Controllo dell'accesso con IAM

Questa pagina descrive i ruoli Identity and Access Management (IAM) necessari per configurare i Controlli di servizio VPC.

Ruoli obbligatori

La tabella seguente elenca le autorizzazioni e i ruoli necessari per creare ed elencare le policy di accesso:

Azione Autorizzazioni e ruoli obbligatori
Creare una policy di accesso a livello di organizzazione o più policy con ambito

Autorizzazione: accesscontextmanager.policies.create

Ruolo che fornisce l'autorizzazione: ruolo Access Context Manager Editor (roles/accesscontextmanager.policyEditor)

Elencare una policy di accesso a livello di organizzazione o più policy con ambito

Autorizzazione: accesscontextmanager.policies.list

Ruoli che forniscono l'autorizzazione:
  • Ruolo Access Context Manager Editor (roles/accesscontextmanager.policyEditor)
  • Ruolo Access Context Manager Reader (roles/accesscontextmanager.policyReader)

Puoi creare, elencare o delegare policy con ambito solo se disponi di queste autorizzazioni a livello di organizzazione. Dopo aver creato una policy con ambito, puoi concedere l'autorizzazione per gestire la policy aggiungendo associazioni IAM alla policy con ambito.

Le autorizzazioni concesse a livello di organizzazione si applicano a tutte le policy di accesso, incluse le policy a livello di organizzazione e tutte le policy con ambito.

I seguenti ruoli IAM predefiniti forniscono le autorizzazioni necessarie per visualizzare o configurare i perimetri di servizio e i livelli di accesso:

  • Access Context Manager Admin (roles/accesscontextmanager.policyAdmin)
  • Access Context Manager Editor (roles/accesscontextmanager.policyEditor)
  • Access Context Manager Reader (roles/accesscontextmanager.policyReader)

Per concedere uno di questi ruoli, utilizza la console Cloud de Confiance o esegui uno di questi comandi in gcloud CLI. Sostituisci ORGANIZATION_ID con l'ID della tua organizzazione Cloud de Confiance by S3NS.

Concedi il ruolo Manager Admin per consentire l'accesso in lettura/scrittura

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
    --member="user:example@customer.org" \
    --role="roles/accesscontextmanager.policyAdmin"

Concedi il ruolo Manager Editor per consentire l'accesso in lettura/scrittura

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
    --member="user:example@customer.org" \
    --role="roles/accesscontextmanager.policyEditor"

Concedi il ruolo Manager Reader per consentire l'accesso di sola lettura

gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
    --member="user:example@customer.org" \
    --role="roles/accesscontextmanager.policyReader"