In diesem Dokument werden die in einem Bedingungsausdruck unterstützten Attribute beschrieben.
Unterstützte Bedingungsattribute
In den folgenden Abschnitten werden die unterstützten Attribute zusammengefasst. Außerdem wird angegeben, welcheTrusted Cloud by S3NS -Dienste die einzelnen Attribute erkennen.
Ressourcenattribute
Die folgenden Attribute beziehen sich auf die Ressource, die Gegenstand der Anfrage ist.
Attribut | Nutzungszusammenfassung | Unterstützte Trusted Cloud Dienste |
---|---|---|
Attribut "Ressourcendienst" |
Den Zugriff anhand des verwendeten Trusted Cloud Dienstes verwalten. Sie können dieses Attribut in Rollenbindungen für Zulassungsrichtlinien verwenden. |
|
Attribut "Ressourcentyp" |
Den Zugriff anhand des Ressourcentyps verwalten. Sie können dieses Attribut in Rollenbindungen für Zulassungsrichtlinien verwenden. |
|
Attribut "Ressourcenname" |
Den Zugriff anhand des Ressourcennamens verwalten. Sie können dieses Attribut in Rollenbindungen für Zulassungsrichtlinien verwenden. |
|
Ressourcen-Tags |
Den Zugriff anhand der Tags verwalten, die der Ressource zugeordnet sind. Sie können dieses Attribut an folgenden Stellen verwenden:
|
Alle Trusted Cloud Dienste (siehe Unterstützung für übernommene Bedingungen) |
Weitere Informationen zu Ressourcenattributen finden Sie auf dieser Seite unter Ressourcenattribute.
Anfrageattribute
Die folgenden Attribute beziehen sich auf die Details der Anfrage.
Attribut | Nutzungszusammenfassung | Unterstützte Trusted Cloud Dienste |
---|---|---|
Den Zugriff anhand von Daten verwalten, die von einer bestimmten Trusted CloudAPI oder einem bestimmten Dienst bereitgestellt werden. Sie können dieses Attribut in Rollenbindungen für Zulassungsrichtlinien verwenden. |
|
|
Legen Sie ablaufenden, geplanten oder zeitlich begrenzten Zugriff auf Trusted Cloud -Ressourcen fest. Sie können diese Attribute in Rollenbindungen für Zulassungsrichtlinien verwenden. |
Alle Trusted Cloud Dienste (siehe Unterstützung für übernommene Bedingungen) |
|
Geben Sie die Arten von Weiterleitungsregeln an, die von einem Hauptkonto erstellt werden können. Beispielsweise können Sie einem Hauptkonto erlauben, Weiterleitungsregeln für interne Trusted Cloud by S3NS Load-Balancer zu erstellen, die Traffic aus einem Trusted Cloud Netzwerk verarbeiten. Dies funktioniert nicht für externe Trusted Cloud Load-Balancer, die Traffic aus dem Internet verarbeiten. Sie können diese Attribute in Rollenbindungen für Zulassungsrichtlinien verwenden. |
|
Weitere Informationen zu Anfrageattributen finden Sie auf dieser Seite unter Anfrageattribute.
Unterstützung für übernommene Bedingungen
Für einige Arten von Trusted Cloud Ressourcen sind in Zulassungsrichtlinien keine Bedingungen zulässig. Sie können jedoch bedingte Rollenbindungen auf Organisations-, Ordner- oder Projektebene hinzufügen. Andere Ressourcen übernehmen diese Rollenbindungen über die Ressourcenhierarchie. Weitere Informationen finden Sie unter Ressourcentypen, die bedingte Rollenbindungen akzeptieren.
Wenn Sie Attribute auf Organisations-, Ordner- oder Projektebene verwenden, beachten Sie, dass die meisten Attribute nur für bestimmte Ressourcentypen verfügbar sind. Wenn ein Teil einer Bedingung ein Attribut verwendet, das nicht verfügbar ist, wird dieser Teil der Bedingung nie als Gewähren von Zugriff interpretiert. Beispiel: Die Bedingung resource.name.endsWith == devResource
gewährt niemals Zugriff auf IAM-Ressourcen, da IAM-Ressourcen keinen Ressourcennamen angeben.
Um dieses Problem zu vermeiden, verwenden Sie die auf dieser Seite beschriebenen Attribute Ressourcentyp und Ressourcendienst, um den Gültigkeitsbereich der Bedingung zu begrenzen. Beispielsweise wertet die folgende Bedingung für alle Ressourcentypen mit Ausnahme von Compute Engine-Instanzen true
aus. Im Gegensatz dazu wird für Compute Engine-Instanzen der Ressourcenname geprüft:
resource.type != 'compute.googleapis.com/Disk' ||
resource.name.endsWith('devResource')
Sie müssen den Umfang der Bedingungen, die die mit einer Ressource verknüpften Tags festlegen, nicht einschränken. Bei einer Bedingung, mit der Tag-Schlüssel und -Werte geprüft werden, können keine anderen Attribute geprüft werden, einschließlich des Ressourcentyps und des Ressourcendienstes.
Ressourcenattribute
Die Attribute „Ressourcendienst“, „Ressourcentyp“ und „Ressourcenname“ dienen in der Regel dazu, den Umfang der durch die Rollenbindung erteilten Zugriffsberechtigungen zu ändern. Wenn eine Rolle Berechtigungen enthält, die für verschiedene ressourcenspezifische Attribute gelten, können ressourcenbasierte Bedingungen verwendet werden, um für bestimmte Typen oder für bestimmte Dienste nur eine Teilmenge der Rollenberechtigungen zu gewähren.
Attribut "resource.service"
Mit dem Attribut resource.service
können Sie eine Bedingung anhand des verwendetenTrusted Cloud -Dienstes festlegen. Sie können beispielsweise eine Bedingung festlegen, die den Zugriff eines Nutzers auf Ressourcen einschränkt, die den Dienst cloudresourcemanager.googleapis.com
verwenden. Eine Liste der unterstützten Werte finden Sie unter Werte für Ressourcendienste.
Sie können das Attribut resource.service
in Rollenbindungen für Zulassungsrichtlinien verwenden.
Attributvariable | resource.service |
---|---|
Attributtyp |
Eine Liste der unterstützten Werte finden Sie unter Werte für Ressourcendienste. |
Unterstützte Operatoren | , |
Details |
Wenn Sie das Attribut resource.type in Bedingungen verwenden, prüfen Sie die genaue Gleichheit ( ) oder die genaue Ungleichheit ( ) mit dem Attribut.
Andere Vergleiche, z. B. das Prüfen eines Präfixes oder Suffixes, können zu unerwarteten Ergebnissen führen.
|
Beispiel |
Gibt resource.service == "compute.googleapis.com" |
Unterstützte Dienste |
|
Attribut "resource.type"
Mit dem Attribut resource.type
können Sie eine Bedingung anhand des Ressourcentyps festlegen. Sie können beispielsweise eine Bedingung festlegen, die den Zugriff eines Nutzers auf Ressourcen des Typs storage.googleapis.com/Object
einschränkt. Eine Liste der unterstützten Werte finden Sie unter Werte für Ressourcentypen.
Wenn in der Bedingung das Attribut resource.name
verwendet wird, empfehlen wir dringend, das Attribut resource.type
zu verwenden, um zu steuern, für welche Ressourcentypen die Bedingung gilt. Weitere Informationen finden Sie unter Attribut resource.name
auf dieser Seite.
Sie können das Attribut resource.type
in Rollenbindungen für Zulassungsrichtlinien verwenden.
Attributvariable | resource.type |
||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Attributtyp |
Eine Liste der unterstützten Werte finden Sie unter Werte des Ressourcentyps. |
||||||||||||||||||||||
Unterstützte Operatoren | , |
||||||||||||||||||||||
Details |
Wenn Sie das Attribut resource.type in Bedingungen verwenden, prüfen Sie die genaue Gleichheit ( ) oder die genaue Ungleichheit ( ) mit dem Attribut. Andere Vergleiche, z. B. das Prüfen eines Präfixes oder Suffixes, können zu unerwarteten Ergebnissen führen.
|
||||||||||||||||||||||
Beispiele |
Gibt resource.type != "compute.googleapis.com/Image"
Gibt (resource.type == "compute.googleapis.com/Image" || resource.type == "compute.googleapis.com/Disk") |
||||||||||||||||||||||
Unterstützte Ressourcentypen |
1 Der Cloud Key Management Service verwendet diesen Ressourcentyp als übergeordnetes Element von Schlüsselbundressourcen. |
Attribut "resource.name"
Mit dem Attribut resource.name
können Sie eine Bedingung anhand eines vollständigen oder eines Teils eines Ressourcennamens festlegen. Eine Liste der Ressourcennamenformate finden Sie unter Format der Ressourcennamen.
Das Attribut resource.name
ist nur für bestimmte Ressourcentypen verfügbar, die in der Tabelle in diesem Abschnitt aufgeführt sind. Wir empfehlen dringend, die Gültigkeit der Bedingung auf den gewünschten Ressourcentyp zu beschränken. Wenn eine Rolle Berechtigungen für einen Ressourcentyp enthält, der das Attribut resource.name
nicht enthält, dürfen diese Berechtigungen nicht durch den Teil der Bedingung eingeschränkt werden, die resource.name
prüft.
Das folgende Beispiel zeigt, wie dieses Verhalten sichergestellt wird. In diesem Beispiel ermöglicht die Bedingung den Zugriff auf alle Ressourcentypen mit Ausnahme von Cloud Storage-Buckets und -Objekten. Im Gegensatz dazu ermöglicht die Bedingung für Buckets und Objekte nur Zugriff auf den Bucket example-bucket
und die darin enthaltenen Objekte:
(resource.type != 'storage.googleapis.com/Bucket' &&
resource.type != 'storage.googleapis.com/Object') ||
resource.name.startsWith('projects/_/buckets/example-bucket')
Beachten Sie, dass der erste Teil der Bedingung überprüft, ob die Ressource weder ein Bucket noch ein Objekt ist. Wenn die Ressource einen anderen Typ hat, wird die gesamte Bedingung unabhängig vom Ressourcennamen als true
ausgewertet.
Beachten Sie auch, dass die Bedingung das Attribut resource.type
überprüft, nicht das Attribut resource.service
. Die Überprüfung des Attributs resource.type
hat einige Vorteile:
- Sie beschränkt die
resource.name
-Prüfung auf die entsprechenden Ressourcen. Wenn Sie beispielsweise Zugriff auf Compute Engine-Instanzen mit einem bestimmten Namen gewähren möchten, ist es sinnvoll, alle Ressourcentypen mit Ausnahme von Compute Engine-Instanzen auszuschließen. - Dies verhindert, dass sich der Umfang der Bedingung ändert, wenn ein Dienst später neue Ressourcentypen hinzufügt.
Beachten Sie, dass die Bedingung die startsWith()
-Funktion zum Bewerten des Ressourcennamens nutzt, anstatt auf Übereinstimmung mit dem -Operator zu prüfen. Da die Bedingung am Anfang des Ressourcennamens liegt, entspricht sie einem Bucket und den Objekten in diesem Bucket. Wenn auf Übereinstimmung geprüft würde, würde die Bedingung nur mit dem Bucket übereinstimmen.
Sie können keine Platzhalterzeichen wie *
verwenden, um mit mehreren Ressourcennamen abzugleichen. Sie haben folgende Alternativen:
Mit der Funktion
extract()
können Sie einen Wert aus einem Ressourcennamen extrahieren. Beispielsweise können Sie eine Projekt-ID aus dem Ressourcennamen einer Compute Engine-VM-Instanz extrahieren und einen Bedingungsausdruck schreiben, der sich auf die Projekt-ID bezieht.Weitere Informationen finden Sie unter Werte aus Attributen extrahieren auf dieser Seite.
Verwenden Sie die Funktion
startsWith()
oderendsWith()
, um eine Bedingung zu schreiben, die den Anfang oder das Ende des Ressourcennamens auswertet.
Sie können das Attribut resource.name
in Rollenbindungen für Zulassungsrichtlinien verwenden.
Attributvariable | resource.name |
||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Attributtyp |
Jeder Ressourcentyp verwendet ein bestimmtes Format für den Ressourcennamen. Eine Liste der Formate finden Sie unter Ressourcennamensformat. |
||||||||||||||||
Unterstützte Funktionen und Operatoren |
startsWith(), endsWith(), extract(),
, |
||||||||||||||||
Details |
Bei der Funktion Bei der Funktion
Die Funktion Die Operatoren |
||||||||||||||||
Beispiele |
Gibt resource.name != "projects/_/buckets/secret-bucket-123"
Gibt resource.name.startsWith("projects/project-123/zones/us-east1-b/instances/prod-")
Gibt resource.name.startsWith("projects/_/buckets/my_bucket/objects/test-object-")
Gibt resource.name.endsWith(".jpg") Gibt den Projektnamen oder die Projektnummer zurück, falls vorhanden: resource.name.extract("projects/{project}/") |
||||||||||||||||
Unterstützte Ressourcentypen |
|
Ressourcen-Tags
Mit den Funktionen für Ressourcen-Tags können Sie eine Bedingung festlegen, die auf den Tags basiert, die an unterstützte Ressourcen angehängt sind oder von den untergeordneten Elementen dieser Ressourcen übernommen werden. Sie können beispielsweise eine Bedingung festlegen, die eine Rolle nur für Ressourcen gewährt, bei denen das Tag env: prod
angehängt ist. Weitere Informationen zur Steuerung des Zugriffs mit Tags finden Sie unter Tags und Zugriffssteuerung.
Jedes Tag besteht aus einem Schlüssel und einem Wert. Es gibt verschiedene Arten von IDs für jeden Schlüssel und Wert:
-
Eine permanente ID, die global eindeutig ist und nicht wiederverwendet werden kann. Ein Tag-Schlüssel könnte beispielsweise die permanente ID
tagKeys/123456789012
und ein Tag-Wert die permanente IDtagValues/567890123456
haben. -
Kurzname: Der Kurzname für jeden Schlüssel muss innerhalb des Projekts oder der Organisation, unter der der Schlüssel definiert ist, eindeutig sein. Der Kurzname für jeden Wert muss für den zugehörigen Schlüssel eindeutig sein. Ein Tag-Schlüssel könnte beispielsweise den Kurznamen
env
und ein Tag-Wert den Kurznamenprod
haben. -
Ein Namespace-Name, mit dem die numerische ID Ihrer Organisation oder die ID des Projekts dem Kurznamen eines Tag-Schlüssels hinzugefügt wird. Ein Tag-Schlüssel, der für eine Organisation erstellt wurde, könnte beispielsweise den Namespace-Namen
123456789012/env
haben. Informationen zum Abrufen Ihrer Organisations-ID finden Sie unter Organisationsressourcen-ID abrufen. Ein für ein Projekt erstellter Tag-Schlüssel könnte den Namespace-Namenmyproject/env
haben. Informationen zum Ermitteln der Projekt-ID finden Sie unter Projekte identifizieren.
Informationen zum Auswählen der zu verwendenden ID-Art finden Sie unter Tag-Definitionen und Kennungen.
Mit tagbasierten Bedingungen können Sie den Zugriff auf jede Ressource bedingt zulassen. Dazu gehören Ressourcen mit eigenen Tags sowie Ressourcen, die Tags von anderen Ressourcen übernehmen. Weitere Informationen zur Übernahme von Tags über die Ressourcenhierarchie finden Sie unter Tag-Übernahme.
In bestimmten Bereichen der Trusted Cloud -Konsole werden jedoch keine Rollenbindungen für Zulassungsrichtlinien mit tagbasierten Bedingungen erkannt. Wenn Sie also eine Rolle mit einer tagbasierten Bedingung haben, kann es sein, dass Sie in der Trusted Cloud -Konsole fälschlicherweise daran gehindert werden, bestimmte Aktionen auszuführen. Wenn dieses Problem auftritt, verwenden Sie eine alternative Methode wie die gcloud CLI, um die Aktion auszuführen.
Sie können tagbasierte Bedingungen in den folgenden Fällen verwenden:
- Rollenbindungen für Zulassungsrichtlinien
- Ablehnungsregeln für Ablehnungsrichtlinien
Mit den folgenden Funktionen können Sie Bedingungen auf der Grundlage von Tags festlegen:
Funktion | Beschreibung |
---|---|
resource.hasTagKey(
bool
|
Überprüft, ob die Ressource für die Anfrage ein Tag mit dem angegebenen Schlüssel enthält. Der Tag-Schlüssel wird anhand seines Namespace-Namens abgerufen. Verwenden Sie die Funktion
|
resource.hasTagKeyId(
bool
|
Überprüft, ob die Ressource für die Anfrage ein Tag mit dem angegebenen Schlüssel enthält. Der Tag-Schlüssel wird anhand seiner permanenten ID abgerufen.
Verwenden Sie die Funktion
|
resource.matchTag(
bool
|
Überprüft, ob die Ressource für die Anfrage ein Tag mit dem angegebenen Schlüssel und Wert enthält. Der Schlüssel wird nach seinem Namespace-Namen gesucht. Der Wert wird nach seinem Kurznamen gesucht. Mit der Funktion
|
resource.matchTagId(
bool
|
Überprüft, ob die Ressource für die Anfrage ein Tag mit dem angegebenen Schlüssel und Wert enthält. Der Schlüssel und der Wert werden anhand seiner permanenten IDs ermittelt. Verwenden Sie die Funktion
|
Anfrageattribute
Mit Anfrageattributen können Sie Bedingungen erstellen, mit denen Details der Anfrage ausgewertet werden, z. B. die durch eine Anfrage geänderten Rollen oder das Datum und die Uhrzeit der Anfrage.
API-Attribute
API-Attribute helfen Ihnen, den Zugriff anhand von Daten zu verwalten, die von einer bestimmtenTrusted Cloud -API oder einem bestimmten Dienst bereitgestellt werden. Sie können API-Attribute in Rollenbindungen für Zulassungsrichtlinien verwenden.
Beispiele für die Verwendung von API-Attributen in einer Bedingung finden Sie auf folgenden Seiten:
Nicht alle Dienste erkennen API-Attribute. In den folgenden Abschnitten wird angegeben, welche Dienste die einzelnen API-Attribute erkennen.
Funktionen für API-Attribute
Sie können die folgende Funktion verwenden, um mit API-Attributen zu arbeiten:
Funktion | Beschreibung | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
api.getAttribute(
V<T>
|
Ruft das angeforderte API-Attribut ab.
|
||||||||||||
hasOnly(
bool |
Überprüft, ob eine Liste nur die zulässigen Elemente oder eine Teilmenge dieser Elemente enthält. Sie rufen die Funktion für eine Liste auf, die von
|
IAM API-Attribute
IAM bietet das folgende API-Attribut:
Attributvariable | iam.googleapis.com/modifiedGrantsByRole |
---|---|
Attributtyp | list<string> |
Details |
Bei einer Anfrage zum Festlegen der Richtlinie einer Ressource enthält dieses Attribut die Rollennamen der Rollenbindungen, die durch die Anfrage geändert werden. Bei anderen Arten von Anfragen ist das Attribut nicht definiert. |
Ressourcentypen, die dieses Attribut akzeptieren |
Die folgenden Ressourcentypen akzeptieren Bedingungen mit dem Attribut
|
Dienste, die dieses Attribut erkennen: |
Die folgenden Dienste erkennen das Attribut
|
Attribut "Datum/Uhrzeit"
Mit dem Attribut „Datum/Uhrzeit“ legen Sie ablaufenden, geplanten oder zeitlich begrenzten Zugriff auf Trusted Cloud -Ressourcen fest. Sie können Datums-/Uhrzeitattribute in Rollenbindungen für Zulassungsrichtlinien verwenden.
Dieses Attribut wird für alle Trusted Cloud Dienste und ‑Ressourcentypen unterstützt. Wie Sie Datum/Uhrzeit-Bedingungen auf Ressourcen anwenden, die sie nicht direkt unterstützen, erfahren Sie auf dieser Seite unter Unterstützung für übernommene Bedingungen.
Das Attribut request.time
enthält den Zeitstempel für die Anfrage. Sie können diesen Zeitstempel mit einem anderen Zeitstempel oder mit einer Zeitdauer vergleichen.
In den folgenden Abschnitten werden die Funktionen aufgeführt, mit denen Sie Bedingungen anhand von Zeitstempeln und Dauer festlegen können.
Zeitstempel und Dauer erstellen, vergleichen und ändern
Funktion oder Operator | Beschreibung |
---|---|
date(
Timestamp |
Wandelt ein Datum von einem
|
duration(
Duration |
Wandelt einen Zeitraum von einem
|
timestamp(
Timestamp |
Konvertiert einen
|
, , , |
Vergleicht zwei
|
|
Fügen Sie einen
|
Informationen aus einem Zeitstempel extrahieren
Mit den Funktionen in diesem Abschnitt können Sie Informationen aus einem Zeitstempel extrahieren, z. B. den Wochentag, auf den der Zeitstempel fällt.
In IAM Conditions werden alle Zeitstempel in UTC angegeben. Möglicherweise möchten Sie Informationen jedoch auf Basis einer anderen Zeitzone extrahieren. Beispielsweise können Sie wissen, ob ein UTC-Zeitstempel an einem Montag in der Zeitzone von Berlin liegt.
Um eine andere Zeitzone anzugeben, übergeben Sie die Zeitzone an die Funktion. Verwenden Sie einen Namen oder ein UTC-Versatz aus der IETF-Zeitzonendatenbank. Sie können beispielsweise Europe/Berlin
oder +01:00
für die Europäische Zeitzone (CET) verwenden.
Unterstützte Funktionen und Operatoren | Beschreibung |
---|---|
Timestamp.getDate(
int
|
Ruft den Tag des Monats aus dem
|
Timestamp.getDayOfMonth(
int
|
Ruft den Tag des Monats aus dem
|
Timestamp.getDayOfWeek(
int
|
Ruft den Wochentag mit
|
Timestamp.getDayOfYear(
int
|
Ruft den Tag des Jahres aus dem
|
Timestamp.getFullYear(
int
|
Ruft das Jahr aus dem
|
Timestamp.getHours(
int
|
Ruft die Tageszeit des
Sie können diese Funktion mit
|
Timestamp.getMilliseconds(
int
|
Ruft die Anzahl der Millisekunden aus
|
Timestamp.getMinutes(
int
|
Ruft die Anzahl der Minuten nach der Stunde aus dem
|
Timestamp.getMonth(
int
|
Ruft den Monat des Jahres aus dem
|
Timestamp.getSeconds(
int
|
Ruft die Anzahl der Sekunden aus dem
|
, , , |
Vergleicht die Ausgabe von zwei Funktionen in dieser Tabelle. |
Weiterleitungsregelattribute
Mit den Attributen für Weiterleitungsregeln können Sie die Arten von Weiterleitungsregeln angeben, die ein Hauptkonto erstellen kann. Beispielsweise können Sie einem Hauptkonto erlauben, Weiterleitungsregeln für interne Trusted Cloud by S3NSLoad-Balancer zu erstellen, die Traffic aus einem Trusted Cloud -Netzwerk verarbeiten. Dies funktioniert nicht für externe Trusted CloudLoad-Balancer, die Traffic aus dem Internet verarbeiten. Sie können Attribute von Weiterleitungsregeln in Rollenbindungen für Zulassungsrichtlinien verwenden.
Beim Cloud Load-Balancing wirken sich die Weiterleitungsregelattribute nicht darauf aus, dass andere Komponenten eines Trusted Cloud Load-Balancers wie Back-End-Dienste, Ziel-Proxys, Systemdiagnosen und URL-Zuordnungen erstellt werden können.
Unterstützte Funktionen
Funktion | Beschreibung |
---|---|
compute.isForwardingRule
bool
|
Prüft, ob die Anfrage eine Weiterleitungsregel erstellt.
|
compute.matchLoad
bool
|
Prüft, ob die Anfrage einen der angegebenen Typen von Load-Balancing-Schemas betrifft. Die ID für jedes Load-Balancing-Schema sowie weitere Informationen finden Sie unter IAM Conditions für Trusted Cloud Load-Balancer verwenden.
|
Unterstützte Ressourcentypen
Dieses Attribut steht für Anfragen zum Erstellen der folgenden Ressourcentypen zur Verfügung:
Dienst | Ressourcentypen |
---|---|
Cloud Load Balancing | Weiterleitungsregeln |
Cloud VPN | Weiterleitungsregeln (global und regional) |
Compute Engine | Weiterleitungsregeln (für die Protokollweiterleitung) |
Cloud Service Mesh1 | Weiterleitungsregeln |
1 Verwendet die Ressourcenattribute für Compute Engine.
Werte aus Attributen extrahieren
Mit der extract()
-Funktion können Sie einen Wert aus einem Attribut extrahieren. Sie können beispielsweise einen beliebigen Teil eines Ressourcennamens extrahieren und dann einen Bedingungsausdruck schreiben, der auf den extrahierten Text verweist.
Um die extract()
-Funktion zu verwenden, stellen Sie eine Extraktionsvorlage bereit, die den zu extrahierenden Teil des Attributs angibt. Wenn Sie beispielsweise eine Projekt-ID aus dem Ressourcennamen einer Compute Engine-VM-Instanz extrahieren möchten, können Sie die Vorlage projects/{project}/
verwenden.
Eine Extraktionsvorlage besteht aus folgenden Teilen:
Eine ID in geschweiften Klammern, die den zu extrahierenden Teilstring kennzeichnet.
Wählen Sie eine kurze, aussagekräftige ID aus, aus der hervorgeht, welchen Wert Sie extrahieren möchten. Sie können hierzu Groß- und Kleinbuchstaben von
A
bisZ
; numerische Ziffern; und Unterstriche (_
) verwenden.In der Vorlage
projects/{project}/
lautet die IDproject
.Optional: Ein Präfix , das vor dem zu extrahierenden Teilstring erscheinen muss.
In der Vorlage
projects/{project}/
lautet das Präfixprojects/
.Optional: Ein Suffix, das nach dem zu extrahierenden Teilstring erscheinen muss.
In der Vorlage
projects/{project}/
lautet das Suffix/
.
Die Funktion extract()
extrahiert verschiedene Teile des Attributs abhängig davon, ob die Extraktionsvorlage ein Präfix, ein Suffix oder beides beinhaltet:
Beinhaltet ein Präfix | Beinhaltet ein Suffix | Extrahierter Wert |
---|---|---|
— | — | Das gesamte Attribut |
— | Die Zeichen nach dem ersten Vorkommen des Präfixes oder ein leerer String, wenn hinter dem Präfix keine Zeichen stehen | |
— | Die Zeichen vor dem ersten Vorkommen des Suffixes oder ein leerer String, wenn vor dem Suffix keine Zeichen stehen | |
Die Zeichen zwischen dem ersten Vorkommen des Präfixes und dem ersten nachfolgenden Auftreten des Suffixes oder ein leerer String, wenn zwischen dem Präfix und dem Suffix keine Zeichen stehen |
Wenn Sie ein Präfix oder Suffix angeben, das nicht im Attribut enthalten ist, oder wenn das Suffix nur vor dem Präfix angezeigt wird, gibt die extract()
-Funktion einen leeren String zurück.
Die folgenden Beispiele zeigen die Ausgabe aus verschiedenen Extraktionsvorlagen. Diese Beispiele beziehen sich auf einen Ressourcennamen für ein Cloud Storage-Objekt, projects/_/buckets/acme-orders-aaa/objects/data_lake/orders/
:
Extraktionsvorlage | Ausgabe |
---|---|
/order_date={date}/ |
2019-11-03 |
buckets/{name}/ |
acme-orders-aaa |
/orders/{empty}order_date |
string ist leer |
{start}/objects/data_lake |
projects/_/buckets/acme-orders-aaa |
orders/{end} |
order_date=2019-11-03/aef87g87ae0876 |
{all} |
projects/_/buckets/acme-orders-aaa/objects/data_lake/orders/ |
/orders/{none}/order_date= |
string ist leer |
/orders/order_date=2019-11-03/ |
string ist leer |
Wenn Sie einen String extrahieren, der ein Datum darstellt, können Sie die Funktionen und Operatoren für Datum und Uhrzeit auf dieser Seite verwenden, um den extrahierten Wert in einen Timestamp
zu konvertieren. Beispiele finden Sie unter Ressourcenbasierten Zugriff konfigurieren.