Mit PAB-Richtlinien (Principal Access Boundary) können Sie die Ressourcen einschränken, auf die eine Gruppe von Hauptkonten zugreifen darf. Auf dieser Seite wird beschrieben, wie Sie vorhandene Principal Access Boundary-Richtlinien und Richtlinienbindungen für Principal Access Boundary-Richtlinien bearbeiten, um zu ändern, für wen die Richtlinien gelten.
Hinweise
Richten Sie die Authentifizierung ein.
Select the tab for how you plan to use the samples on this page:
gcloud
Installieren Sie die Google Cloud CLI und melden Sie sich dann mit Ihrer föderierten Identität in der gcloud CLI an. Nach der Anmeldung initialisieren Sie die Google Cloud CLI mit folgendem Befehl:
gcloud initREST
Wenn Sie die REST API-Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, nutzen Sie die Anmeldedaten, die Sie der gcloud CLI bereitstellen.
Installieren Sie die Google Cloud CLI und melden Sie sich dann mit Ihrer föderierten Identität in der gcloud CLI an. Nach der Anmeldung initialisieren Sie die Google Cloud CLI mit folgendem Befehl:
gcloud initWeitere Informationen finden Sie in der Dokumentation zur Cloud de Confiance -Authentifizierung unter Für die Verwendung von REST authentifizieren.
Lesen Sie die Übersicht über Principal Access Boundary-Richtlinien.
Rollen, die zum Bearbeiten von Principal Access Boundary-Richtlinien erforderlich sind
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Principal Access Boundary Admin (
roles/iam.principalAccessBoundaryAdmin) für Ihre Organisation zu gewähren, um die Berechtigung zur Bearbeitung von Principal Access Boundary-Richtlinien zu erhalten. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.Diese vordefinierte Rolle enthält die Berechtigung
iam.principalaccessboundarypolicies.update, die zum Bearbeiten von Principal Access Boundary-Richtlinien erforderlich ist.Sie können diese Berechtigung auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.
Rollen, die zum Bearbeiten von Richtlinienbindungen für Principal Access Boundary-Richtlinien erforderlich sind
Die Berechtigungen, die Sie zum Bearbeiten von Richtlinienbindungen für Principal Access Boundary-Richtlinien benötigen, hängen von der Hauptkontogruppe ab, an die die Richtlinie gebunden ist.
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Bearbeiten von Richtlinienbindungen für Principal Access Boundary-Richtlinien benötigen:
-
Principal Access Boundary User (
roles/iam.principalAccessBoundaryUser) für Ihre Organisation -
Richtlinienbindungen für Principal Access Boundary-Richtlinien bearbeiten, die an Mitarbeiteridentitätspools gebunden sind:
IAM Workforce Pool Admin (
roles/iam.workforcePoolAdmin) für den Ziel-Mitarbeiteridentitätspool -
Richtlinienbindungen für Principal Access Boundary-Richtlinien bearbeiten, die an Workload Identity-Pools gebunden sind:
IAM Workload Identity-Pool-Administrator (
roles/iam.workloadIdentityPoolAdmin) für das Projekt, zu dem der Ziel-Workload Identity-Pool gehört -
Status eines lang andauernden Vorgangs zum Bearbeiten einer Bindung abrufen, die auf einen Workload Identity-Pool verweist:
IAM Operation Viewer (
roles/iam.operationViewer) für das Projekt, zu dem der Ziel-Workload Identity-Pool gehört -
Richtlinienbindungen für Principal Access Boundary-Richtlinien bearbeiten, die an eine Google Workspace-Domain gebunden sind:
Workspace Pool IAM Admin (
roles/iam.workspacePoolAdmin) für die Organisation -
Richtlinienbindungen für Principal Access Boundary-Richtlinien bearbeiten, die an den Hauptkontensatz eines Projekts gebunden sind:
Project IAM Admin (
roles/resourcemanager.projectIamAdmin) für das Projekt -
Status eines lange laufenden Vorgangs zum Bearbeiten einer Bindung abrufen, die auf den Hauptkontensatz eines Projekts verweist:
IAM Operation Viewer (
roles/iam.operationViewer) für das Projekt -
Richtlinienbindungen für Principal Access Boundary-Richtlinien bearbeiten, die an den Hauptkontosatz eines Ordners gebunden sind:
Folder IAM Admin (
roles/resourcemanager.folderIamAdmin) für den Ordner -
Richtlinienbindungen für Principal Access Boundary-Richtlinien bearbeiten, die an den Hauptkontosatz einer Organisation gebunden sind:
Organization Administrator (
roles/resourcemanager.organizationAdmin) für die Organisation
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Diese vordefinierten Rollen enthalten die Berechtigungen, die zum Bearbeiten von Richtlinienbindungen für Principal Access Boundary-Richtlinien erforderlich sind. Erweitern Sie den Abschnitt Erforderliche Berechtigungen, um die erforderlichen Berechtigungen anzuzeigen:
Erforderliche Berechtigungen
Die folgenden Berechtigungen sind zum Bearbeiten von Richtlinienbindungen für Principal Access Boundary-Richtlinien erforderlich:
-
iam.principalaccessboundarypolicies.bindfür die Organisation -
Richtlinienbindungen für Principal Access Boundary-Richtlinien bearbeiten, die an Mitarbeiteridentitätspools gebunden sind:
iam.workforcePools.updatePolicyBindingfür den Ziel-Mitarbeiteridentitätspool -
Richtlinienbindungen für Principal Access Boundary-Richtlinien bearbeiten, die an Workload Identity-Pools gebunden sind:
iam.workloadIdentityPools.updatePolicyBindingim Projekt, zu dem der Ziel-Workload Identity-Pool gehört -
Status eines lang andauernden Vorgangs zum Bearbeiten einer Bindung abrufen, die auf einen Workload Identity-Pool verweist:
iam.operations.getim Projekt, zu dem der Ziel-Workload Identity-Pool gehört -
Richtlinienbindungen für Principal Access Boundary-Richtlinien bearbeiten, die an eine Google Workspace-Domain gebunden sind:
iam.workspacePools.updatePolicyBindingfür die Organisation -
Richtlinienbindungen für Principal Access Boundary-Richtlinien bearbeiten, die an den Hauptkontosatz eines Projekts gebunden sind:
resourcemanager.projects.updatePolicyBindingfür das Projekt -
Status eines lange laufenden Vorgangs zum Bearbeiten einer Bindung abrufen, die auf den Hauptkontosatz eines Projekts verweist:
iam.operations.getfür das Projekt -
Richtlinienbindungen für Principal Access Boundary-Richtlinien bearbeiten, die an die Hauptkontogruppe eines Ordners gebunden sind:
resourcemanager.folders.updatePolicyBindingfür den Ordner -
Richtlinienbindungen für Principal Access Boundary-Richtlinien bearbeiten, die an den Hauptkontosatz einer Organisation gebunden sind:
resourcemanager.organizations.updatePolicyBindingfür die Organisation
Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.
Vorhandene Principal Access Boundary-Richtlinie bearbeiten
Wenn Sie einer Principal Access Boundary-Richtlinie Regeln hinzufügen, Regeln aus einer Principal Access Boundary-Richtlinie entfernen oder die Metadaten einer Principal Access Boundary-Richtlinie ändern möchten, bearbeiten Sie die Principal Access Boundary-Richtlinie.
Sie können eine Principal Access Boundary-Richtlinie mit der Cloud de Confiance Console, der gcloud CLI oder der IAM REST API bearbeiten.
Konsole
Rufen Sie in der Cloud de Confiance Console die Seite Principal Access Boundary-Richtlinien auf.
Wählen Sie die Organisation aus, zu der die Principal Access Boundary-Richtlinie gehört, die Sie bearbeiten möchten.
Klicken Sie auf die Richtlinien-ID der Principal Access Boundary-Richtlinie, die Sie bearbeiten möchten.
Klicken Sie auf Richtlinie bearbeiten.
So bearbeiten Sie die Regeln der Richtlinie:
- Klicken Sie auf die Regel, die Sie bearbeiten möchten.
- Bearbeiten Sie die Beschreibung der Regel oder die in der Regel enthaltenen Ressourcen.
- Klicken Sie auf Fertig.
Wenn Sie eine Regel aus der Richtlinie löschen möchten, klicken Sie in der Zeile der Regel auf Löschen.
Wenn Sie den Anzeigenamen der Richtlinie bearbeiten möchten, bearbeiten Sie das Feld Anzeigename.
Wenn Sie die Durchsetzungsversion der Richtlinie bearbeiten möchten, klicken Sie auf die Liste Durchsetzungsversion und wählen Sie einen neuen Wert aus.
Optional: Wenn Sie Ihre Änderungen an der Principal Access Boundary-Richtlinie mit dem Policy Simulator testen möchten, klicken Sie auf Änderungen testen. Prüfen Sie die Simulationsergebnisse und aktualisieren Sie die Richtlinie bei Bedarf.
Weitere Informationen zum Testen von Principal Access Boundary-Richtlinien mit dem Richtliniensimulator finden Sie unter Richtliniensimulator für Principal Access Boundary-Richtlinien.
Klicken Sie auf Speichern.
gcloud
Mit dem Befehl
gcloud iam principal-access-boundary-policies updatewird eine vorhandene Principal Access Boundary-Richtlinie aktualisiert.Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
-
PAB_POLICY_ID: Die ID der Principal Access Boundary-Richtlinie, die Sie aktualisieren möchten, z. B.example-policy. ORG_ID: Die ID der Organisation, der die Principal Access Boundary-Richtlinie zugewiesen ist. Organisations-IDs sind numerisch, z. B.123456789012.-
FIELD_TO_UPDATE=UPDATED_VALUE: Die Felder, die Sie aktualisieren möchten, und der entsprechende aktualisierte Wert.Im Folgenden finden Sie Beispiele für Flags, mit denen Sie die Felder in der Richtlinie aktualisieren können:
-
--display-name=DISPLAY_NAME: Ersetzen Sie den Anzeigenamen der Richtlinie durchDISPLAY_NAME. -
--details-enforcement-version=ENFORCEMENT_VERSION: Aktualisieren Sie die Durchsetzungsversion der Richtlinie aufENFORCEMENT_VERSION. -
--details-rules=RULES_FILE.json: Ersetzen Sie die Regeln der Principal Access Boundary-Richtlinie durch die Regeln inRULES_FILE.json. Informationen zum Formatieren der Regelfile finden Sie unter Principal Access Boundary-Richtlinie erstellen.Wenn Sie dieses Flag verwenden, können Sie das Flag
--add-details-rulesnicht verwenden. -
--add-details-rules=RULES_FILE: Hängen Sie die Regeln inRULES_FILE.jsonan die vorhandenen Regeln der Richtlinie an. Informationen zum Formatieren der Regelfile finden Sie unter Principal Access Boundary-Richtlinie erstellen.Wenn Sie dieses Flag verwenden, können Sie das Flag
--details-rulesnicht verwenden. -
--remove-details-rules=RULES_FILE: Entfernen Sie die Regeln inRULES_FILE.jsonaus den vorhandenen Regeln der Richtlinie. Informationen zum Formatieren der Regelfile finden Sie unter Principal Access Boundary-Richtlinie erstellen. Es werden nur Regeln entfernt, die genau mit einer der Regeln inRULES_FILE.jsonübereinstimmen.Wenn Sie dieses Flag verwenden, können Sie das Flag
--clear-rule-detailsnicht verwenden. -
--clear-details-rules: Alle Regeln aus der Principal Access Boundary-Richtlinie löschen.Wenn Sie dieses Flag verwenden, können Sie das Flag
--remove-rule-detailsnicht verwenden.
Eine vollständige Liste der Flags, die Sie zum Aktualisieren einer Principal Access Boundary-Richtlinie verwenden können, finden Sie in der Referenz zum Befehl
gcloud iam principal-access-boundary-policies update. -
FORMAT: Das Format für die Antwort. Verwenden Siejsonoderyaml.
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud iam principal-access-boundary-policies update PAB_POLICY_ID \ --organization=ORG_ID --location=global \ --FIELD_TO_UPDATE=UPDATED_VALUE \ --format=FORMAT
Windows (PowerShell)
gcloud iam principal-access-boundary-policies update PAB_POLICY_ID ` --organization=ORG_ID --location=global ` --FIELD_TO_UPDATE=UPDATED_VALUE ` --format=FORMAT
Windows (cmd.exe)
gcloud iam principal-access-boundary-policies update PAB_POLICY_ID ^ --organization=ORG_ID --location=global ^ --FIELD_TO_UPDATE=UPDATED_VALUE ^ --format=FORMAT
Die Antwort enthält einen Vorgang mit langer Ausführungszeit, der Ihre Anfrage darstellt. Nach Abschluss des Vorgangs wird in der Antwort die aktualisierte Principal Access Boundary-Richtlinie ausgegeben.
Request issued for: [example-policy] Waiting for operation [organizations/123456789012/locations/global/operations/operation-1715374208720-6181fae5e2034-2d8a712b-5c92e5b9] to complete...done. Updated principalAccessBoundaryPolicy [example-policy]. { "name": "organizations/123456789012/locations/global/principalAccessBoundaryPolicies/example-policy", "uid": "puid_13364150419245236225", "etag": "W/\"Gh/PcTdJD/AWHUhPW45kdw==\"", "displayName": "Updated display name", "createTime": "2024-05-07T00:05:48.295209Z", "updateTime": "2024-05-10T20:50:09.200421Z", "details": [ "rules": { [ "description": "Make principals eligible to access example.com" "resources": { "//cloudresourcemanager.googleapis.com/organizations/123456789012" }, "effect": ALLOW ] }, "enforcementVersion": "1" ] }REST
Mit der Methode
principalAccessBoundaryPolicies.patchwird eine vorhandene Principal Access Boundary-Richtlinie aktualisiert.Ersetzen Sie diese Werte in den folgenden Anfragedaten:
ORG_ID: Die ID der Organisation, der die Principal Access Boundary-Richtlinie zugewiesen ist. Organisations-IDs sind numerisch, z. B.123456789012.-
PAB_POLICY_ID: Die ID der Principal Access Boundary-Richtlinie, die Sie aktualisieren möchten, z. B.example-policy. -
FIELDS_TO_UPDATE: Eine durch Kommas getrennte Liste der Felder, die Sie aktualisieren möchten. Wenn Sie die zu aktualisierenden Felder nicht angeben, ersetzt IAM die vorhandene Richtlinie durch den Inhalt des Anfragetexts.Zulässige Werte sind
displayName,details,details.rules,details.rules.description,details.rules.resources,details.rules.effectunddetails.enforcementVersion. DISPLAY_NAME: Optional. Eine menschenlesbare Beschreibung der Principal Access Boundary-Richtlinie, z. B.Example policy. Der Anzeigename darf maximal 63 Zeichen lang sein.-
PAB_RULES: Liste der Principal Access Boundary-Regeln, die die Ressourcen definieren, auf die die betroffenen Hauptkonten zugreifen dürfen. Eine Principal Access Boundary-Richtlinie kann bis zu 500 Regeln enthalten. Jede Regel hat das folgende Format:{ "description": "DESCRIPTION", "resources": [ RESOURCES ], "effect": ALLOW }
Ersetzen Sie die folgenden Werte:
DESCRIPTION: Optional. Die Beschreibung der Regel für die Principal Access Boundary-Richtlinie. Die Beschreibung darf maximal 256 Zeichen lang sein.-
RESOURCES: Eine Liste der Resource Manager-Ressourcen (Projekte, Ordner und Organisationen), auf die Hauptkonten zugreifen dürfen sollen. Alle Hauptkonten, die dieser Richtlinie unterliegen, dürfen auf diese Ressourcen zugreifen.In jeder Principal Access Boundary-Richtlinie können in allen Regeln der Richtlinie maximal 500 Ressourcen referenziert werden.
-
ENFORCEMENT_VERSION: Die Version der Principal Access Boundary-Richtlinie, die von IAM bei der Durchsetzung der Richtlinie verwendet wird. Die Erzwingungsversion bestimmt, für welche Berechtigungen IAM die Principal Access Boundary-Richtlinie erzwingt.Zulässige Werte sind
1,2,3undlatest.Weitere Informationen zu Erzwingungsversionen finden Sie unter Versionen der Principal Access Boundary-Durchsetzung.
HTTP-Methode und URL:
PATCH https://iam.googleapis.com/v3/organizations/ORG_ID/locations/global/principalAccessBoundaryPolicies/PAB_POLICY_ID?updateMask=FIELDS_TO_UPDATE
JSON-Text anfordern:
{ "displayName": DISPLAY_NAME, "details": { "rules": [ PAB_RULES ], "enforcementVersion": "ENFORCEMENT_VERSION", } }Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Die Antwort enthält einen Vorgang mit langer Ausführungszeit, der Ihre Anfrage darstellt. Informationen zum Abrufen des Status eines Vorgangs mit langer Ausführungszeit finden Sie auf dieser Seite unter Status eines Vorgangs mit langer Ausführungszeit prüfen.
{ "name": "organizations/123456789012/locations/global/operations/operation-1715626721931-6185a7953ef76-76f80ee4-19cd1bf7", "metadata": { "@type": "type.googleapis.com/google.iam.v3.OperationMetadata", "createTime": "2024-05-13T18:58:43.721277235Z", "target": "organizations/123456789012/locations/global/principalAccessBoundaryPolicies/example-policy", "verb": "update", "requestedCancellation": false, "apiVersion": "v3" }, "done": false }Ändern, für wen eine Principal Access Boundary-Richtlinie erzwungen wird
Nachdem Sie eine Richtlinienbindung für eine Principal Access Boundary-Richtlinie erstellt haben, können Sie die Richtlinien-ID oder das in der Bindung festgelegte Hauptkonto nicht mehr ändern. Wenn Sie ändern möchten, für wen eine Principal Access Boundary-Richtlinie erzwungen wird, müssen Sie daher eine der folgenden Aktionen ausführen:
- Wenn Sie den Satz Hauptkonten eingrenzen möchten, für die eine Principal Access Boundary-Richtlinie erzwungen wird, können Sie die Bedingungen in der Richtlinienbindung ändern. Wenn Sie die Bedingungen in einer Bindung ändern möchten, bearbeiten Sie die Richtlinienbindung.
- Wenn Sie die Principal Access Boundary-Richtlinie für einen zusätzlichen Hauptkontosatz erzwingen möchten, erstellen Sie eine neue Richtlinienbindung, die die Richtlinie an diesen Hauptkontosatz bindet.
- Wenn Sie eine Principal Access Boundary-Richtlinie aus einem Hauptkontosatz entfernen möchten, löschen Sie die Richtlinienbindung, die die Richtlinie an den Hauptkontosatz bindet.
Vorhandene Richtlinienbindungen für Principal Access Boundary-Richtlinien bearbeiten
Nachdem Sie eine Richtlinienbindung erstellt haben, können Sie sie bearbeiten, um die Bedingungen oder den Anzeigenamen der Bindung zu ändern.
Sie können eine Richtlinienbindung mit der Cloud de Confiance Console, der gcloud CLI oder der IAM REST API bearbeiten.
Konsole
Rufen Sie in der Cloud de Confiance Console die Seite Principal Access Boundary-Richtlinien auf.
Wählen Sie die Organisation aus, zu der die Principal Access Boundary-Richtlinie gehört, die Sie bearbeiten möchten.
Klicken Sie auf die Richtlinien-ID der Principal Access Boundary-Richtlinie, deren Bindungen Sie bearbeiten möchten.
Klicken Sie auf den Tab Bindings.
Suchen Sie die ID der Bindung, die Sie bearbeiten möchten. Klicken Sie in der Zeile dieser Bindung auf Aktionen und dann auf Bindung bearbeiten.
Wenn Sie den Anzeigenamen der Bindung aktualisieren möchten, bearbeiten Sie das Feld Anzeigename.
So fügen Sie der Bindung eine Bedingung hinzu:
- Klicken Sie auf Bedingung hinzufügen.
- Geben Sie im Feld Titel eine kurze Zusammenfassung des Zwecks der Bedingung ein.
- Optional: Geben Sie im Feld Beschreibung eine längere Beschreibung der Bedingung ein.
- Geben Sie im Feld Ausdruck einen Bedingungsausdruck mit der Common Expression Language (CEL)-Syntax ein. Der Ausdruck muss auf die Attribute
principal.typeoderprincipal.subjectverweisen. Andere Attribute werden nicht unterstützt. - Klicken Sie auf Speichern.
So aktualisieren Sie eine vorhandene Bedingung:
- Klicken Sie neben dem Namen der Bedingung auf Bedingung bearbeiten.
- Aktualisieren Sie den Titel, die Beschreibung oder den Ausdruck der Bedingung.
- Klicken Sie auf Speichern.
Optional: Wenn Sie die Änderungen an der Principal Access Boundary-Richtlinienbindung mit dem Policy Simulator testen möchten, klicken Sie auf Änderungen testen. Prüfen Sie die Simulationsergebnisse und aktualisieren Sie die Richtlinienbindung bei Bedarf.
Weitere Informationen zum Testen von Principal Access Boundary-Richtlinien mit dem Richtliniensimulator finden Sie unter Richtliniensimulator für Principal Access Boundary-Richtlinien.
Um die Änderungen zu speichern, klicken Sie auf Speichern.
gcloud
Mit dem Befehl
gcloud iam policy-bindings updatewird eine vorhandene Richtlinienbindung aktualisiert.Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
-
BINDING_ID: Die ID der Richtlinienbindung, die Sie aktualisieren möchten, z. B.example-binding. -
RESOURCE_TYPE: Der Typ der Resource Manager-Ressource (Projekt, Ordner oder Organisation), unter der die Richtlinienbindung untergeordnet ist. Verwenden Sie den Wertproject,folderoderorganizationDer Ressourcentyp hängt vom Hauptkonto ab, das in der Richtlinienbindung festgelegt ist. Informationen dazu, welcher Ressourcentyp verwendet werden muss, finden Sie unter Unterstützte Hauptkontotypen.
RESOURCE_ID: Die ID des Projekts, des Ordners oder der Organisation, unter der die Richtlinienbindung untergeordnet ist. Projekt-IDs sind alphanumerische Strings, wiemy-project. Ordner- und Organisations-IDs sind numerisch, z. B.123456789012.-
FIELD_TO_UPDATE=UPDATED_VALUE: Die Felder, die Sie aktualisieren möchten, und der entsprechende aktualisierte Wert.Im Folgenden finden Sie Beispiele für Flags, mit denen Sie die Felder in einer Richtlinienbindung aktualisieren können:
-
--display-name=DISPLAY_NAME: Ersetzen Sie den Anzeigenamen der Bindung durchDISPLAY_NAME. -
--condition-description=CONDITION_DESCRIPTION: Wenn die Bindung eine Bedingung hat, ersetzen Sie die Beschreibung der Bedingung durchCONDITION_DESCRIPTION. Fügen Sie andernfalls der Bindung eine neue Bedingung mit der angegebenen Beschreibung hinzu. Wenn Sie dieses Flag verwenden, um ein Binding zu aktualisieren, für das keine Bedingung festgelegt ist, müssen Sie auch das Flag--condition-expressionfestlegen. -
--condition-expression=CONDITION_EXPRESSION: Wenn die Bindung eine Bedingung hat, ersetzen Sie den Ausdruck der Bedingung durchCONDITION_EXPRESSION. Fügen Sie andernfalls der Bindung eine neue Bedingung mit dem angegebenen Ausdruck hinzu. -
--condition-title=CONDITION_TITLE: Wenn die Bindung eine Bedingung hat, ersetzen Sie den Titel der Bedingung durchCONDITION_TITLE. Andernfalls fügen Sie der Bindung mit dem angegebenen Titel eine neue Bedingung hinzu. Wenn Sie dieses Flag verwenden, um eine Bindung ohne Bedingung zu aktualisieren, müssen Sie auch das Flag--condition-expressionfestlegen.
Eine vollständige Liste der Felder, die Sie aktualisieren können, finden Sie in der
gcloud iam policy-bindings update-Befehlsreferenz. -
FORMAT: Das Format für die Antwort. Verwenden Siejsonoderyaml.
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud iam policy-bindings update BINDING_ID \ --RESOURCE_TYPE=RESOURCE_ID --location=global \ --FIELD_TO_UPDATE=UPDATED_VALUE \ --format=FORMAT
Windows (PowerShell)
gcloud iam policy-bindings update BINDING_ID ` --RESOURCE_TYPE=RESOURCE_ID --location=global ` --FIELD_TO_UPDATE=UPDATED_VALUE ` --format=FORMAT
Windows (cmd.exe)
gcloud iam policy-bindings update BINDING_ID ^ --RESOURCE_TYPE=RESOURCE_ID --location=global ^ --FIELD_TO_UPDATE=UPDATED_VALUE ^ --format=FORMAT
Die Antwort enthält einen Vorgang mit langer Ausführungszeit, der Ihre Anfrage darstellt. Informationen zum Abrufen des Status eines Vorgangs mit langer Ausführungszeit finden Sie auf dieser Seite unter Status eines Vorgangs mit langer Ausführungszeit prüfen.
Update request issued for: [my-binding] Waiting for operation [organizations/123456789012/locations/global/operations/operation-1715374545618-6181fc272c6f9-55ff07f4-97d0ac76] to complete...done. Updated policyBinding [my-binding]. { "createTime": "2024-05-06T18:08:24.729843Z", "displayName": "Updated display name", "etag": "W/\"xkdnPfTxoxyVqOwhQSJbMg==\"", "name": "organizations/123456789012/locations/global/policyBindings/example-binding", "policy": "organizations/123456789012/locations/global/principalAccessBoundaryPolicies/example-pab-policy", "policyKind": "PRINCIPAL_ACCESS_BOUNDARY", "policyUid": "puid_9519202237377675265", "target": { "principalSet": "//cloudresourcemanager.googleapis.com/organizations/123456789012" }, "uid": "buid_9904260005517852673", "updateTime": "2024-05-06T18:11:16.798841Z" }REST
Mit der Methode
policyBindings.patchwird eine vorhandene Richtlinienbindung aktualisiert.Ersetzen Sie diese Werte in den folgenden Anfragedaten:
-
RESOURCE_TYPE: Der Typ der Resource Manager-Ressource (Projekt, Ordner oder Organisation), unter der die Richtlinienbindung untergeordnet ist. Verwenden Sie den Wertprojects,foldersoderorganizationsDer Ressourcentyp hängt vom Hauptkonto ab, das in der Richtlinienbindung festgelegt ist. Informationen dazu, welcher Ressourcentyp verwendet werden muss, finden Sie unter Unterstützte Hauptkontotypen.
RESOURCE_ID: Die ID des Projekts, des Ordners oder der Organisation, unter der die Richtlinienbindung untergeordnet ist. Projekt-IDs sind alphanumerische Strings, wiemy-project. Ordner- und Organisations-IDs sind numerisch, z. B.123456789012.-
BINDING_ID: Die ID der Richtlinienbindung, die Sie aktualisieren möchten, z. B.example-binding. -
FIELDS_TO_UPDATE: Eine durch Kommas getrennte Liste der Felder, die Sie aktualisieren möchten. Wenn Sie die zu aktualisierenden Felder nicht angeben, ersetzt IAM die vorhandene Bindung durch den Inhalt des Anfragetexts.Zulässige Werte sind
displayName,condition,condition.expression,condition.titleundcondition.description. DISPLAY_NAME: Optional. Eine menschenlesbare Beschreibung der Bindung, z. B.Example binding. Der Anzeigename darf maximal 63 Zeichen lang sein.-
CONDITION_DETAILS: Optional. Ein Bedingungsausdruck, der angibt, für welche Hauptkonten in der Hauptkontogruppe die Principal Access Boundary-Richtlinie erzwungen wird. Enthält die folgenden Felder:-
expression: Bedingungsausdruck, der die CEL-Syntax (Common Expression Language) verwendet. Der Ausdruck muss auf die Attributeprincipal.typeoderprincipal.subjectverweisen. Andere Attribute werden nicht unterstützt.Der Ausdruck kann bis zu 10 logische Operatoren (
&&,||,!) enthalten und bis zu 250 Zeichen lang sein. -
title: Optional. Eine kurze Zusammenfassung des Zwecks der Bedingung. -
description: Optional. Eine längere Beschreibung der Bedingung.
-
HTTP-Methode und URL:
POST https://iam.googleapis.com/v3/RESOURCE_TYPE/RESOURCE_ID/locations/global/policyBindings/BINDING_ID?updateMask=FIELDS_TO_UPDATE
JSON-Text anfordern:
{ "displayName": DISPLAY_NAME, "condition": { CONDITION_DETAILS } }Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Die Antwort enthält einen Vorgang mit langer Ausführungszeit, der Ihre Anfrage darstellt. Informationen zum Abrufen des Status eines Vorgangs mit langer Ausführungszeit finden Sie auf dieser Seite unter Status eines Vorgangs mit langer Ausführungszeit prüfen.
{ "name": "organizations/123456789012/locations/global/operations/operation-1715373159010-6181f6fcccfa7-dcd0055c-00c22cad", "metadata": { "@type": "type.googleapis.com/google.iam.v3.OperationMetadata", "createTime": "2024-05-10T20:32:39.254910121Z", "target": "organizations/123456789012/locations/global/policyBindings/example-binding", "verb": "update", "requestedCancellation": false, "apiVersion": "v3" }, "done": false }Status eines Vorgangs mit langer Ausführungszeit prüfen
Wenn Sie die REST API oder die Clientbibliotheken verwenden, gibt jede Methode, die eine Richtlinie oder Bindung für die Zugriffsgrenze von Identitäten ändert, einen Vorgang mit langer Ausführungszeit zurück. Der Vorgang mit langer Ausführungszeit verfolgt den Status der Anfrage und gibt an, ob die Änderung der Richtlinie oder Bindung abgeschlossen ist.
REST
Die Methode
operations.getgibt den Status eines Vorgang mit langer Ausführungszeit zurück.Ersetzen Sie diese Werte in den folgenden Anfragedaten:
-
OPERATION_NAME: Der vollständige Name des Vorgangs. Sie erhalten diesen Namen in der Antwort auf Ihre ursprüngliche Anfrage.Der Vorgangsname hat das folgende Format:
RESOURCE_TYPE/RESOURCE_ID/locations/global/operations/OPERATION_ID
HTTP-Methode und URL:
GET https://iam.googleapis.com/v3/OPERATION_NAME
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:
{ "name": "organizations/314340013352/locations/global/operations/operation-1732752311821-627edd607a3df-9a62cdea-2a7d9f07", "metadata": { "@type": "type.googleapis.com/google.iam.v3.OperationMetadata", "createTime": "2024-11-28T00:05:12.006289686Z", "endTime": "2024-11-28T00:05:12.192141801Z", "target": "organizations/314340013352/locations/global/principalAccessBoundaryPolicies/example-policy", "verb": "create", "requestedCancellation": false, "apiVersion": "v3" }, "done": true, "response": { PAB_POLICY } }Wenn das Feld
donedes Vorgangs nicht vorhanden ist, überwachen Sie seinen Status, indem Sie den Vorgang wiederholt abrufen. Verwenden Sie den abgeschnittenen exponentiellen Backoff, um zwischen jeder Anfrage eine Verzögerung einzuführen. Wenn das Felddoneauftruegesetzt ist, ist der Vorgang abgeschlossen und Sie können den Vorgang beenden.Nächste Schritte
- Principal Access Boundary-Richtlinien erstellen und anwenden
- Principal Access Boundary-Richtlinien ansehen
- Principal Access Boundary-Richtlinien entfernen
Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.
Zuletzt aktualisiert: 2025-10-21 (UTC).
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Benötigte Informationen nicht gefunden","missingTheInformationINeed","thumb-down"],["Zu umständlich/zu viele Schritte","tooComplicatedTooManySteps","thumb-down"],["Nicht mehr aktuell","outOfDate","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Problem mit Beispielen/Code","samplesCodeIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-10-21 (UTC)."],[],[]]