Esta página descreve como conceder, alterar e revogar o acesso a projetos, pastas e organizações. Quando concede acesso a projetos, pastas e organizações, também concede acesso aos recursos no respetivo interior.
Para saber como gerir o acesso a outros recursos, consulte os seguintes guias:
Na gestão de identidade e de acesso (IAM), o acesso é concedido através de políticas de autorização, também conhecidas como políticas de IAM. Uma política de permissão está anexada a um recursoTrusted Cloud by S3NS . Cada política de autorização contém uma coleção de associações de funções que associam um ou mais responsáveis, como utilizadores ou contas de serviço, a uma função do IAM. Estas associações de funções concedem as funções especificadas aos principais, tanto no recurso ao qual a política de autorização está anexada como em todos os descendentes desse recurso. Para mais informações sobre as políticas de autorização, consulte o artigo Compreender as políticas de autorização.
Pode gerir o acesso a projetos, pastas e organizações com a Trusted Cloud consola, a Google Cloud CLI, a API REST ou as bibliotecas de cliente do Resource Manager.
Antes de começar
Enable the Resource Manager API.
Configurar autenticação.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Trusted Cloud console to access Trusted Cloud by S3NS services and APIs, you don't need to set up authentication.
gcloud
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada. Depois de iniciar sessão, inicialize a CLI gcloud executando o seguinte comando:
gcloud init
C#
Para usar os .NET exemplos nesta página num ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e, em seguida, configure as Credenciais predefinidas da aplicação com as suas credenciais de utilizador.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na Trusted Cloud documentação de autenticação.
Java
Para usar os Java exemplos nesta página num ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e, em seguida, configure as Credenciais predefinidas da aplicação com as suas credenciais de utilizador.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na Trusted Cloud documentação de autenticação.
Python
Para usar os Python exemplos nesta página num ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e, em seguida, configure as Credenciais predefinidas da aplicação com as suas credenciais de utilizador.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na Trusted Cloud documentação de autenticação.
REST
Para usar os exemplos da API REST nesta página num ambiente de desenvolvimento local, usa as credenciais que fornece à CLI gcloud.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada.
Para mais informações, consulte o artigo Autenticar para usar REST na Trusted Cloud documentação de autenticação.
Funções de IAM necessárias
Quando cria um projeto, uma pasta ou uma organização, é-lhe automaticamente concedido um papel que lhe permite gerir o acesso a esse recurso. Para mais informações, consulte as Políticas predefinidas.
Se não criou o projeto, a pasta ou a organização, certifique-se de que tem as funções necessárias para gerir o acesso a esse recurso.
Para receber as autorizações de que precisa para gerir o acesso a um projeto, uma pasta ou uma organização, peça ao seu administrador para lhe conceder as seguintes funções do IAM no recurso para o qual quer gerir o acesso (projeto, pasta ou organização):
-
Para gerir o acesso a um projeto:
Administrador de IAM do projeto (
roles/resourcemanager.projectIamAdmin
) -
Para gerir o acesso a uma pasta:
Administrador da pasta (
roles/resourcemanager.folderAdmin
) -
Para gerir o acesso a projetos, pastas e organizações:
Administrador da organização (
roles/resourcemanager.organizationAdmin
) -
Para gerir o acesso a quase todos os Trusted Cloud recursos:
Administrador de segurança (
roles/iam.securityAdmin
)
Estas funções predefinidas contêm as autorizações necessárias para gerir o acesso a um projeto, uma pasta ou uma organização. Para ver as autorizações exatas que são necessárias, expanda a secção Autorizações necessárias:
Autorizações necessárias
São necessárias as seguintes autorizações para gerir o acesso a um projeto, uma pasta ou uma organização:
-
Para gerir o acesso a projetos:
-
resourcemanager.projects.getIamPolicy
-
resourcemanager.projects.setIamPolicy
-
-
Para gerir o acesso a pastas:
-
resourcemanager.folders.getIamPolicy
-
resourcemanager.folders.setIamPolicy
-
-
Para gerir o acesso a organizações:
-
resourcemanager.organizations.getIamPolicy
-
resourcemanager.organizations.setIamPolicy
-
Também pode conseguir estas autorizações com funções personalizadas ou outras funções predefinidas.
Veja o acesso atual
Pode ver quem tem acesso ao seu projeto, pasta ou organização através da consola, da CLI gcloud, da API REST ou das bibliotecas de cliente do Resource Manager. Trusted Cloud
Consola
Na Trusted Cloud consola, aceda à página IAM.
Selecione um projeto, uma pasta ou uma organização.
A Trusted Cloud consola lista todos os responsáveis aos quais foram concedidas funções no seu projeto, pasta ou organização. Esta lista inclui os principais que herdaram funções no recurso de recursos principais. Para mais informações sobre a herança de políticas, consulte o artigo Herança de políticas e a hierarquia de recursos.
Opcional: para ver concessões de funções para agentes de serviço, selecione a caixa de verificação Incluir concessões de funções fornecidas pela S3NSGoogle.
gcloud
-
In the Trusted Cloud console, activate Cloud Shell.
At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Para ver quem tem acesso ao seu projeto, pasta ou organização, obtenha a política de autorização para o recurso. Para saber como interpretar as políticas de permissão, consulte o artigo Compreender as políticas de permissão.
Para obter a política de permissão para o recurso, execute o comando
get-iam-policy
para o recurso:gcloud RESOURCE_TYPE get-iam-policy RESOURCE_ID --format=FORMAT > PATH
Indique os seguintes valores:
-
RESOURCE_TYPE
: o tipo de recurso ao qual quer ver o acesso. Use um destes valores:projects
,resource-manager folders
ouorganizations
. -
RESOURCE_ID
: o ID do seu Trusted Cloud projeto, pasta ou organização. Os IDs dos projetos são alfanuméricos, comomy-project
. Os IDs das pastas e das organizações são numéricos, como123456789012
. -
FORMAT
: o formato pretendido para a política. Usejson
ouyaml
. -
PATH
: o caminho para um novo ficheiro de saída para a política.
Por exemplo, o comando seguinte obtém a política para o projeto
my-project
e guarda-a no seu diretório principal no formato JSON:gcloud projects get-iam-policy my-project --format=json > ~/policy.json
-
API_VERSION
: a versão da API a usar. Para projetos e organizações, usev1
. Para pastas, usev2
.RESOURCE_TYPE
: o tipo de recurso cuja política quer gerir. Use o valorprojects
,folders
ouorganizations
.RESOURCE_ID
: o ID do Trusted Cloud projeto, da organização ou da pasta. Os IDs dos projetos são strings alfanuméricas, comomy-project
. Os IDs das pastas e das organizações são numéricos, como123456789012
.POLICY_VERSION
: a versão da política a ser devolvida. Os pedidos devem especificar a versão da política mais recente, que é a versão 3 da política. Consulte o artigo Especificar uma versão da política ao obter uma política para ver detalhes.
C#
Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
Para ver quem tem acesso ao seu projeto, pasta ou organização, obtenha a política de autorização para o recurso. Para saber como interpretar as políticas de permissão, consulte o artigo Compreender as políticas de permissão.
O exemplo seguinte mostra como obter a política de permissão para um projeto. Para saber como obter a política de autorização para uma pasta ou uma organização, reveja a documentação da biblioteca de cliente do Resource Manager para a sua linguagem de programação.
Java
Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
Para ver quem tem acesso ao seu projeto, pasta ou organização, obtenha a política de autorização para o recurso. Para saber como interpretar as políticas de permissão, consulte o artigo Compreender as políticas de permissão.
O exemplo seguinte mostra como obter a política de permissão para um projeto. Para saber como obter a política de autorização para uma pasta ou uma organização, reveja a documentação da biblioteca de cliente do Resource Manager para a sua linguagem de programação.
Python
Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
Para ver quem tem acesso ao seu projeto, pasta ou organização, obtenha a política de autorização para o recurso. Para saber como interpretar as políticas de permissão, consulte o artigo Compreender as políticas de permissão.
O exemplo seguinte mostra como obter a política de permissão para um projeto. Para saber como obter a política de autorização para uma pasta ou uma organização, reveja a documentação da biblioteca de cliente do Resource Manager para a sua linguagem de programação.
REST
Para ver quem tem acesso ao seu projeto, pasta ou organização, obtenha a política de autorização para o recurso. Para saber como interpretar as políticas de permissão, consulte o artigo Compreender as políticas de permissão.
O método
getIamPolicy
da API Resource Manager obtém a política de autorização de um projeto, uma pasta ou uma organização.Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
Método HTTP e URL:
POST https://cloudresourcemanager.googleapis.com/API_VERSION/RESOURCE_TYPE/RESOURCE_ID:getIamPolicy
Corpo JSON do pedido:
{ "options": { "requestedPolicyVersion": POLICY_VERSION } }
Para enviar o seu pedido, expanda uma destas opções:
A resposta contém a política de autorização do recurso. Por exemplo:
{ "version": 1, "etag": "BwWKmjvelug=", "bindings": [ { "role": "roles/owner", "members": [ "principal://iam.googleapis.com/locations/global/workforcePools/my-pool/subject/my-user@example.com" ] } ] }
Conceda ou revogue uma única função de IAM
Pode usar a Trusted Cloud consola e a CLI gcloud para conceder ou revogar rapidamente uma única função para um único principal, sem editar diretamente a política de autorização do recurso.Os tipos comuns de principais incluem contas de serviço, identidades em conjuntos de identidades da força de trabalho e identidades em conjuntos de identidades de cargas de trabalho. Para ver uma lista de todos os tipos de diretor, consulte Tipos de diretor.
Em geral, as alterações às políticas entram em vigor no prazo de 2 minutos. No entanto, em alguns casos, a propagação das alterações por todo o sistema pode demorar 7 minutos ou mais.
Se precisar de ajuda para identificar a função predefinida mais adequada, consulte o artigo Encontre as funções predefinidas certas.
Conceda uma única função de IAM
Para conceder uma única função a um principal, faça o seguinte:
Consola
Na Trusted Cloud consola, aceda à página IAM.
Selecione um projeto, uma pasta ou uma organização.
Selecione um principal ao qual atribuir uma função:
Para conceder uma função a um principal que já tenha outras funções no recurso, encontre uma linha que contenha o principal, clique em
Editar principal nessa linha e clique em Adicionar outra função.Para conceder uma função a um agente de serviço, selecione a caixa de verificação Incluir concessões de funções fornecidas pela S3NS para ver o respetivo endereço de email.
Para conceder uma função a um principal que não tenha funções existentes no recurso, clique em identificador principal, por exemplo,
Conceder acesso e, de seguida, introduza um//iam.googleapis.com/locations/global/workforcePools/my-pool/subject/my-user@example.com
ou//iam.googleapis.com/locations/global/workforcePools/example-pool/group/example-group@example.com
.
Selecione uma função a conceder na lista pendente. Para as melhores práticas de segurança, escolha uma função que inclua apenas as autorizações de que o seu principal precisa.
Opcional: adicione uma condição à função.
Clique em Guardar. O principal recebe a função no recurso.
Para conceder uma função a um principal para mais do que um projeto, pasta ou organização, faça o seguinte:
Na Trusted Cloud consola, aceda à página Gerir recursos.
Selecione todos os recursos para os quais quer conceder autorizações.
Se o painel de informações não estiver visível, clique em Mostrar painel de informações. Em seguida, clique em Autorizações.
Selecione um principal ao qual atribuir uma função:
- Para conceder uma função a um principal que já tenha outras funções, encontre uma linha que contenha o principal, clique em Editar principal nessa linha e clique em Adicionar outra função.
- Para conceder uma função a um principal que ainda não tenha outras funções,
clique em identificador
principal, por exemplo,
//iam.googleapis.com/locations/global/workforcePools/my-pool/subject/my-user@example.com
ou//iam.googleapis.com/locations/global/workforcePools/example-pool/group/example-group@example.com
.
Adicionar principal,
em seguida, introduza um
Selecione uma função a conceder na lista pendente.
Opcional: adicione uma condição à função.
Clique em Guardar. Ao principal é concedida a função selecionada em cada um dos recursos selecionados.
gcloud
.-
In the Trusted Cloud console, activate Cloud Shell.
At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
O comando
add-iam-policy-binding
permite-lhe conceder rapidamente uma função a um principal.Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:
-
RESOURCE_TYPE
: O tipo de recurso ao qual quer gerir o acesso. Useprojects
,resource-manager folders
ouorganizations
. -
RESOURCE_ID
: o ID do projeto, da pasta ou da organização. Trusted Cloud Os IDs dos projetos são alfanuméricos, comomy-project
. Os IDs das pastas e das organizações são numéricos, como123456789012
. -
PRINCIPAL
: um identificador do principal ou membro, que normalmente tem o seguinte formato:PRINCIPAL_TYPE:ID
. Por exemplo,principal://iam.googleapis.com/locations/global/workforcePools/my-pool/subject/my-user@example.com
ouprincipalSet://iam.googleapis.com/locations/global/workforcePools/example-pool/group/example-group@example.com
. Para ver uma lista completa dos valores quePRINCIPAL
pode ter, consulte o artigo Identificadores principais. -
ROLE_NAME
: o nome da função que quer revogar. Use um dos seguintes formatos:- Funções predefinidas:
roles/SERVICE.IDENTIFIER
- Funções personalizadas ao nível do projeto:
projects/PROJECT_ID/roles/IDENTIFIER
- Funções personalizadas ao nível da organização:
organizations/ORG_ID/roles/IDENTIFIER
Para ver uma lista de funções predefinidas, consulte o artigo Compreender as funções.
- Funções predefinidas:
-
CONDITION
: A condição a adicionar à associação de funções. Se não quiser adicionar uma condição, use o valorNone
. Para mais informações sobre as condições, consulte a vista geral das condições.
Execute o seguinte comando:
Linux, macOS ou Cloud Shell
gcloud RESOURCE_TYPE add-iam-policy-binding RESOURCE_ID \ --member=PRINCIPAL --role=ROLE_NAME \ --condition=CONDITION
Windows (PowerShell)
gcloud RESOURCE_TYPE add-iam-policy-binding RESOURCE_ID ` --member=PRINCIPAL --role=ROLE_NAME ` --condition=CONDITION
Windows (cmd.exe)
gcloud RESOURCE_TYPE add-iam-policy-binding RESOURCE_ID ^ --member=PRINCIPAL --role=ROLE_NAME ^ --condition=CONDITION
A resposta contém a política de IAM atualizada.
-
Revogue uma única função de IAM
Para revogar uma única função de um principal, faça o seguinte:
Consola
Na Trusted Cloud consola, aceda à página IAM.
Selecione um projeto, uma pasta ou uma organização.
Procure a linha que contém o principal cujo acesso quer revogar. Em seguida, clique em
Editar principal nessa linha.Clique no botão Eliminar
para a função que quer revogar e, de seguida, clique em Guardar.
gcloud
-
In the Trusted Cloud console, activate Cloud Shell.
At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Para revogar rapidamente uma função de um utilizador, execute o comando
remove-iam-policy-binding
:gcloud RESOURCE_TYPE remove-iam-policy-binding RESOURCE_ID
--member=PRINCIPAL --role=ROLE_NAMEIndique os seguintes valores:
-
RESOURCE_TYPE
: O tipo de recurso ao qual quer gerir o acesso. Useprojects
,resource-manager folders
ouorganizations
. -
RESOURCE_ID
: o ID do seu Trusted Cloud projeto, pasta ou organização. Os IDs dos projetos são alfanuméricos, comomy-project
. Os IDs das pastas e das organizações são numéricos, como123456789012
. -
PRINCIPAL
: um identificador do principal ou membro, que normalmente tem o seguinte formato:PRINCIPAL_TYPE:ID
. Por exemplo,principal://iam.googleapis.com/locations/global/workforcePools/my-pool/subject/my-user@example.com
ouprincipalSet://iam.googleapis.com/locations/global/workforcePools/example-pool/group/example-group@example.com
. -
ROLE_NAME
: o nome da função que quer revogar. Use um dos seguintes formatos:- Funções predefinidas:
roles/SERVICE.IDENTIFIER
- Funções personalizadas ao nível do projeto:
projects/PROJECT_ID/roles/IDENTIFIER
- Funções personalizadas ao nível da organização:
organizations/ORG_ID/roles/IDENTIFIER
Para ver uma lista de funções predefinidas, consulte o artigo Compreender as funções.
- Funções predefinidas:
Por exemplo, para revogar a função de criador do projeto da conta de serviço
example-service-account@example-project.s3ns-system.iam.gserviceaccount.com
para o projetoexample-project
:gcloud projects remove-iam-policy-binding example-project
--member=serviceAccount:example-service-account@example-project.s3ns-system.iam.gserviceaccount.com
--role=roles/resourcemanager.projectCreator -
Para ajudar a garantir que não revoga nenhuma função necessária, pode ativar as recomendações de risco de alteração. As recomendações de risco de alteração geram avisos quando tenta revogar funções ao nível do projeto que Trusted Cloud foram identificadas como importantes.
Conceda ou revogue várias funções do IAM através da Trusted Cloud consola
Pode usar a Trusted Cloud consola para conceder e revogar várias funções para um único principal:
Na Trusted Cloud consola, aceda à página IAM.
Selecione um projeto, uma pasta ou uma organização.
Selecione o principal cujas funções quer modificar:
Para modificar as funções de um principal que já tem funções no recurso, encontre uma linha que contenha o principal, clique em
Editar principal nessa linha e clique em Adicionar outra função.Para modificar as funções de um agente de serviços, selecione a caixa de verificação Incluir atribuições de funções fornecidas pela Google S3NSpara ver o respetivo endereço de email.
Para conceder funções a um principal que não tenha funções no recurso, clique em identificador principal, por exemplo,
Conceder acesso e, de seguida, introduza um//iam.googleapis.com/locations/global/workforcePools/my-pool/subject/my-user@example.com
ou//iam.googleapis.com/locations/global/workforcePools/example-pool/group/example-group@example.com
.
Modifique as funções do principal:
- Para conceder uma função a um principal que não tenha funções existentes no recurso, clique em Selecionar uma função e, de seguida, selecione uma função a conceder na lista pendente.
- Para conceder uma função adicional ao principal, clique em Adicionar outra função e, em seguida, selecione uma função a conceder na lista pendente.
- Para substituir uma das funções do principal por uma função diferente, clique na função existente e, de seguida, escolha uma função diferente para conceder na lista pendente.
- Para revogar uma das funções do principal, clique no botão Eliminar para cada função que quer revogar.
Também pode adicionar uma condição a uma função, modificar a condição de uma função ou remover a condição de uma função.
Clique em Guardar.
Conceda ou revogue várias funções do IAM por programação
Para fazer alterações de acesso em grande escala que envolvam a concessão e a revogação de várias funções para vários responsáveis, use o padrão read-modify-write para atualizar a política de autorização do recurso:
- Leia a política de permissão atual chamando
getIamPolicy()
. - Edite a política de autorização, através de um editor de texto ou programaticamente, para adicionar ou remover quaisquer responsáveis ou associações de funções.
- Escreva a política de permissão atualizada chamando
setIamPolicy()
.
Pode usar a CLI gcloud, a API REST ou as bibliotecas de cliente do Resource Manager para atualizar a política de permissão.
Em geral, as alterações às políticas entram em vigor no prazo de 2 minutos. No entanto, em alguns casos, a propagação das alterações por todo o sistema pode demorar 7 minutos ou mais.
Obtenha a política de permissão atual
gcloud
-
In the Trusted Cloud console, activate Cloud Shell.
At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Para obter a política de permissão para o recurso, execute o comando
get-iam-policy
para o recurso:gcloud RESOURCE_TYPE get-iam-policy RESOURCE_ID --format=FORMAT > PATH
Indique os seguintes valores:
-
RESOURCE_TYPE
: O tipo de recurso para o qual quer obter a política de autorização. Use um dos seguintes valores:projects
,resource-manager folders
ouorganizations
. -
RESOURCE_ID
: o ID do seu Trusted Cloud projeto, pasta ou organização. Os IDs dos projetos são alfanuméricos, comomy-project
. Os IDs das pastas e das organizações são numéricos, como123456789012
. -
FORMAT
: o formato pretendido para a política de permissão. Usejson
ouyaml
. -
PATH
: o caminho para um novo ficheiro de saída para a política de permissão.
Por exemplo, o comando seguinte obtém a política de autorização para o projeto
my-project
e guarda-a no seu diretório principal no formato JSON:gcloud projects get-iam-policy my-project --format json > ~/policy.json
-
API_VERSION
: a versão da API a usar. Para projetos e organizações, usev1
. Para pastas, usev2
.RESOURCE_TYPE
: o tipo de recurso cuja política quer gerir. Use o valorprojects
,folders
ouorganizations
.RESOURCE_ID
: o ID do Trusted Cloud projeto, da organização ou da pasta. Os IDs dos projetos são strings alfanuméricas, comomy-project
. Os IDs das pastas e das organizações são numéricos, como123456789012
.POLICY_VERSION
: a versão da política a ser devolvida. Os pedidos devem especificar a versão da política mais recente, que é a versão 3 da política. Consulte o artigo Especificar uma versão da política ao obter uma política para ver detalhes.
C#
Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
O exemplo seguinte mostra como obter a política de permissão para um projeto. Para saber como obter a política de autorização de uma pasta ou uma organização, reveja a documentação da biblioteca do cliente do Resource Manager para o seu idioma de programação.
Java
Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
O exemplo seguinte mostra como obter a política de permissão para um projeto. Para saber como obter a política de autorização de uma pasta ou uma organização, reveja a documentação da biblioteca do cliente do Resource Manager para o seu idioma de programação.
Python
Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
O exemplo seguinte mostra como obter a política de permissão para um projeto. Para saber como obter a política de autorização de uma pasta ou uma organização, reveja a documentação da biblioteca do cliente do Resource Manager para o seu idioma de programação.
REST
O método
getIamPolicy
da API Resource Manager obtém a política de autorização de um projeto, uma pasta ou uma organização.Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
Método HTTP e URL:
POST https://cloudresourcemanager.googleapis.com/API_VERSION/RESOURCE_TYPE/RESOURCE_ID:getIamPolicy
Corpo JSON do pedido:
{ "options": { "requestedPolicyVersion": POLICY_VERSION } }
Para enviar o seu pedido, expanda uma destas opções:
A resposta contém a política de autorização do recurso. Por exemplo:
{ "version": 1, "etag": "BwWKmjvelug=", "bindings": [ { "role": "roles/owner", "members": [ "principal://iam.googleapis.com/locations/global/workforcePools/my-pool/subject/my-user@example.com" ] } ] }
Guarde a resposta num ficheiro do tipo adequado (
json
ouyaml
).Modifique a política de autorização
Modifique programaticamente ou através de um editor de texto a cópia local da política de autorização do recurso para refletir as funções que quer conceder ou revogar.
Para ajudar a evitar a substituição de outras alterações, não edite nem remova o campo
etag
da política de autorização. O campoetag
identifica o estado atual da política de autorização. Quando define a política de permissão atualizada, o IAM compara o valoretag
no pedido com oetag
existente e só escreve a política de permissão se os valores corresponderem.Para editar as funções que uma política de autorização concede, tem de editar as associações de funções na política de autorização. As associações de funções têm o seguinte formato:
{ "role": "ROLE_NAME", "members": [ "PRINCIPAL_1", "PRINCIPAL_2", ... "PRINCIPAL_N" ], "conditions:" { CONDITIONS } }
Os marcadores de posição têm os seguintes valores:
ROLE_NAME
: o nome da função que quer conceder. Use um dos seguintes formatos:- Funções predefinidas:
roles/SERVICE.IDENTIFIER
- Funções personalizadas ao nível do projeto:
projects/PROJECT_ID/roles/IDENTIFIER
- Funções personalizadas ao nível da organização:
organizations/ORG_ID/roles/IDENTIFIER
Para ver uma lista das funções predefinidas, consulte o artigo Compreender as funções.
- Funções predefinidas:
PRINCIPAL_1
,PRINCIPAL_2
,...PRINCIPAL_N
: identificadores dos principais aos quais quer conceder a função.Normalmente, os identificadores principais têm o seguinte formato:
PRINCIPAL-TYPE:ID
. Por exemplo,principal://iam.googleapis.com/locations/global/workforcePools/my-pool/subject/my-user@example.com
ouprincipalSet://iam.googleapis.com/locations/global/workforcePools/example-pool/group/example-group@example.com
. Para ver uma lista completa dos valores quePRINCIPAL
pode ter, consulte Identificadores principais.CONDITIONS
: opcional. Quaisquer condições que especifiquem quando o acesso é concedido.
Conceda uma função de IAM
Para conceder funções aos seus principais, modifique as associações de funções na política de autorização. Para saber que funções pode conceder, consulte o artigo Compreender as funções ou ver as funções concedíveis para o recurso. Se precisar de ajuda para identificar as funções predefinidas mais adequadas, consulte o artigo Encontre as funções predefinidas certas.
Opcionalmente, pode usar condições para conceder funções apenas quando determinados requisitos são cumpridos.
Para conceder uma função que já está incluída na política de autorização, adicione o principal a uma associação de funções existente:
gcloud
Edite a política de autorização devolvida adicionando o principal a uma associação de funções existente. Esta alteração não entra em vigor até que defina a política de autorização atualizada.
Por exemplo, imagine que a política de permissão contém a seguinte associação de funções, que concede a função de revisor de segurança (
roles/iam.securityReviewer
) a Kai:{ "role": "roles/iam.securityReviewer", "members": [ "principal://iam.googleapis.com/locations/global/workforcePools/example-pool/subject/kai@example.com" ] }
Para conceder essa mesma função a Raha, adicione o identificador principal de Raha à associação de funções existente:
{ "role": "roles/iam.securityReviewer", "members": [ "principal://iam.googleapis.com/locations/global/workforcePools/example-pool/subject/kai@example.com", "principal://iam.googleapis.com/locations/global/workforcePools/example-pool/subject/raha@example.com" ] }
C#
Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
Go
Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
Java
Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
Python
Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
REST
Edite a política de autorização devolvida adicionando o principal a uma associação de funções existente. Esta alteração não entra em vigor até que defina a política de autorização atualizada.
Por exemplo, imagine que a política de permissão contém a seguinte associação de funções, que concede a função de revisor de segurança (
roles/iam.securityReviewer
) a Kai:{ "role": "roles/iam.securityReviewer", "members": [ "principal://iam.googleapis.com/locations/global/workforcePools/example-pool/subject/kai@example.com" ] }
Para conceder essa mesma função a Raha, adicione o identificador principal de Raha à associação de funções existente:
{ "role": "roles/iam.securityReviewer", "members": [ "principal://iam.googleapis.com/locations/global/workforcePools/example-pool/subject/kai@example.com", "principal://iam.googleapis.com/locations/global/workforcePools/example-pool/subject/raha@example.com" ] }
Para conceder uma função que ainda não esteja incluída na política de autorização, adicione uma nova associação de funções:
gcloud
Edite a política de autorização adicionando uma nova associação de funções que conceda a função ao principal. Esta alteração não entra em vigor até que defina a política de autorização atualizada.
Por exemplo, para conceder a função Compute Storage Admin (
roles/compute.storageAdmin
) a Raha, adicione a seguinte associação de funções à matrizbindings
para a política de autorização:{ "role": "roles/compute.storageAdmin", "members": [ "principal://iam.googleapis.com/locations/global/workforcePools/example-pool/subject/raha@example.com" ] }
C#
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API C# IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
Java
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API Java IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
Python
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API Python IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
REST
Edite a política de autorização adicionando uma nova associação de funções que conceda a função ao principal. Esta alteração não entra em vigor até que defina a política de autorização atualizada.
Por exemplo, para conceder a função Compute Storage Admin (
roles/compute.storageAdmin
) a Raha, adicione a seguinte associação de funções à matrizbindings
para a política de autorização:{ "role": "roles/compute.storageAdmin", "members": [ "principal://iam.googleapis.com/locations/global/workforcePools/example-pool/subject/raha@example.com" ] }
Só pode conceder funções relacionadas com serviços de API ativados. Se um serviço, como o Compute Engine, não estiver ativo, não pode conceder funções exclusivamente relacionadas com o Compute Engine. Para mais informações, consulte o artigo Ative e desative APIs.
Existem algumas restrições únicas quando concede autorizações em projetos, especialmente quando concede a função de proprietário (
roles/owner
). Consulte aprojects.setIamPolicy()
documentação de referência para mais informações.Revogue uma função de IAM
Para revogar uma função, remova o principal da associação de funções. Se não existirem outros principais na associação de funções, remova toda a associação de funções.
gcloud
Revogue uma função editando a política de autorização JSON ou YAML devolvida pelo comando
get-iam-policy
. Esta alteração não entra em vigor até que defina a política de autorização atualizada.Para revogar uma função de um principal, elimine o principal ou a associação da matriz
bindings
para a política de autorização.C#
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API C# IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
Go
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API Go IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
Java
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API Java IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
Python
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API Python IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
REST
Revogue uma função editando a política de autorização JSON ou YAML devolvida pelo comando
get-iam-policy
. Esta alteração não entra em vigor até que defina a política de autorização atualizada.Para revogar uma função de um principal, elimine o principal ou a associação da matriz
bindings
para a política de autorização.Defina a política de permissão
Depois de modificar a política de autorização para conceder e revogar funções, chame
setIamPolicy()
para atualizar a política.gcloud
-
In the Trusted Cloud console, activate Cloud Shell.
At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Para definir a política de permissão para o recurso, execute o comando
set-iam-policy
para o recurso:gcloud RESOURCE_TYPE set-iam-policy RESOURCE_ID PATH
Indique os seguintes valores:
-
RESOURCE_TYPE
: o tipo de recurso para o qual quer definir a política de permissão. Use um dos seguintes valores:projects
,resource-manager folders
ouorganizations
. -
RESOURCE_ID
: o ID do seu Trusted Cloud projeto, pasta ou organização. Os IDs dos projetos são alfanuméricos, comomy-project
. Os IDs das pastas e das organizações são numéricos, como123456789012
. -
PATH
: O caminho para um ficheiro que contém a nova política de autorização.
A resposta contém a política de permissão atualizada.
Por exemplo, o seguinte comando define a política de permissão armazenada em
policy.json
como a política de permissão para o projetomy-project
:gcloud projects set-iam-policy my-project ~/policy.json
-
API_VERSION
: a versão da API a usar. Para projetos e organizações, usev1
. Para pastas, usev2
.RESOURCE_TYPE
: o tipo de recurso cuja política quer gerir. Use o valorprojects
,folders
ouorganizations
.RESOURCE_ID
: o ID do Trusted Cloud projeto, da organização ou da pasta. Os IDs dos projetos são strings alfanuméricas, comomy-project
. Os IDs das pastas e das organizações são numéricos, como123456789012
.-
POLICY
: Uma representação JSON da política que quer definir. Para mais informações sobre o formato de uma política, consulte a referência de políticas.
C#
Java
Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
O exemplo seguinte mostra como definir a política de permissão para um projeto. Para saber como definir a política de permissão de uma pasta ou uma organização, reveja a documentação da biblioteca cliente do Resource Managerpara o seu idioma de programação.
Python
Para se autenticar no Resource Manager, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte as bibliotecas de cliente do Resource Manager.
O exemplo seguinte mostra como definir a política de permissão para um projeto. Para saber como definir a política de permissão de uma pasta ou uma organização, reveja a documentação da biblioteca cliente do Resource Managerpara o seu idioma de programação.
REST
O método
setIamPolicy
da API Resource Manager define a política no pedido como a nova política de permissão para o projeto, a pasta ou a organização.Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
Método HTTP e URL:
POST https://cloudresourcemanager.googleapis.com/API_VERSION/RESOURCE_TYPE/RESOURCE_ID:setIamPolicy
Corpo JSON do pedido:
{ "policy": POLICY }
Para enviar o seu pedido, expanda uma destas opções:
A resposta contém a política de permissão atualizada.
O que se segue?
- Saiba como gerir o acesso às contas de serviço.
- Saiba os passos gerais para gerir o acesso a outros recursos.
- Saiba como escolher as funções predefinidas mais adequadas.
- Descubra como ver as funções que pode conceder num recurso específico.
- Saiba como tornar o acesso de um principal condicional com associações de funções condicionais.
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-08-20 UTC.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-20 UTC."],[[["\u003cp\u003eThis document explains how to manage access to Google Cloud projects, folders, and organizations, detailing the processes for granting, changing, and revoking access using allow policies, also known as IAM policies.\u003c/p\u003e\n"],["\u003cp\u003eAccess is managed via role bindings within allow policies, which associate principals (users or service accounts) with IAM roles, granting those roles to the principals on the specified resource and its descendants.\u003c/p\u003e\n"],["\u003cp\u003eYou can manage access to resources using the Google Cloud console, the gcloud CLI, the REST API, or the Resource Manager client libraries, with different authentication methods detailed for each tool and code language.\u003c/p\u003e\n"],["\u003cp\u003eThe document provides guidance on how to view current access, grant or revoke single or multiple roles, and use the "read-modify-write" pattern to update a resource's allow policy, with specific examples in different coding languages.\u003c/p\u003e\n"],["\u003cp\u003eIt is necessary to configure Application Default Credentials before using the Resource Manager client libraries and also describes how to handle policy inheritance, along with providing links for further learning such as managing access to service accounts and selecting appropriate predefined roles.\u003c/p\u003e\n"]]],[],null,[]]-
Para gerir o acesso a um projeto:
Administrador de IAM do projeto (