本頁說明如何建立及委派範圍存取權政策。
事前準備
請參閱範圍政策。
請確認已將範圍存取權政策委派給委派管理員,且該管理員對繫結範圍政策的資料夾或專案具有
cloudasset.assets.searchAllResources
權限。委派管理員必須具備這項權限,才能搜尋所有 Trusted Cloud by S3NS 資源。瞭解如何設定服務範圍。
建立範圍存取權政策
建立範圍存取政策,並將機構中資料夾和專案的管理權委派給其他使用者。建立範圍存取政策後,您就無法變更政策範圍。 如要變更現有政策的範圍,請刪除該政策,然後使用新範圍重新建立政策。
主控台
在 Trusted Cloud 控制台導覽選單中,依序點選「Security」(安全性) 和「VPC Service Controls」(VPC 服務控制項)。
如果系統提示您選取機構、資料夾或專案,請依提示選取。
在「VPC Service Controls」頁面中,選取範圍政策的父項存取政策。例如,您可以選取
default policy
機構政策。按一下「管理政策」。
在「管理 VPC Service Controls」頁面上,按一下「建立」。
在「建立存取權政策」頁面的「存取權政策名稱」方塊中,輸入範圍存取權政策的名稱。
範圍存取政策名稱的長度上限為 50 個字元,開頭須為英文字母,且只能包含 ASCII 拉丁字母 (a-z、A-Z)、數字 (0-9) 或底線 (
_
)。範圍存取政策名稱會區分大小寫,且在機構的存取政策中必須是專屬名稱。如要指定存取權政策的範圍,請按一下「範圍」。
指定專案或資料夾做為存取權政策的範圍。
如要選取要新增至存取權政策範圍的專案,請按照下列步驟操作:
在「範圍」窗格中,按一下「新增專案」。
在「新增專案」對話方塊中,選取該專案的核取方塊。
按一下 [完成]。新增的專案會顯示在「範圍」部分。
如要選取要新增至存取政策範圍的資料夾,請按照下列步驟操作:
在「範圍」窗格中,按一下「新增資料夾」。
在「新增資料夾」對話方塊中,選取該資料夾的核取方塊。
按一下 [完成]。新增的資料夾會顯示在「範圍」部分。
如要委派範圍存取權政策的管理權,請按一下「主體」。
如要指定主體和要繫結至存取權政策的角色,請按照下列步驟操作:
在「主體」窗格中,按一下「新增主體」。
在「新增主體」對話方塊中,選取主體,例如使用者名稱或服務帳戶。
選取要與主體建立關聯的角色,例如編輯者和讀取角色。
按一下 [儲存]。新增的主體和角色會顯示在「主體」部分。
在「建立存取權政策」頁面中,按一下「建立存取權政策」。
gcloud
如要建立範圍存取權政策,請使用 gcloud access-context-manager policies create
指令。
gcloud access-context-manager policies create \ --organization ORGANIZATION_ID [--scopes=SCOPE] --title POLICY_TITLE
其中:
ORGANIZATION_ID 是您機構的數字 ID。
POLICY_TITLE 是指政策的可理解文字標題。政策標題的長度上限為 50 個字元,開頭須為英文字母,且只能包含 ASCII 拉丁字母 (a-z、A-Z)、數字 (0-9) 或底線 (
_
)。政策標題會區分大小寫,且在機構的存取權政策中必須是唯一的。SCOPE 是適用這項政策的資料夾或專案。您只能指定一個資料夾或專案做為範圍,且該範圍必須存在於指定的機構內。如未指定範圍,這項政策會套用至整個機構。
畫面會顯示以下輸出結果 (其中 POLICY_NAME 是 Trusted Cloud by S3NS指派給政策的唯一數字 ID):
Create request issued Waiting for operation [accessPolicies/POLICY_NAME/create/1521580097614100] to complete...done. Created.
如要透過繫結主體和角色與範圍存取權政策來委派管理權,請使用 add-iam-policy-binding
指令。
gcloud access-context-manager policies add-iam-policy-binding \ [POLICY] --member=PRINCIPAL --role=ROLE
其中:
POLICY 是政策的 ID 或完整 ID。
PRINCIPAL 是您要新增繫結的主體。請以下列格式指定:
user|group|serviceAccount:email
或domain:domain
。ROLE 是要指派給主體的角色名稱。角色名稱是預先定義角色的完整路徑,例如
roles/accesscontextmanager.policyEditor
,或是自訂角色的角色 ID,例如organizations/{ORGANIZATION_ID}/roles/accesscontextmanager.policyEditor
。
API
如要建立範圍存取權政策,請按照下列步驟操作:
建立要求主體。
{ "parent": "ORGANIZATION_ID", "scope": "SCOPE" "title": "POLICY_TITLE" }
其中:
ORGANIZATION_ID 是您機構的數字 ID。
SCOPE 是適用這項政策的資料夾或專案。
POLICY_TITLE 是指政策的可理解文字標題。政策標題的長度上限為 50 個字元,開頭須為英文字母,且只能包含 ASCII 拉丁字母 (a-z、A-Z)、數字 (0-9) 或底線 (
_
)。政策標題會區分大小寫,且在機構的存取權政策中必須是唯一的。
以呼叫
accessPolicies.create
的方式來建立存取權政策。POST https://accesscontextmanager.googleapis.com/v1/accessPolicies
回應主體
如果成功,呼叫的回應主體會包含 Operation
資源,其中提供有關 POST
作業的詳細資料。
如要委派範圍存取權政策的管理權,請按照下列步驟操作:
建立要求主體。
{ "policy": "IAM_POLICY", }
其中:
- IAM_POLICY 是繫結的集合。繫結可將一或多個成員或主體與單一角色連結。主體可以是使用者帳戶、服務帳戶、Google 群組和網域。角色是具名權限清單,每個角色可以是 IAM 預先定義的角色,也可以是使用者建立的自訂角色。
呼叫
accessPolicies.setIamPolicy
委派存取權政策。POST https://accesscontextmanager.googleapis.com/v1/accessPolicies
回應主體
如果成功,回應主體會包含 policy
的執行個體。
後續步驟
- 瞭解如何管理現有服務範圍。