As políticas de limite de acesso principal (PAB) permitem limitar os recursos aos quais um conjunto de principais é elegível para aceder. Esta página explica como editar as políticas de limite de acesso principal existentes e como editar as associações de políticas para as políticas de limite de acesso principal de modo a alterar a quem as políticas se aplicam.
Antes de começar
Configurar autenticação.
Select the tab for how you plan to use the samples on this page:
gcloud
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada. Depois de iniciar sessão, inicialize a CLI gcloud executando o seguinte comando:
gcloud init
REST
Para usar os exemplos da API REST nesta página num ambiente de desenvolvimento local, usa as credenciais que fornece à CLI gcloud.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada. Depois de iniciar sessão, inicialize a CLI gcloud executando o seguinte comando:
gcloud init
Para mais informações, consulte o artigo Autenticar para usar REST na Trusted Cloud documentação de autenticação.
Leia a vista geral das políticas de limite de acesso principal.
Funções necessárias para editar políticas de limite de acesso principal
Para receber a autorização de que precisa para editar políticas de limites de acesso principais, peça ao seu administrador para lhe conceder a função do IAM Administrador de limites de acesso principais (
roles/iam.principalAccessBoundaryAdmin
) na sua organização. Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.Esta função predefinida contém a autorização
iam.principalaccessboundarypolicies.update
, que é necessária para editar políticas de limites de acesso principais.Também pode receber esta autorização com funções personalizadas ou outras funções predefinidas.
Funções necessárias para editar associações de políticas de limites de acesso de entidades
As autorizações de que precisa para editar associações de políticas para políticas de limites de acesso de entidades dependem do conjunto de entidades associado à política.
Para receber as autorizações de que precisa para editar associações de políticas para políticas de limites de acesso principais, peça ao seu administrador que lhe conceda as seguintes funções do IAM:
-
Limite de acesso principal Utilizador (
roles/iam.principalAccessBoundaryUser
) na sua organização -
Edite as associações de políticas para políticas de limite de acesso principal associadas a grupos do Workforce Identity:
Administrador do grupo do Workforce da IAM (
roles/iam.workforcePoolAdmin
) no grupo do Workforce Identity de destino -
Edite as associações de políticas para políticas de limite de acesso principal associadas a Workload Identity Pools:
Administrador do Workload Identity Pool da IAM (
roles/iam.workloadIdentityPoolAdmin
) no projeto proprietário do Workload Identity Pool de destino -
Obtenha o estado de uma operação de longa duração para editar uma associação que faça referência a um Workload Identity Pool:
Visualizador de operações da IAM (
roles/iam.operationViewer
) no projeto proprietário do Workload Identity Pool de destino -
Edite as associações de políticas para políticas de limite de acesso principal associadas a um domínio do Google Workspace:
Administrador de IAM do conjunto do Workspace (
roles/iam.workspacePoolAdmin
) na organização -
Edite as associações de políticas para as políticas de limite de acesso principal associadas ao conjunto de principais de um projeto:
Administrador de IAM do projeto (
roles/resourcemanager.projectIamAdmin
) no projeto -
Obtenha o estado de uma operação de longa duração para editar uma associação que faça referência ao conjunto de principais de um projeto:
Visualizador de operações da IAM (
roles/iam.operationViewer
) no projeto -
Edite as associações de políticas para as políticas de limite de acesso principal associadas ao conjunto principal de uma pasta:
Administrador da IAM da pasta (
roles/resourcemanager.folderIamAdmin
) na pasta -
Edite as associações de políticas para políticas de limite de acesso principal associadas ao conjunto principal de uma organização:
Administrador da organização (
roles/resourcemanager.organizationAdmin
) na organização
Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.
Estas funções predefinidas contêm as autorizações necessárias para editar associações de políticas para políticas de limite de acesso principal. Para ver as autorizações exatas que são necessárias, expanda a secção Autorizações necessárias:
Autorizações necessárias
As seguintes autorizações são necessárias para editar associações de políticas para políticas de limites de acesso principais:
-
iam.principalaccessboundarypolicies.bind
na organização -
Edite as associações de políticas para políticas de limite de acesso principal associadas a Workload Identity Pools:
iam.workforcePools.updatePolicyBinding
no Workload Identity Pool de destino -
Edite as associações de políticas para políticas de limites de acesso principais associadas a Workload Identity Pools:
iam.workloadIdentityPools.updatePolicyBinding
no projeto proprietário do Workload Identity Pool de destino -
Obtenha o estado de uma operação de longa duração para editar uma associação que faça referência a um Workload Identity Pool:
iam.operations.get
no projeto que detém o Workload Identity Pool de destino -
Edite as associações de políticas para políticas de limite de acesso principal associadas a um domínio do Google Workspace:
iam.workspacePools.updatePolicyBinding
na organização -
Edite as associações de políticas para políticas de limite de acesso principal associadas ao conjunto de principais de um projeto:
resourcemanager.projects.updatePolicyBinding
no projeto -
Obtenha o estado de uma operação de longa duração para editar uma associação que faça referência ao conjunto de principais de um projeto:
iam.operations.get
no projeto -
Edite as associações de políticas para políticas de limite de acesso principal associadas ao conjunto de principais de uma pasta:
resourcemanager.folders.updatePolicyBinding
na pasta -
Edite as associações de políticas para políticas de limite de acesso principal associadas ao conjunto de principais de uma organização:
resourcemanager.organizations.updatePolicyBinding
na organização
Também pode conseguir estas autorizações com funções personalizadas ou outras funções predefinidas.
Edite uma política de limite de acesso principal existente
Se quiser adicionar regras a uma política de limite de acesso principal, remover regras de uma política de limite de acesso principal ou modificar os metadados de uma política de limite de acesso principal, edite a política de limite de acesso principal.
Pode editar uma política de limite de acesso principal através da Trusted Cloud consola, da CLI gcloud ou da API REST do IAM.
Consola
Na Trusted Cloud consola, aceda à página Políticas de limites de acesso principal.
Selecione a organização proprietária da política de limite de acesso principal que quer editar.
Clique no ID da política da política de limite de acesso principal que quer editar.
Clique em
Editar política.Para editar as regras da política, faça o seguinte:
- Clique na regra que quer editar.
- Editar a descrição da regra ou os recursos incluídos na regra.
- Clique em Concluído.
Para eliminar uma regra da política, clique em
Eliminar na linha dessa regra.Para editar o nome a apresentar da política, edite o campo Nome a apresentar.
Para editar a versão de aplicação da política, clique na lista Versão de aplicação e escolha um novo valor.
Opcional: para testar as alterações à política de limite de acesso principal com o Simulador de políticas, clique em Testar alterações. Reveja os resultados da simulação e, se necessário, atualize a política.
Para saber como testar políticas de limites de acesso de entidades principais com o Simulador de políticas, consulte o artigo Simulador de políticas para políticas de limites de acesso de entidades principais.
Clique em Guardar.
gcloud
O comando
gcloud iam principal-access-boundary-policies update
atualiza uma política de limite de acesso principal existente.Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:
-
PAB_POLICY_ID
: o ID da política de limite de acesso principal que quer atualizar, por exemplo,example-policy
. ORG_ID
: o ID da organização proprietária da política de limite de acesso principal. Os IDs das organizações são numéricos, como123456789012
.-
FIELD_TO_UPDATE=UPDATED_VALUE
: os campos que quer atualizar e o valor atualizado correspondente.Seguem-se exemplos de flags que pode usar para atualizar os campos na política:
-
--display-name=DISPLAY_NAME
: substitua o nome a apresentar da política porDISPLAY_NAME
. -
--details-enforcement-version=ENFORCEMENT_VERSION
: atualize a versão de aplicação da política paraENFORCEMENT_VERSION
. -
--details-rules=RULES_FILE.json
: substitui as regras da política de limite de acesso principal pelas regras emRULES_FILE.json
. Para saber como formatar o ficheiro de regras, consulte o artigo Crie uma política de limite de acesso principal.Se usar esta flag, não pode usar a flag
--add-details-rules
. -
--add-details-rules=RULES_FILE
: Anexar as regras emRULES_FILE.json
às regras existentes da política. Para saber como formatar o ficheiro de regras, consulte o artigo Crie uma política de limite de acesso principal.Se usar esta flag, não pode usar a flag
--details-rules
. -
--remove-details-rules=RULES_FILE
: remova as regras emRULES_FILE.json
das regras existentes da política. Para saber como formatar o ficheiro de regras, consulte o artigo Crie uma política de limite de acesso principal. Apenas as regras que correspondem exatamente a uma das regras emRULES_FILE.json
são removidas.Se usar esta flag, não pode usar a flag
--clear-rule-details
. -
--clear-details-rules
: limpar todas as regras da política de limite de acesso principal.Se usar esta flag, não pode usar a flag
--remove-rule-details
.
Para ver uma lista completa das flags que pode usar para atualizar uma política de limite de acesso principal, consulte a referência de comandos.
gcloud iam principal-access-boundary-policies update
-
FORMAT
: o formato da resposta. Usejson
ouyaml
.
Execute o seguinte comando:
Linux, macOS ou Cloud Shell
gcloud iam principal-access-boundary-policies update PAB_POLICY_ID \ --organization=ORG_ID --location=global \ --FIELD_TO_UPDATE=UPDATED_VALUE \ --format=FORMAT
Windows (PowerShell)
gcloud iam principal-access-boundary-policies update PAB_POLICY_ID ` --organization=ORG_ID --location=global ` --FIELD_TO_UPDATE=UPDATED_VALUE ` --format=FORMAT
Windows (cmd.exe)
gcloud iam principal-access-boundary-policies update PAB_POLICY_ID ^ --organization=ORG_ID --location=global ^ --FIELD_TO_UPDATE=UPDATED_VALUE ^ --format=FORMAT
A resposta contém uma operação de longa duração que representa o seu pedido. Após a conclusão da operação, a resposta imprime a política de limite de acesso principal atualizada.
Request issued for: [example-policy] Waiting for operation [organizations/123456789012/locations/global/operations/operation-1715374208720-6181fae5e2034-2d8a712b-5c92e5b9] to complete...done. Updated principalAccessBoundaryPolicy [example-policy]. { "name": "organizations/123456789012/locations/global/principalAccessBoundaryPolicies/example-policy", "uid": "puid_13364150419245236225", "etag": "W/\"Gh/PcTdJD/AWHUhPW45kdw==\"", "displayName": "Updated display name", "createTime": "2024-05-07T00:05:48.295209Z", "updateTime": "2024-05-10T20:50:09.200421Z", "details": [ "rules": { [ "description": "Make principals eligible to access example.com" "resources": { "//cloudresourcemanager.googleapis.com/organizations/123456789012" }, "effect": ALLOW ] }, "enforcementVersion": "1" ] }
REST
O método
principalAccessBoundaryPolicies.patch
atualiza uma política de limite de acesso principal existente.Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
ORG_ID
: o ID da organização proprietária da política de limite de acesso principal. Os IDs das organizações são numéricos, como123456789012
.-
PAB_POLICY_ID
: o ID da política de limite de acesso principal que quer atualizar, por exemplo,example-policy
. -
FIELDS_TO_UPDATE
: uma lista separada por vírgulas dos campos que quer atualizar. Se não especificar os campos a atualizar, o IAM substitui a política existente pelo conteúdo do corpo do pedido.Os valores aceites são
displayName
,details
,details.rules
,details.rules.description
,details.rules.resources
,details.rules.effect
edetails.enforcementVersion
. DISPLAY_NAME
: opcional. Uma descrição legível por humanos da política de limite de acesso principal, por exemplo,Example policy
. O nome a apresentar pode ter um máximo de 63 carateres.-
PAB_RULES
: Uma lista de regras de limite de acesso principal, que definem os recursos aos quais os principais afetados são elegíveis para aceder. Uma política de limite de acesso principal pode ter até 500 regras. Cada regra tem o seguinte formato:{ "description": "DESCRIPTION", "resources": [ RESOURCES ], "effect": ALLOW }
Substitua os seguintes valores:
DESCRIPTION
: opcional. A descrição da regra da política de limite de acesso principal. A descrição pode ter um máximo de 256 carateres.-
RESOURCES
: Uma lista de recursos do Resource Manager (projetos, pastas e organizações) aos quais quer que os principais sejam elegíveis para aceder. Qualquer principal sujeito a esta política é elegível para aceder a estes recursos.Cada política de limite de acesso principal pode fazer referência a um máximo de 500 recursos em todas as regras na política.
-
ENFORCEMENT_VERSION
: a versão das políticas de limite de acesso principal que o IAM usa quando aplica a política. A versão de aplicação determina as autorizações que o IAM aplica à política de limite de acesso principal.Os valores aceites são
1
,2
,3
elatest
.Para mais informações sobre as versões de aplicação, consulte o artigo Versões de aplicação do limite de acesso principal.
Método HTTP e URL:
PATCH https://iam.googleapis.com/v3/organizations/ORG_ID/locations/global/principalAccessBoundaryPolicies/PAB_POLICY_ID?updateMask=FIELDS_TO_UPDATE
Corpo JSON do pedido:
{ "displayName": DISPLAY_NAME, "details": { "rules": [ PAB_RULES ], "enforcementVersion": "ENFORCEMENT_VERSION", } }
Para enviar o seu pedido, expanda uma destas opções:
A resposta contém uma operação de longa duração que representa o seu pedido. Para saber como obter o estado de uma operação de longa duração, consulte a secção Verifique o estado de uma operação de longa duração nesta página.
{ "name": "organizations/123456789012/locations/global/operations/operation-1715626721931-6185a7953ef76-76f80ee4-19cd1bf7", "metadata": { "@type": "type.googleapis.com/google.iam.v3.OperationMetadata", "createTime": "2024-05-13T18:58:43.721277235Z", "target": "organizations/123456789012/locations/global/principalAccessBoundaryPolicies/example-policy", "verb": "update", "requestedCancellation": false, "apiVersion": "v3" }, "done": false }
Altere para quem é aplicada uma política de limite de acesso principal
Depois de criar uma associação de políticas para uma política de limite de acesso principal, não pode alterar o ID da política nem o conjunto de principais na associação. Como resultado, se quiser alterar os utilizadores para os quais uma política de limite de acesso principal é aplicada, tem de fazer uma das seguintes ações:
- Para refinar o conjunto de entidades para as quais uma política de limite de acesso principal é aplicada, pode modificar as condições na associação de políticas. Para modificar as condições numa associação, edite a associação de políticas.
- Para aplicar a política de limite de acesso principal a um conjunto de principais adicional, crie uma nova associação de políticas que associe a política a esse conjunto de principais.
- Para remover uma política de limite de acesso principal de um conjunto de principais, elimine a associação de políticas que associa a política ao conjunto de principais.
Edite associações de políticas existentes para políticas de limite de acesso principal
Depois de criar uma associação de políticas, pode editar a associação para modificar as condições na associação ou o nome a apresentar da associação.
Pode editar uma associação de políticas através da Trusted Cloud consola, da CLI gcloud ou da API REST do IAM.
Consola
Na Trusted Cloud consola, aceda à página Políticas de limites de acesso principal.
Selecione a organização proprietária da política de limite de acesso principal que quer editar.
Clique no ID da política do limite de acesso principal cujas associações quer editar.
Clique no separador Associações.
Encontre o ID da associação que quer editar. Na linha dessa associação, clique em
Ações e, de seguida, clique em Editar associação.Para atualizar o nome a apresentar da associação, edite o campo Nome a apresentar.
Para adicionar uma condição à associação, faça o seguinte:
- Clique em Adicionar condição.
- No campo Título, introduza um breve resumo da finalidade da condição.
- Opcional: no campo Descrição, introduza uma descrição mais longa da condição.
- No campo Expressão, introduza a expressão de condição que usa a
sintaxe do Idioma de expressão comum (IEC). A expressão tem de fazer referência aos atributos
principal.type
ouprincipal.subject
. Outros atributos não são suportados. - Clique em Guardar.
Para atualizar uma condição existente, faça o seguinte:
- Clique em Editar condição junto ao nome da condição.
- Atualize o título, a descrição ou a expressão da condição.
- Clique em Guardar.
Opcional: para testar as alterações à associação da política de limite de acesso principal com o Simulador de políticas, clique em Testar alterações. Reveja os resultados da simulação e, se necessário, atualize a associação de políticas.
Para saber como testar políticas de limites de acesso de entidades principais com o Simulador de políticas, consulte o artigo Simulador de políticas para políticas de limites de acesso de entidades principais.
Para guardar as alterações, clique em Guardar.
gcloud
O comando
gcloud iam policy-bindings update
atualiza uma associação de políticas existente.Antes de usar qualquer um dos dados de comandos abaixo, faça as seguintes substituições:
-
BINDING_ID
: o ID da associação de políticas que quer atualizar, por exemplo,example-binding
. -
RESOURCE_TYPE
: o tipo de recurso do Resource Manager (projeto, pasta ou organização) do qual a associação de políticas é filho. Use o valorproject
,folder
ouorganization
O tipo de recurso depende do principal definido na associação de políticas. Para ver que tipo de recurso usar, consulte os tipos de principais compatíveis.
RESOURCE_ID
: o ID do projeto, da pasta ou da organização de que a associação de políticas é filha. Os IDs dos projetos são strings alfanuméricas, comomy-project
. Os IDs das pastas e das organizações são numéricos, como123456789012
.-
FIELD_TO_UPDATE=UPDATED_VALUE
: os campos que quer atualizar e o valor atualizado correspondente.Seguem-se exemplos de flags que pode usar para atualizar os campos numa associação de políticas:
-
--display-name=DISPLAY_NAME
: substitua o nome a apresentar da associação porDISPLAY_NAME
. -
--condition-description=CONDITION_DESCRIPTION
: se a associação tiver uma condição, substitua a descrição da condição porCONDITION_DESCRIPTION
. Caso contrário, adicione uma nova condição à associação com a descrição especificada. Se usar esta flag para atualizar uma associação que não tenha uma condição, também tem de definir a flag--condition-expression
. -
--condition-expression=CONDITION_EXPRESSION
: se a associação tiver uma condição, substitua a expressão da condição porCONDITION_EXPRESSION
. Caso contrário, adicione uma nova condição à associação com a expressão especificada. -
--condition-title=CONDITION_TITLE
: se a associação tiver uma condição, substitua o título da condição porCONDITION_TITLE
. Caso contrário, adicione uma nova condição à associação com o título especificado. Se usar esta flag para atualizar uma associação que não tenha uma condição, também tem de definir a flag--condition-expression
.
Para ver uma lista completa dos campos que pode atualizar, consulte a referência do comando
gcloud iam policy-bindings update
. -
FORMAT
: o formato da resposta. Usejson
ouyaml
.
Execute o seguinte comando:
Linux, macOS ou Cloud Shell
gcloud iam policy-bindings update BINDING_ID \ --RESOURCE_TYPE=RESOURCE_ID --location=global \ --FIELD_TO_UPDATE=UPDATED_VALUE \ --format=FORMAT
Windows (PowerShell)
gcloud iam policy-bindings update BINDING_ID ` --RESOURCE_TYPE=RESOURCE_ID --location=global ` --FIELD_TO_UPDATE=UPDATED_VALUE ` --format=FORMAT
Windows (cmd.exe)
gcloud iam policy-bindings update BINDING_ID ^ --RESOURCE_TYPE=RESOURCE_ID --location=global ^ --FIELD_TO_UPDATE=UPDATED_VALUE ^ --format=FORMAT
A resposta contém uma operação de longa duração que representa o seu pedido. Para saber como obter o estado de uma operação de longa duração, consulte a secção Verifique o estado de uma operação de longa duração nesta página.
Update request issued for: [my-binding] Waiting for operation [organizations/123456789012/locations/global/operations/operation-1715374545618-6181fc272c6f9-55ff07f4-97d0ac76] to complete...done. Updated policyBinding [my-binding]. { "createTime": "2024-05-06T18:08:24.729843Z", "displayName": "Updated display name", "etag": "W/\"xkdnPfTxoxyVqOwhQSJbMg==\"", "name": "organizations/123456789012/locations/global/policyBindings/example-binding", "policy": "organizations/123456789012/locations/global/principalAccessBoundaryPolicies/example-pab-policy", "policyKind": "PRINCIPAL_ACCESS_BOUNDARY", "policyUid": "puid_9519202237377675265", "target": { "principalSet": "//cloudresourcemanager.googleapis.com/organizations/123456789012" }, "uid": "buid_9904260005517852673", "updateTime": "2024-05-06T18:11:16.798841Z" }
REST
O método
policyBindings.patch
atualiza uma associação de políticas existente.Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
-
RESOURCE_TYPE
: o tipo de recurso do Resource Manager (projeto, pasta ou organização) do qual a associação de políticas é filho. Use o valorprojects
,folders
ouorganizations
O tipo de recurso depende do principal definido na associação de políticas. Para ver que tipo de recurso usar, consulte os tipos de principais compatíveis.
RESOURCE_ID
: o ID do projeto, da pasta ou da organização de que a associação de políticas é filha. Os IDs dos projetos são strings alfanuméricas, comomy-project
. Os IDs das pastas e das organizações são numéricos, como123456789012
.-
BINDING_ID
: o ID da associação de políticas que quer atualizar, por exemplo,example-binding
. -
FIELDS_TO_UPDATE
: uma lista separada por vírgulas dos campos que quer atualizar. Se não especificar os campos a atualizar, o IAM substitui a associação existente pelo conteúdo do corpo do pedido.Os valores aceites são
displayName
,condition
,condition.expression
,condition.title
econdition.description
. DISPLAY_NAME
: opcional. Uma descrição legível da associação, por exemplo,Example binding
. O nome a apresentar pode ter um máximo de 63 carateres.-
CONDITION_DETAILS
: opcional. Uma expressão de condição que especifica para que responsáveis no conjunto de responsáveis a política de limite de acesso de responsáveis é aplicada. Contém os seguintes campos:-
expression
: uma expressão de condição que usa a sintaxe do Idioma de expressão comum (IEC). A expressão tem de fazer referência aos atributosprincipal.type
ouprincipal.subject
. Outros atributos não são suportados.A expressão pode conter até 10 operadores lógicos (
&&
,||
,!
) e ter um comprimento máximo de 250 carateres. -
title
: opcional. Um breve resumo da finalidade da condição. -
description
: opcional. Uma descrição mais longa da condição.
-
Método HTTP e URL:
POST https://iam.googleapis.com/v3/RESOURCE_TYPE/RESOURCE_ID/locations/global/policyBindings/BINDING_ID?updateMask=FIELDS_TO_UPDATE
Corpo JSON do pedido:
{ "displayName": DISPLAY_NAME, "condition": { CONDITION_DETAILS } }
Para enviar o seu pedido, expanda uma destas opções:
A resposta contém uma operação de longa duração que representa o seu pedido. Para saber como obter o estado de uma operação de longa duração, consulte a secção Verifique o estado de uma operação de longa duração nesta página.
{ "name": "organizations/123456789012/locations/global/operations/operation-1715373159010-6181f6fcccfa7-dcd0055c-00c22cad", "metadata": { "@type": "type.googleapis.com/google.iam.v3.OperationMetadata", "createTime": "2024-05-10T20:32:39.254910121Z", "target": "organizations/123456789012/locations/global/policyBindings/example-binding", "verb": "update", "requestedCancellation": false, "apiVersion": "v3" }, "done": false }
Verifique o estado de uma operação de longa duração
Quando usa a API REST ou as bibliotecas cliente, qualquer método que altere uma política ou uma associação de limites de acesso principais devolve uma operação de longa duração (LRO). A operação de longa duração monitoriza o estado do pedido e indica se a alteração à política ou à associação está concluída.
REST
O método
operations.get
devolve o estado de uma operação de longa duração.Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
-
OPERATION_NAME
: o nome completo da operação. Recebe este nome na resposta ao seu pedido original.O nome da operação tem o seguinte formato:
RESOURCE_TYPE/RESOURCE_ID/locations/global/operations/OPERATION_ID
Método HTTP e URL:
GET https://iam.googleapis.com/v3/OPERATION_NAME
Para enviar o seu pedido, expanda uma destas opções:
Deve receber uma resposta JSON semelhante à seguinte:
{ "name": "organizations/314340013352/locations/global/operations/operation-1732752311821-627edd607a3df-9a62cdea-2a7d9f07", "metadata": { "@type": "type.googleapis.com/google.iam.v3.OperationMetadata", "createTime": "2024-11-28T00:05:12.006289686Z", "endTime": "2024-11-28T00:05:12.192141801Z", "target": "organizations/314340013352/locations/global/principalAccessBoundaryPolicies/example-policy", "verb": "create", "requestedCancellation": false, "apiVersion": "v3" }, "done": true, "response": { PAB_POLICY } }
Se o campo
done
da operação não estiver presente, continue a monitorizar o respetivo estado através da obtenção repetida da operação. Use a retirada exponencial truncada para introduzir um atraso entre cada pedido. Quando o campodone
está definido comotrue
, a operação está concluída e pode parar de receber a operação.O que se segue?
- Crie e aplique políticas de limite de acesso principal
- Veja as políticas de limite de acesso principal
- Remova políticas de limite de acesso principal
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-08-20 UTC.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-20 UTC."],[[["\u003cp\u003ePrincipal access boundary (PAB) policies allow for limiting the resources that a set of principals can access, and this document covers how to modify those policies.\u003c/p\u003e\n"],["\u003cp\u003eTo edit a PAB policy, you can use the Google Cloud console, the gcloud CLI, or the IAM REST API to add, remove, or modify policy rules, display names, and enforcement versions.\u003c/p\u003e\n"],["\u003cp\u003eTo change who a PAB policy applies to, you can modify the conditions within a policy binding, create a new binding, or delete an existing binding, which can be done using the Google Cloud Console, gcloud CLI, or REST API.\u003c/p\u003e\n"],["\u003cp\u003eEditing policy bindings requires specific IAM roles depending on the principal set involved, including roles like \u003ccode\u003ePrincipal Access Boundary User\u003c/code\u003e, \u003ccode\u003eIAM Workforce Pool Admin\u003c/code\u003e, and \u003ccode\u003eOrganization Administrator\u003c/code\u003e, among others.\u003c/p\u003e\n"],["\u003cp\u003eThe gcloud CLI and REST API use long-running operations (LROs) to manage updates to policies and bindings, requiring checks on the operation's status to ensure completion.\u003c/p\u003e\n"]]],[],null,[]]