Rôle fournissant l'autorisation: rôle Éditeur Access Context Manager
(roles/accesscontextmanager.policyEditor)
Répertorier des règles limitées ou une règle d'accès au niveau de l'organisation
Autorisation : accesscontextmanager.policies.list
Rôles fournissant l'autorisation : rôle Éditeur Access Context Manager (roles/accesscontextmanager.policyEditor)
Rôle de lecteur Access Context Manager (roles/accesscontextmanager.policyReader)
Vous ne pouvez créer, répertorier ou déléguer des règles limitées que si vous disposez de ces autorisations au niveau de l'organisation. Après avoir créé une règle limitée, vous pouvez autoriser sa gestion en ajoutant des liaisons IAM à la règle limitée.
Les autorisations accordées au niveau de l'organisation s'appliquent à toutes les règles d'accès, y compris à la règle au niveau de l'organisation et à toutes les règles limitées.
Les rôles IAM organisés suivants fournissent les autorisations nécessaires
d'afficher ou de configurer les niveaux d'accès ou d'accorder des autorisations aux administrateurs délégués
sur les règles délimitées à l'aide de l'outil de ligne de commande gcloud:
En outre, pour permettre à vos utilisateurs de gérer Access Context Manager à l'aide de la console Google Cloud, vous devez leur accorder le rôle Lecteur d'organisation Resource Manager (roles/resourcemanager.organizationViewer).
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/04/02 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/04/02 (UTC)."],[[["Super administrators have default permissions for Access Context Manager roles, but require the Resource Manager Organization Viewer role to manage it via the Google Cloud console."],["Creating or listing access policies requires the `accesscontextmanager.policies.create` or `accesscontextmanager.policies.list` permission, which are provided by the Access Context Manager Editor or Reader roles respectively."],["Scoped policy management is independent of folder or project permissions, and permissions must be granted at the organization level."],["The Access Context Manager Admin, Editor, and Reader roles provide read-write or read-only access for managing access levels or delegating permissions, and the Resource Manager Organization Viewer role is required for console management."],["Users with resource ownership in the organization can potentially learn access level names without having the proper permissions, as seen in cases like Identity-Aware Proxy generating JWTs."]]],[]]