Cloud Asset Inventory usa Gestión de Identidades y Accesos (IAM) para el control de acceso. Todos los métodos de la API Cloud Asset Inventory requieren que el llamador cuente con los permisos necesarios.
Roles
Para obtener los permisos que necesitas para trabajar con metadatos de recursos, pide a tu administrador que te conceda los siguientes roles de gestión de identidades y accesos en la organización, la carpeta o el proyecto:
-
Para ver los metadatos de un recurso, sigue estos pasos:
-
Visor de recursos de Cloud (
roles/cloudasset.viewer
) -
Consumidor de uso del servicio (
roles/serviceusage.serviceUsageConsumer
)
-
Visor de recursos de Cloud (
-
Para ver los metadatos de los recursos y trabajar con feeds, siga estos pasos:
-
Propietario de recursos de Cloud (
roles/cloudasset.owner
) -
Consumidor de uso del servicio (
roles/serviceusage.serviceUsageConsumer
)
-
Propietario de recursos de Cloud (
Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar el acceso a proyectos, carpetas y organizaciones.
Estos roles predefinidos contienen los permisos necesarios para trabajar con los metadatos de los recursos. Para ver los permisos exactos que se necesitan, despliega la sección Permisos necesarios:
Permisos obligatorios
Para trabajar con los metadatos de los recursos, se necesitan los siguientes permisos:
-
Para ver los metadatos de un recurso, sigue estos pasos:
-
cloudasset.assets.*
-
recommender.cloudAssetInsights.get
-
recommender.cloudAssetInsights.list
-
serviceusage.services.use
-
-
Para ver los metadatos de los recursos y trabajar con feeds, siga estos pasos:
-
cloudasset.*
-
recommender.cloudAssetInsights.*
-
serviceusage.services.use
-
También puedes obtener estos permisos con roles personalizados u otros roles predefinidos.
Permisos
En la siguiente tabla se indican los permisos que debe tener el llamante para invocar cada método de la API Cloud Asset Inventory o para realizar tareas con Google Cloud herramientas que usan Cloud Asset Inventory, como la Google Cloud consola o la CLI de gcloud.
Los roles Lector de recursos de Cloud (roles/cloudasset.viewer
) y Propietario de recursos de Cloud (roles/cloudasset.owner
) incluyen muchos de estos permisos. Si al llamante se le ha asignado uno de estos roles y el rol de consumidor de uso de servicios (roles/serviceusage.serviceUsageConsumer
), es posible que ya tenga los permisos que necesita para usar Cloud Asset Inventory.
RPC
Método | Permisos obligatorios |
---|---|
Todas las API | |
Todas las llamadas de Inventario de Recursos de Cloud |
Todas las llamadas a Inventario de Recursos de Cloud requieren el permiso |
APIs de análisis | |
|
Todos los permisos siguientes:
|
|
cloudasset. |
|
Todos los permisos siguientes:
|
|
Todos los permisos siguientes:
|
APIs de inventario | |
|
Uno de los siguientes permisos, en función del tipo de contenido:
Cuando exportes metadatos de un tipo de contenido no especificado o |
|
Uno de los siguientes permisos, en función del tipo de contenido:
|
|
Uno de los siguientes permisos, en función del tipo de contenido:
|
APIs de feeds | |
|
También necesitará uno de los siguientes permisos, en función del tipo de contenido:
|
|
cloudasset. |
|
cloudasset. |
|
cloudasset. |
|
También necesitará uno de los siguientes permisos, en función del tipo de contenido:
|
APIs de búsqueda | |
|
cloudasset. |
|
También necesitas |
REST
Método | Permisos obligatorios |
---|---|
Todas las API | |
Todas las llamadas de Inventario de Recursos de Cloud |
Todas las llamadas a Inventario de Recursos de Cloud requieren el permiso |
APIs de análisis | |
|
Todos los permisos siguientes:
|
|
cloudasset. |
|
Todos los permisos siguientes:
|
|
Todos los permisos siguientes:
|
APIs de inventario | |
|
Uno de los siguientes permisos, en función del tipo de contenido:
Cuando exportes metadatos de un tipo de contenido no especificado o |
|
Uno de los siguientes permisos, en función del tipo de contenido:
|
|
Uno de los siguientes permisos, en función del tipo de contenido:
|
APIs de feeds | |
|
También necesitará uno de los siguientes permisos, en función del tipo de contenido:
|
|
cloudasset. |
|
cloudasset. |
|
cloudasset. |
|
También necesitará uno de los siguientes permisos, en función del tipo de contenido:
|
APIs de búsqueda | |
|
cloudasset. |
|
También necesitas |
gcloud
Declaración de posicionamiento | Permisos obligatorios |
---|---|
Todas las API | |
Todas las llamadas de Inventario de Recursos de Cloud |
Todas las llamadas a Inventario de Recursos de Cloud requieren el permiso |
APIs de análisis | |
|
Todos los permisos siguientes:
|
|
cloudasset. |
|
Todos los permisos siguientes:
|
|
Todos los permisos siguientes:
|
APIs de inventario | |
|
Uno de los siguientes permisos, en función del tipo de contenido:
Cuando exportes metadatos de un tipo de contenido no especificado o |
|
Uno de los siguientes permisos, en función del tipo de contenido:
|
|
Uno de los siguientes permisos, en función del tipo de contenido:
|
APIs de feeds | |
|
También necesitará uno de los siguientes permisos, en función del tipo de contenido:
|
|
cloudasset. |
|
cloudasset. |
|
cloudasset. |
|
También necesitará uno de los siguientes permisos, en función del tipo de contenido:
|
APIs de búsqueda | |
|
cloudasset. |
|
También necesitas |
Exportar permisos de cada tipo de recurso
Si se concede el permiso cloudasset.assets.exportResource
a un usuario, este podrá exportar todos los tipos de recursos. Para restringir los tipos de recursos que puede exportar un usuario, puede conceder permisos para cada tipo de recurso.
Por ejemplo, si se concede a un usuario el permiso cloudasset.assets.exportComputeDisks
, no podrá exportar nada excepto el tipo de recurso compute.googleapis.com/Disk
.
Los permisos de exportación de recursos solo se aplican a RESOURCE
y a tipos de contenido no especificados.
Servicio | Tipo de recurso | Permiso de exportación de recursos |
---|---|---|
App Engine |
appengine. |
cloudasset. |
appengine. |
cloudasset. |
|
appengine. |
cloudasset. |
|
BigQuery |
bigquery. |
cloudasset. |
bigquery. |
cloudasset. |
|
Bigtable |
bigtableadmin. |
cloudasset. |
bigtableadmin. |
cloudasset. |
|
bigtableadmin. |
cloudasset. |
|
Facturación de Cloud |
cloudbilling. |
cloudasset.
|
Cloud DNS |
dns. |
cloudasset. |
dns. |
cloudasset. |
|
Cloud Key Management Service |
cloudkms. |
cloudasset. |
cloudkms. |
cloudasset.
|
|
cloudkms. |
cloudasset. |
|
cloudkms. |
cloudasset. |
|
Configuración del SO de Cloud |
osconfig. |
cloudasset. |
Spanner |
spanner. |
cloudasset. |
spanner. |
cloudasset. |
|
spanner. |
cloudasset. |
|
Cloud SQL |
sqladmin. |
cloudasset. |
Cloud Storage |
storage. |
cloudasset. |
Compute Engine |
compute. |
cloudasset. |
compute. |
cloudasset. |
|
compute. |
cloudasset. |
|
compute. |
cloudasset.
|
|
compute. |
cloudasset. |
|
compute. |
cloudasset. |
|
compute. |
cloudasset.
|
|
compute. |
cloudasset. |
|
compute. |
cloudasset. |
|
compute. |
cloudasset.
|
|
compute. |
cloudasset.
|
|
compute. |
cloudasset. |
|
compute. |
cloudasset. |
|
compute. |
cloudasset. |
|
compute. |
cloudasset.
|
|
compute. |
cloudasset.
|
|
compute. |
cloudasset. |
|
compute. |
cloudasset.
|
|
compute. |
cloudasset. |
|
compute. |
cloudasset. |
|
compute. |
cloudasset. |
|
compute. |
cloudasset. |
|
compute. |
cloudasset. |
|
compute. |
cloudasset. |
|
compute. |
cloudasset. |
|
compute. |
cloudasset.
|
|
compute. |
cloudasset. |
|
compute. |
cloudasset.
|
|
compute. |
cloudasset.
|
|
compute. |
cloudasset.
|
|
compute. |
cloudasset. |
|
compute. |
cloudasset.
|
|
compute. |
cloudasset.
|
|
compute. |
cloudasset.
|
|
compute. |
cloudasset. |
|
compute. |
cloudasset. |
|
Dataproc |
dataproc. |
cloudasset. |
dataproc. |
cloudasset. |
|
Google Kubernetes Engine |
container. |
cloudasset. |
container. |
cloudasset. |
|
k8s. |
cloudasset. |
|
k8s. |
cloudasset. |
|
k8s. |
cloudasset. |
|
rbac. |
cloudasset. |
|
rbac. |
cloudasset.
|
|
rbac. |
cloudasset. |
|
rbac. |
cloudasset. |
|
IAM |
iam. |
cloudasset. |
iam. |
cloudasset. |
|
Pub/Sub |
pubsub. |
cloudasset. |
pubsub. |
cloudasset. |
|
Resource Manager |
cloudresourcemanager. |
cloudasset.
|
cloudresourcemanager.
|
cloudasset.
|
|
cloudresourcemanager. |
cloudasset.
|
Controles de Servicio de VPC
Controles de Servicio de VPC se puede usar con Inventario de Recursos de Cloud para proporcionar seguridad adicional a tus recursos. Para obtener más información sobre Controles de Servicio de VPC, consulta la información general sobre Controles de Servicio de VPC.
Para obtener información sobre las limitaciones de uso de Inventario de Recursos de Cloud con Controles de Servicio de VPC, consulta los productos admitidos y las limitaciones.