Este documento aborda as mensagens de erro que podem aparecer se você não tiver as permissões de acesso necessárias para um recurso e descreve como resolver esses erros.
Mensagens de erro de permissão
O console Cloud de Confiance , Google Cloud CLI e a API REST mostram mensagens de erro quando você tenta acessar um recurso sem permissão.
Essas mensagens de erro podem ser causadas por um dos seguintes motivos:
- Você não tem as permissões necessárias. Você precisa ter uma vinculação de função de política de permissão com as permissões necessárias. Se você não tiver as permissões necessárias, o Cloud de Confiance vai mostrar uma mensagem de erro.
- Há uma política de negação que bloqueia o acesso. Se uma política de negação impedir que você use qualquer uma das permissões necessárias, o Cloud de Confiance vai mostrar uma mensagem de erro.
- O recurso não existe. Se o recurso não existir, o Cloud de Confiance vai mostrar uma mensagem de erro.
As seções a seguir mostram como essas mensagens de erro aparecem no consoleCloud de Confiance , na CLI gcloud e na API REST.
Cloud de Confiance mensagens de erro do console
No console Cloud de Confiance , as mensagens de erro são semelhantes a estas:
Essas mensagens de erro contêm as seguintes informações:
- O recurso que você tentou acessar:o nome do recurso aparece no título da página de erro e indica o recurso que você estava tentando acessar quando encontrou o erro de permissão.
- As permissões necessárias ausentes:uma lista das permissões necessárias para acessar o recurso.
Uma lista de papéis do IAM que contêm as permissões necessárias:essa lista não é exaustiva. Ela contém uma lista selecionada de papéis que oCloud de Confiance sugere para resolver o problema de acesso. A ordem é baseada no tipo de ações permitidas pelo papel, na relevância do serviço e no número de permissões.
Se você tiver as permissões necessárias para conceder papéis, essa seção vai se chamar Selecionar um papel para conceder. Se você não tiver as permissões necessárias, essa seção vai se chamar Solicitar uma função específica.
Clique em um papel para saber mais sobre ele e pedir que ele seja concedido a você. Se você tiver as permissões necessárias para conceder papéis, poderá atribuir um papel a si mesmo em vez de solicitar.
Mensagens de erro da Google Cloud CLI e da API REST
A redação exata da mensagem de erro depende do comando executado. No entanto, ele normalmente contém as seguintes informações:
- A permissão necessária
- O recurso em que você tentou realizar uma ação
- A conta de autenticação
Por exemplo, se você não tiver permissão para listar buckets em um projeto, vai aparecer uma mensagem de erro como esta:
gcloud
ERROR: (gcloud.storage.buckets.list) HTTPError 403:
EMAIL_ADDRESS does not have
storage.buckets.list access to the Google Cloud project. Permission
'storage.buckets.list' denied on resource (or it may not exist). This command
is authenticated as EMAIL_ADDRESS which
is the active account specified by the [core/account] property.
REST
{
"error": {
"code": 403,
"message": "EMAIL_ADDRESS does not have storage.buckets.list access to the Google Cloud project. Permission 'storage.buckets.list' denied on resource (or it may not exist).",
"errors": [
{
"message": "EMAIL_ADDRESS does not have storage.buckets.list access to the Google Cloud project. Permission 'storage.buckets.list' denied on resource (or it may not exist).",
"domain": "global",
"reason": "forbidden"
}
]
}
}
Solicitar permissões ausentes
Se você não tiver permissão para modificar políticas relacionadas ao acesso na sua organização, não será possível resolver os erros de permissão por conta própria. No entanto, é possível enviar uma solicitação de acesso a um administrador usando o contexto da mensagem de erro.
Você pode solicitar acesso das seguintes maneiras:
Solicite as permissões necessárias. Essa resolução é válida para todos os tipos de erros de permissão.
Solicite um papel com as permissões necessárias. Essa resolução só será eficaz se o erro de permissão for causado pelas políticas de permissão.
Se você estiver usando o console do Cloud de Confiance e tiver as permissões necessárias para conceder papéis, poderá conceder a si mesmo o papel diretamente na mensagem de erro, sem precisar solicitar. Para mais informações, consulte Conceder um papel a si mesmo no console do Cloud de Confiance .
Solicitar as permissões necessárias
Para solicitar as permissões necessárias, faça o seguinte:
Console
Na lista de permissões ausentes, clique em Solicitar permissões.
No painel Solicitar acesso, escolha como você quer notificar seu administrador:
Se a sua organização oferecer suporte aos Contatos essenciais e permitir e-mails de solicitação de acesso gerados automaticamente, você poderá enviar um e-mail gerado automaticamente para o Contato essencial técnico da organização. Para enviar este e-mail, faça o seguinte:
- Selecione Enviar e-mail gerado automaticamente.
- Adicione o contexto que você quer incluir.
- Clique em Enviar solicitação.
Para copiar e colar o pedido de acesso no sistema de gerenciamento de solicitações que você preferir, faça o seguinte:
- Se a sua organização oferecer suporte aos contatos essenciais e permitir e-mails gerados automaticamente, mas você quiser enviar a notificação manualmente, selecione Notificar manualmente.
- Adicione o contexto que você quer incluir.
- Clique em Copiar mensagem.
- Cole o conteúdo no sistema de gerenciamento de solicitações que você preferir.
Seu administrador recebe o pedido de acesso, além de qualquer contexto adicional que você tenha fornecido.
gcloud
Copie a lista de permissões ausentes da mensagem de erro e use seu sistema de gerenciamento de solicitações preferido para pedir a um administrador que conceda essas permissões.
REST
Copie a lista de permissões ausentes da mensagem de erro e use seu sistema de gerenciamento de solicitações preferido para pedir a um administrador que conceda essas permissões.
Solicitar uma função
Se o erro de permissão for causado por uma política de permissão, peça a um administrador para conceder a você um papel com as permissões necessárias para resolver o problema.
Se o erro for causado por um tipo de política diferente ou se você não tiver certeza de qual tipo está causando o problema, solicite as permissões necessárias.
Console
Na seção Solicitar uma função específica, revise a lista de funções recomendadas e escolha a que você quer solicitar. Clique nos papéis para ver mais detalhes sobre eles. Essa seção só aparece se o erro de permissão for causado por uma política de permissão.
Clique na função escolhida e em Solicitar função.
No painel Solicitar acesso, escolha uma das opções para notificar seu administrador:
Se a sua organização oferece suporte ao Essential Contacts e permite e-mails de solicitação de acesso gerados automaticamente, você pode enviar um e-mail automático para o contato técnico essencial da sua organização. Para enviar este e-mail, faça o seguinte:
- Selecione Enviar e-mail gerado automaticamente.
- Adicione o contexto que você quer incluir.
- Clique em Enviar solicitação.
Para copiar e colar o pedido de acesso no sistema de gerenciamento de solicitações que você preferir, faça o seguinte:
- Se a sua organização oferecer suporte aos contatos essenciais e permitir e-mails gerados automaticamente, mas você quiser enviar a notificação manualmente, selecione Notificar manualmente.
- Adicione o contexto que você quer incluir.
- Clique em Copiar mensagem.
- Cole o conteúdo no sistema de gerenciamento de solicitações que você preferir.
Seu administrador recebe o pedido de acesso, além de qualquer contexto adicional que você tenha fornecido.
gcloud
Identifique um papel do IAM que contenha as permissões ausentes.
Para conferir todos os papéis em que uma determinada permissão está incluída, pesquise a permissão no índice de papéis e permissões do IAM e clique no nome dela.
Se nenhum papel predefinido corresponder ao seu caso de uso, crie um papel personalizado.
Use seu sistema de gerenciamento de solicitações preferido para pedir que um administrador conceda o papel a você.
REST
Identifique um papel do IAM que contenha as permissões ausentes.
Para conferir todos os papéis em que uma determinada permissão está incluída, pesquise a permissão no índice de papéis e permissões do IAM e clique no nome dela.
Se nenhum papel predefinido corresponder ao seu caso de uso, crie um papel personalizado.
Use seu sistema de gerenciamento de solicitações preferido para pedir que um administrador conceda o papel a você.
Conceder a si mesmo um papel no console do Cloud de Confiance
Se você encontrar um erro de permissão no console Cloud de Confiance e tiver as permissões necessárias para conceder papéis, poderá conceder um papel a si mesmo diretamente na mensagem de erro de permissão:
Na seção Selecionar um papel para conceder, revise a lista de papéis recomendados e escolha o que você quer solicitar. Clique nos papéis para ver mais detalhes sobre eles.
Para conceder o papel escolhido, clique nele e em Conceder acesso.
Resolver erros de permissão em solicitações de acesso
Se você for administrador, talvez receba solicitações de acesso de usuários que encontraram erros de permissão no console Cloud de Confiance . Esses pedidos geralmente são enviados para as seguintes pessoas:
O contato técnico essencial da sua organização. Se a sua organização tiver ativado os Contatos essenciais e permitir e-mails de solicitação de acesso gerados automaticamente, os usuários que encontrarem erros de permissão no consoleCloud de Confiance poderão enviar uma solicitação de acesso gerada automaticamente para o contato essencial técnico da organização.
Contatos configurados no sistema de gerenciamento de solicitações que você preferir. Os usuários que encontrarem erros de permissão no console do Cloud de Confiance podem copiar uma mensagem de solicitação de acesso e enviá-la usando o sistema de gerenciamento de solicitações preferido.
Essas mensagens geralmente têm o seguinte formato:
user@example.com is requesting a role on the resource example.com:example-project.
Requestor's message:
"I need access to example-project to complete my work."
You may be able to resolve this request by granting access directly at:
ACCESS_REQUEST_PANEL_URL
Or use the Policy Troubleshooter to determine what's preventing access for user@example.com:
POLICY_TROUBLESHOOTER_URL
Você pode atender a essas solicitações das seguintes maneiras:
Resolver o acesso diretamente: as solicitações de acesso contêm um link para um painel de solicitação de acesso no console do Cloud de Confiance . Se o erro de permissão for causado por uma política de permissão, você poderá resolver o acesso diretamente nesse painel.
No painel de solicitação de acesso, você pode analisar os detalhes e escolher como responder. Você pode responder das seguintes maneiras:
- Conceder a função solicitada
- Adicionar o usuário a um grupo que já tenha o acesso necessário
- Recusar o pedido
Ver mais detalhes no solucionador de problemas de políticas: as solicitações de acesso contêm um link para o solucionador de problemas de políticas, que permite ver quais políticas estão bloqueando o acesso do usuário. Use essas informações para decidir como resolver o problema de acesso do usuário. Para mais informações, consulte Identificar políticas que causam erros de permissão nesta página.
Corrigir problemas de acesso com o solucionador de problemas de políticas (prévia): as solicitações de acesso também contêm um link para um resumo da correção de políticas, que descreve os detalhes da solicitação, incluindo o principal, o recurso e a permissão solicitados. No resumo da correção de políticas, você pode resolver diretamente solicitações de acesso envolvendo políticas de permissão e receber mais informações sobre as políticas que estão bloqueando o acesso do usuário.
Para mais informações sobre como resolver solicitações de acesso usando o resumo da correção da política, consulte Corrigir problemas de acesso.
Resolver erros de permissão manualmente
Se você for um administrador com permissão para modificar as políticas relacionadas ao acesso na sua organização, poderá usar essas estratégias para resolver erros de permissão, seja qual for o tipo de política que está causando o problema.
Para resolver erros de permissão, primeiro determine quais políticas (de permissão ou negação) estão causando o erro. Em seguida, resolva o erro.
Identificar políticas que causam erros de permissão
Para determinar quais políticas estão causando um erro de permissão, use o Solucionador de problemas de políticas.
O solucionador de problemas de políticas ajuda a entender se uma conta principal pode acessar um recurso. Com um principal, um recurso e uma permissão, o solucionador de problemas de políticas examina as políticas de permissão, negação e limite de acesso do principal, na sigla em inglês (PAB) que afetam o acesso do principal. Em seguida, ele informa se, com base nessas políticas, o principal pode usar a permissão especificada para acessar o recurso. Ele também lista as políticas relevantes e explica como elas afetam o acesso do principal.Para saber como resolver problemas de acesso e interpretar os resultados do solucionador de problemas de políticas, consulte Resolver problemas de permissões do IAM.
As mensagens de erro no console Cloud de Confiance contêm um link para uma página de correção do solucionador de problemas de políticas (Prévia) para o principal, as permissões e o recurso envolvidos na solicitação. Para ver esse link, clique em Ver detalhes da solução de problemas e em Solucionador de problemas de políticas. Para mais informações, consulte Corrigir solicitações de acesso.
Atualizar o acesso para resolver erros de permissão
Depois de saber quais políticas estão causando um erro de permissão, siga as etapas para resolver o problema.
Muitas vezes, resolver um erro envolve criar ou atualizar políticas de permissão ou negação.
No entanto, há outras opções para resolver erros que não envolvem a atualização de políticas. Por exemplo, você pode adicionar o usuário a um grupo que tenha as permissões necessárias ou adicionar tags para isentar um recurso de uma política.
Para saber as diferentes maneiras de resolver erros de permissão causados por cada um dos tipos de política, consulte o seguinte:
- Resolver erros de permissão da política de permissão
- Resolver erros de permissão da política de negação
Resolver erros de permissão da política de permissão
Para resolver erros de permissão causados por políticas de permissão, faça o seguinte:
Conceder um papel com as permissões necessárias
Para encontrar e conceder um papel com as permissões necessárias, faça o seguinte:
Identifique um papel do IAM que contenha as permissões ausentes.
Para conferir todos os papéis em que uma determinada permissão está incluída, pesquise a permissão no índice de papéis e permissões do IAM e clique no nome dela.
Se nenhum papel predefinido corresponder ao seu caso de uso, crie um papel personalizado.
Identifique um principal para conceder o papel:
- Se o usuário for a única pessoa que precisa da permissão, conceda a função diretamente a ele.
- Se o usuário fizer parte de um grupo do Google com usuários que precisam de permissões semelhantes, conceda o papel ao grupo. Se você conceder o papel ao grupo, todos os membros poderão usar essa permissão, a menos que tenham sido explicitamente impedidos de usá-la.
Conceda o papel ao principal.
Adicionar o usuário a um grupo do Google
Se um grupo do Google receber um papel em um recurso, todos os membros desse grupo poderão usar as permissões desse papel para acessar o recurso.
Se um grupo já tiver recebido um papel com as permissões necessárias, adicione um usuário a ele para conceder as permissões necessárias:
Identifique um grupo que tenha um papel com as permissões necessárias. Se você já usou o Solucionador de problemas de políticas para resolver o problema da solicitação, revise os resultados dele para identificar um grupo com as permissões necessárias.
Se preferir, use a Análise de políticas para identificar um grupo com as permissões necessárias.
Resolver erros de permissão da política de negação
Para resolver erros de permissão relacionados a políticas de negação, faça o seguinte:
Se isentar de uma política de negação
Se uma regra de negação estiver bloqueando o acesso de um usuário a um recurso, faça uma das seguintes ações para isentar o usuário da regra:
Adicione o usuário como principal de exceção na regra de negação. Os principais de exceção não são afetados pela regra de negação, mesmo que façam parte de um grupo incluído nela.
Para adicionar um principal de exceção a uma regra de negação, siga as etapas para atualizar a política de negação. Ao atualizar a política de negação, encontre a regra que bloqueia o acesso e adicione o identificador principal do usuário como um principal de exceção.
Adicione o usuário a um grupo isento da regra. Se um grupo for listado como um principal de exceção, todos os membros dele serão isentos da regra de negação.
Para adicionar o usuário a um grupo isento, faça o seguinte:
- Use o Solucionador de problemas de políticas para identificar as políticas de negação que estão bloqueando o acesso ao recurso.
- Confira a política de negação.
- Confira a lista de principais de exceção para grupos.
- Se você identificar um grupo isento, adicione o usuário a ele.
Remover a permissão da política de negação
As regras de negação impedem que os principais listados usem permissões específicas. Se uma regra de negação estiver bloqueando o acesso de um usuário a um recurso, remova as permissões necessárias da regra de negação.
Para remover permissões de uma regra de negação, siga as etapas para atualizar a política de negação. Ao atualizar a política de negação, encontre a regra de negação que bloqueia o acesso e faça uma destas ações:
- Se a política de negação listar as permissões necessárias individualmente, encontre-as e remova-as da regra de negação.
- Se a regra de negação usar grupos de permissões, adicione as permissões necessárias como exceções. As permissões de exceção são aquelas que não são bloqueadas pela regra de negação, mesmo que façam parte de um grupo de permissões incluído na regra.
Excluir o recurso da política de negação
É possível usar condições em políticas de negação para aplicar uma regra de negação com base nas tags de um recurso. Se as tags do recurso não atenderem à condição na regra de negação, ela não será aplicada.
Se uma regra de negação estiver bloqueando o acesso a um recurso, edite as condições na regra de negação ou as tags no recurso para garantir que a regra não se aplique a ele.
Para saber como usar condições em uma regra de negação, consulte Condições em políticas de negação.
Para saber como atualizar políticas de negação, consulte Atualizar uma política de negação.
Para saber como editar as tags de um recurso, consulte Como criar e gerenciar tags.
A seguir
- Testar mudanças de papéis com o Simulador de política
- Testar mudanças na política de negação com o Simulador de política
- Testar mudanças na política de limite de acesso de principal