","thumb-down"],["Terlalu rumit/langkahnya terlalu banyak","tooComplicatedTooManySteps","thumb-down"],["Sudah usang","outOfDate","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Masalah kode / contoh","samplesCodeIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-08 UTC."],[[["Super administrators have default permissions for Access Context Manager roles, but require the Resource Manager Organization Viewer role to manage it via the Google Cloud console."],["Creating or listing access policies requires the `accesscontextmanager.policies.create` or `accesscontextmanager.policies.list` permission, which are provided by the Access Context Manager Editor or Reader roles respectively."],["Scoped policy management is independent of folder or project permissions, and permissions must be granted at the organization level."],["The Access Context Manager Admin, Editor, and Reader roles provide read-write or read-only access for managing access levels or delegating permissions, and the Resource Manager Organization Viewer role is required for console management."],["Users with resource ownership in the organization can potentially learn access level names without having the proper permissions, as seen in cases like Identity-Aware Proxy generating JWTs."]]],[]]