Diretores do IAM

Na gestão de identidade e de acesso (IAM), controla o acesso para diretores. Um principal representa uma ou mais identidades que foram autenticadas em Trusted Cloud.

Use entidades principais nas suas políticas

Para usar principais nas suas políticas, faça o seguinte:

  1. Configure identidades que Trusted Cloud podem ser reconhecidas. A configuração de identidades é o processo de criação de identidades que o sistema Trusted Cloud pode reconhecer. Pode configurar identidades para utilizadores e cargas de trabalho.

    Para saber como configurar identidades, consulte o seguinte:

  2. Determine o identificador principal que vai usar. O identificador principal é a forma como se refere a um principal nas suas políticas. Este identificador pode referir-se a uma única identidade ou a um grupo de identidades.

    O formato que usa para o identificador principal depende do seguinte:

    • O tipo de principal
    • O tipo de política no qual quer incluir o principal

    Para ver o formato do identificador principal para cada tipo de principal em cada tipo de política, consulte Identificadores principais.

    Depois de saber o formato do identificador, pode determinar o identificador único do principal com base nos atributos do principal, como o endereço de email do principal.

  3. Inclua o identificador do principal na sua política. Adicione o seu principal à política, seguindo o formato da política.

    Para saber mais sobre os diferentes tipos de políticas na IAM, consulte o artigo Tipos de políticas.

Suporte para tipos de principais

Cada tipo de política IAM suporta um subconjunto dos tipos de principais que o IAM suporta. Para ver os tipos principais suportados para cada tipo de política, consulte o artigo Identificadores principais.

Tipos de diretores

O IAM suporta os seguintes tipos de responsáveis:

As secções seguintes descrevem estes tipos principais mais detalhadamente.

Contas de serviço

Uma conta de serviço é uma conta para uma aplicação ou uma carga de trabalho de computação, em vez de um utilizador final individual. Quando executa código alojado no Trusted Cloud, especifica uma conta de serviço a usar como identidade para a sua aplicação. Pode criar quantas contas de serviço forem necessárias para representar os diferentes componentes lógicos da sua aplicação.

Para mais informações sobre contas de serviço, consulte o artigo Vista geral das contas de serviço.

allAuthenticatedUsers

O valor allAuthenticatedUsers é um identificador especial que representa todas as contas de serviço.

Este tipo de principal não inclui identidades federadas, que são geridas por fornecedores de identidade (IdPs) externos. Para incluir identidades federadas, use uma das seguintes opções:

Alguns tipos de recursos não suportam este tipo de principal.

allUsers

O valor allUsers é um identificador especial que representa qualquer pessoa na Internet, incluindo utilizadores autenticados e não autenticados.

Alguns tipos de recursos não suportam este tipo de principal.

Identidades federadas num Workforce Identity Pool

Uma identidade federada num pool de identidades da força de trabalho é uma identidade de utilizador que é gerida por um IdP externo e federada através da federação de identidade da força de trabalho. Pode usar uma identidade específica num grupo de identidades da força de trabalho ou usar determinados atributos para especificar um grupo de identidades de utilizadores num grupo de identidades da força de trabalho.

Identidades federadas num Workload Identity Pool

Uma identidade federada num Workload Identity Pool é uma identidade de carga de trabalho gerida por um IdP externo e federada através da federação de identidade da carga de trabalho. Pode usar uma identidade de carga de trabalho específica num Workload Identity Pool ou usar determinados atributos para especificar um grupo de identidades de carga de trabalho num Workload Identity Pool.

Pods do GKE

As cargas de trabalho executadas no GKE usam a federação de identidades da carga de trabalho para o GKE para aceder aos serviços Trusted Cloud . Para mais informações sobre os identificadores principais dos pods do GKE, consulte o artigo Faça referência a recursos do Kubernetes em políticas do IAM.

O que se segue?