In questa pagina viene descritto come controllare l'accesso ai set di dati e ai datastore dell'API Cloud Healthcare utilizzando le autorizzazioni Identity and Access Management (IAM). IAM consente di controllare chi può accedere ai set di dati e ai datastore. Per saperne di più su IAM per l'API Cloud Healthcare, consulta Controllo degli accessi.
Panoramica dei criteri IAM
L'accesso a una risorsa viene gestito mediante un criterio IAM. Un
criterio contiene un array chiamato bindings
. Questo array contiene una raccolta di associazioni tra entità, ad esempio un account utente o un account di servizio e un ruolo. I criterio sono rappresentati mediante il formato JSON o YAML.
Il seguente criterio di esempio mostra user-1@example.com
a cui è stato assegnato il ruolo roles/healthcare.datasetAdmin
e user-2@example.com
e service-account-13@appspot.gserviceaccount.com
a cui è stato assegnato il ruolo roles/healthcare.datasetViewer
:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Per aggiornare un criterio per una risorsa, utilizza il pattern di lettura, modifica e scrittura. Non esistono metodi distinti per creare, modificare e revocare l'accesso degli utenti.
Per aggiornare un criterio, svolgi i seguenti passaggi:
- Leggendo il criterio corrente mediante una chiamata al metodo
getIamPolicy()
della risorsa. Ad esempio, per leggere il criterio corrente di un set di dati, chiamaprojects.locations.datasets.getIamPolicy
. - Modifica il criterio restituito mediante un editor di testo o in modo programmatico per aggiungere o rimuovere eventuali entità applicabili e i relativi ruoli concessi.
- Scrivi il criterio aggiornato chiamando il metodo
setIamPolicy()
della risorsa. Ad esempio, per scrivere il criterio aggiornato di un set di dati, chiamaprojects.locations.datasets.setIamPolicy
.
Utilizzo di IAM con gli archivi di consensi
Le sezioni riportate di seguito descrivono come recuperare, modificare e impostare un criterio per un archivio del consenso. In queste sezioni viene utilizzato come punto di partenza il seguente esempio:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Recupero di un criterio
Gli esempi riportati di seguito mostrano come leggere un criterio IAM a livello di archivio dei consensi. Per ulteriori informazioni, consulta
projects.locations.datasets.consentStores.getIamPolicy
.
Console
Per visualizzare il criterio IAM per un archivio dei consensi:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Fai clic sull'ID del set di dati che contiene l'archivio dei consensi, quindi seleziona l'archivio dei consensi per cui vuoi ottenere un criterio.
- Fai clic su Mostra riquadro informazioni.
- Per visualizzare le entità assegnate a un ruolo, espandi il ruolo.
gcloud
Per visualizzare il criterio IAM per un archivio dei consensi, esegui il comando
gcloud healthcare consent-stores get-iam-policy
. Specifica il nome del repository dei consensi, il nome del set di dati e la posizione.
gcloud healthcare consent-stores get-iam-policy CONSENT_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Se la richiesta ha esito positivo, vengono visualizzate le associazioni.
bindings: - members: - user:user-1@example.com role: roles/healthcare.consentStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.consentReader etag: bytes version: VERSION_NUMBER
Node.js
Python
curl
Per leggere il criterio IAM per un archivio dei consensi, effettua una richiesta GET
e specifica il nome del set di dati, il nome dell'archivio dei consensi e un token di accesso.
Il seguente esempio mostra una richiesta GET
che utilizza curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:getIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Per leggere il criterio IAM per un archivio dei consensi, effettua una richiesta GET
e specifica il nome del set di dati, il nome dell'archivio dei consensi e un token di accesso.
Il seguente esempio mostra una richiesta GET
mediante Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:getIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Modifica di un criterio
I seguenti esempi concedono a un nuovo utente il ruolo roles/healthcare.consentReader
. Per ulteriori informazioni, vedi projects.locations.datasets.consentStores.setIamPolicy
.
Impostazione di un criterio
Console
Per impostare un criterio IAM a livello di archivio dei consensi, completa i seguenti passaggi:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Fai clic sull'ID del set di dati che contiene l'archivio dei consensi e poi seleziona l'archivio dei consensi per cui vuoi impostare un criterio.
- Fai clic su Mostra riquadro informazioni.
- Fai clic su Aggiungi entità.
- Nel campo Nuove entità, inserisci una o più identità che devono accedere all'archivio dei consensi.
- Nell'elenco Seleziona un ruolo, in Cloud Healthcare, seleziona l'autorizzazione che vuoi concedere. Ad esempio, Healthcare Consent Store Viewer.
- Fai clic su Salva.
gcloud
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.consentReader
:
{ "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo entità che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, esegui il comando set-iam-policy
appropriato per apportare le modifiche. Per impostare un criterio
a livello di store, esegui il
comando
gcloud healthcare consent-stores set-iam-policy
. Specifica il nome dell'archivio dei consensi, il nome del set di dati, la posizione e il percorso del file delle norme che hai creato.
gcloud healthcare consent-stores set-iam-policy CONSENT_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se la richiesta va a buon fine, vengono visualizzati il nome dello Store del consenso e le associazioni.
Updated IAM policy for consentStore [CONSENT_STORE_ID]. bindings: - members: - user:user-1@example.com role: roles/healthcare.consentStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.consentReader etag: bytes version: VERSION_NUMBER
Node.js
Python
curl
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.consentReader
:
{ "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo entità che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, chiama
projects.locations.datasets.consentStores.setIamPolicy
per apportare gli aggiornamenti.
Per impostare un criterio IAM a livello di archivio dei consensi, effettua una richiesta POST
e specifica il nome del set di dati, il nome dell'archivio dei consensi, il criterio e un token di accesso.
Il seguente esempio mostra una richiesta POST
che utilizza curl
per concedere a un nuovo utente il ruolo roles/healthcare.consentReader
esistente:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.consentStoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.consentReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:setIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.consentReader
:
{ "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo entità che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, chiama
projects.locations.datasets.consentStores.setIamPolicy
per apportare gli aggiornamenti.
Per impostare un criterio IAM a livello di archivio dei consensi, effettua una richiesta POST
e specifica il nome del set di dati, il nome dell'archivio dei consensi, il criterio e un token di accesso.
Il seguente esempio mostra una richiesta POST
mediante Windows PowerShell per concedere a un nuovo utente il ruolo roles/healthcare.consentReader
esistente:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.consentStoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.consentReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/consentStores/CONSENT_STORE_ID:setIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.consentStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.consentReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Utilizzo di IAM con i set di dati
Le sezioni riportate di seguito descrivono come recuperare, modificare e impostare un criterio per un set di dati. In queste sezioni viene utilizzato come punto di partenza il seguente esempio:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Recupero di un criterio
Gli esempi riportati di seguito mostrano come leggere un criterio IAM
a livello di set di dati. Per ulteriori informazioni, consulta
projects.locations.datasets.getIamPolicy
.
curl
Per leggere il criterio IAM per un set di dati, effettua una richiesta GET
e specifica il nome del set di dati e un token di accesso.
Il seguente esempio mostra una richiesta GET
che utilizza curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:getIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Per visualizzare il criterio IAM per un set di dati, effettua una richiesta GET
e specifica il nome del set di dati e un token di accesso.
Il seguente esempio mostra una richiesta GET
mediante Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:getIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Console
Per visualizzare il criterio IAM per un set di dati:- Nella console Google Cloud, vai alla pagina Set di dati.
- Seleziona un set di dati e fai clic su Mostra riquadro informazioni.
- Per visualizzare le entità assegnate a un ruolo, espandi il ruolo.
gcloud
Per visualizzare il criterio IAM per un set di dati, esegui il comando
gcloud healthcare datasets get-iam-policy
. Specifica il nome e la posizione del set di dati.
gcloud healthcare datasets get-iam-policy DATASET_ID \ --location=LOCATION
Se la richiesta ha esito positivo, vengono visualizzate le associazioni.
bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.datasetViewer etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
Modifica di un criterio
I seguenti esempi concedono a un nuovo utente il ruolo roles/healthcare.datasetViewer
:
Impostazione di un criterio
Console
Per impostare un criterio IAM a livello di set di dati, completa i seguenti passaggi:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Seleziona il set di dati per cui vuoi impostare un criterio, quindi fai clic su Mostra riquadro informazioni.
- Fai clic su Aggiungi entità.
- Nel campo Nuove entità, inserisci una o più identità che devono accedere al set di dati.
- Nell'elenco Seleziona un ruolo, in Cloud Healthcare, seleziona l'autorizzazione che vuoi concedere. Ad esempio, Healthcare Dataset Viewer.
- Fai clic su Salva.
gcloud
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.datasetViewer
:
{ "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo entità che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, esegui il comando set-iam-policy
appropriato per apportare le modifiche. Per impostare un criterio a livello di set di dati, esegui il comando gcloud healthcare datasets set-iam-policy
. Specifica il nome, la posizione e il percorso del file delle norme che hai creato.
gcloud healthcare datasets set-iam-policy DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se la richiesta va a buon fine, vengono visualizzati il nome del set di dati e le associazioni.
Updated IAM policy for dataset [DATASET_ID]. bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.datasetAdmin - user:user-1@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.datasetViewer etag: bytes version: VERSION_NUMBER
curl
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.datasetViewer
:
{ "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo entità che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, chiama
projects.locations.datasets.setIamPolicy
per apportare gli aggiornamenti.
Per impostare un criterio IAM a livello di set di dati, effettua una richiesta POST
e specifica il nome del set di dati, il criterio e un token di accesso.
Il seguente esempio mostra una richiesta POST
che utilizza curl
per concedere a un nuovo utente il ruolo roles/healthcare.datasetViewer
esistente:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.datasetAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.datasetViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:setIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.datasetViewer
:
{ "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo utente principale che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, chiama
projects.locations.datasets.setIamPolicy
per apportare gli aggiornamenti.
Per impostare un criterio IAM a livello di set di dati, effettua una richiesta POST
e specifica il nome del set di dati, il criterio e un token di accesso.
Il seguente esempio mostra una richiesta POST
mediante Windows PowerShell per concedere a un nuovo utente il ruolo roles/healthcare.datasetViewer
esistente:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.datasetAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role': 'roles/healthcare.datasetViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID:setIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.datasetAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.datasetViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Go
Java
Node.js
Python
Utilizzo di IAM con gli archivi DICOM
Le sezioni riportate di seguito descrivono come recuperare, modificare e impostare un criterio per un archivio DICOM. In queste sezioni viene utilizzato come punto di partenza il seguente esempio:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Recupero di un criterio
Gli esempi riportati di seguito mostrano come leggere un criterio IAM a livello di archivio DICOM. Per ulteriori informazioni, consulta
projects.locations.datasets.dicomStores.getIamPolicy
.
Console
Per visualizzare il criterio IAM per un archivio DICOM:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Fai clic sull'ID del set di dati contenente l'archivio DICOM e poi seleziona l'archivio DICOM per cui vuoi ottenere un criterio.
- Fai clic su Mostra riquadro informazioni.
- Per visualizzare le entità assegnate a un ruolo, espandi il ruolo.
gcloud
Per visualizzare il criterio IAM per un archivio DICOM, esegui il comando
gcloud healthcare dicom-stores get-iam-policy
. Specifica il nome dell'archivio DICOM, il nome del set di dati e la posizione.
gcloud healthcare dicom-stores get-iam-policy DICOM_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Se la richiesta ha esito positivo, vengono visualizzate le associazioni.
bindings: - members: - user:user-1@example.com role: roles/healthcare.dicomStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.dicomViewer etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Per leggere il criterio IAM per un archivio DICOM, effettua una richiesta GET
e specifica il nome del set di dati, il nome dell'archivio DICOM e un token di accesso.
Il seguente esempio mostra una richiesta GET
che utilizza curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:getIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Per leggere il criterio IAM per un archivio DICOM, effettua una richiesta GET
e specifica il nome del set di dati, il nome dell'archivio DICOM e un token di accesso.
Il seguente esempio mostra una richiesta GET
mediante Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:getIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Modifica di un criterio
I seguenti esempi concedono a un nuovo utente il ruolo roles/healthcare.dicomViewer
. Per ulteriori informazioni, vedi projects.locations.datasets.dicomStores.setIamPolicy
.
Impostazione di un criterio
Console
Per impostare un criterio IAM a livello di archivio DICOM, completa i seguenti passaggi:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Fai clic sull'ID del set di dati contenente l'archivio DICOM e poi seleziona l'archivio DICOM per cui vuoi impostare un criterio.
- Fai clic su Mostra riquadro informazioni.
- Fai clic su Aggiungi entità.
- Nel campo Nuove entità, inserisci una o più identità che devono accedere all'archivio DICOM.
- Nell'elenco Seleziona un ruolo, in Cloud Healthcare, seleziona l'autorizzazione che vuoi concedere. Ad esempio, Healthcare DICOM Store Viewer.
- Fai clic su Salva.
gcloud
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.dicomViewer
:
{ "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo utente principale che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, esegui il comando set-iam-policy
appropriato per apportare le modifiche. Per impostare un criterio
a livello di archivio DICOM, esegui il
comando
gcloud healthcare dicom-stores set-iam-policy
. Specifica il nome dell'archivio DICOM, il nome del set di dati, la posizione e il percorso del file del criterio che hai creato.
gcloud healthcare dicom-stores set-iam-policy DICOM_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se la richiesta va a buon fine, vengono visualizzati il nome dell'archivio DICOM e le associazioni.
Updated IAM policy for dicomStore [DICOM_STORE_ID]. bindings: - members: - user:user-1@example.com role: roles/healthcare.dicomStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.dicomViewer etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.dicomViewer
:
{ "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo entità che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, chiama
projects.locations.datasets.dicomStores.setIamPolicy
per apportare gli aggiornamenti.
Per impostare un criterio IAM a livello di archivio DICOM, effettua una richiesta POST
e specifica il nome del set di dati, il nome dell'archivio DICOM, il criterio e un token di accesso.
Il seguente esempio mostra una richiesta POST
che utilizza curl
per concedere a un nuovo utente il ruolo roles/healthcare.dicomViewer
esistente:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.dicomStoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.dicomViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:setIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.dicomViewer
:
{ "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo entità che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, chiama
projects.locations.datasets.dicomStores.setIamPolicy
per apportare gli aggiornamenti.
Per impostare un criterio IAM a livello di archivio DICOM, effettua una richiesta POST
e specifica il nome del set di dati, il nome dell'archivio DICOM, il criterio e un token di accesso.
Il seguente esempio mostra una richiesta POST
mediante Windows PowerShell per concedere a un nuovo utente il ruolo roles/healthcare.dicomViewer
esistente:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.dicomStoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.dicomViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/dicomStores/DICOM_STORE_ID:setIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.dicomStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.dicomViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Utilizzo di IAM con gli archivi FHIR
Le sezioni riportate di seguito descrivono come recuperare, modificare e impostare un criterio per un archivio FHIR. In queste sezioni viene utilizzato come punto di partenza il seguente esempio:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Recupero di un criterio
Gli esempi riportati di seguito mostrano come leggere un criterio IAM a livello di archivio FHIR. Per ulteriori informazioni, consulta
projects.locations.datasets.fhirStores.getIamPolicy
.
Console
Per visualizzare il criterio IAM per un archivio FHIR:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Fai clic sull'ID del set di dati che contiene l'archivio FHIR, quindi seleziona l'archivio FHIR per cui vuoi ottenere un criterio.
- Fai clic su Mostra riquadro informazioni.
- Per visualizzare le entità assegnate a un ruolo, espandi il ruolo.
gcloud
Per visualizzare il criterio IAM per un archivio FHIR, esegui il comando
gcloud healthcare fhir-stores get-iam-policy
. Specifica il nome dell'archivio FHIR, il nome del set di dati e la posizione.
gcloud healthcare fhir-stores get-iam-policy FHIR_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Se la richiesta ha esito positivo, vengono visualizzate le associazioni.
bindings: - members: - user:user-1@example.com role: roles/healthcare.fhirStoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.fhirResourceReader etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Per leggere il criterio IAM per un archivio FHIR, effettua una richiesta POST
e specifica il nome del set di dati, il nome dell'archivio FHIR e un token di accesso.
Il seguente esempio mostra una richiesta POST
che utilizza curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:getIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Per leggere il criterio IAM per un archivio FHIR, effettua una richiesta POST
e specifica il nome del set di dati, il nome dell'archivio FHIR e un token di accesso.
Il seguente esempio mostra una richiesta POST
mediante Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:getIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Modifica di un criterio
I seguenti esempi concedono a un nuovo utente il ruolo roles/healthcare.fhirResourceReader
. Per ulteriori informazioni, vedi projects.locations.datasets.fhirStores.setIamPolicy
.
Impostazione di un criterio
Console
Per impostare un criterio IAM a livello di archivio FHIR, completa i seguenti passaggi:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Fai clic sull'ID del set di dati contenente l'archivio FHIR, quindi seleziona l'archivio FHIR per cui vuoi impostare una norma.
- Fai clic su Mostra riquadro informazioni.
- Fai clic su Aggiungi entità.
- Nel campo Nuove entità, inserisci una o più identità che devono accedere all'archivio FHIR.
- Nell'elenco Seleziona un ruolo, in Cloud Healthcare, seleziona l'autorizzazione da concedere. Ad esempio, Healthcare FHIR Resource Reader.
- Fai clic su Salva.
gcloud
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.fhirResourceReader
:
{ "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo entità che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, esegui il comando set-iam-policy
appropriato per apportare le modifiche.
Per impostare un criterio a livello di archivio FHIR, esegui il comando
gcloud healthcare fhir-stores set-iam-policy
. Specifica il nome dell'archivio FHIR, il nome del set di dati, la posizione e il percorso del file del criterio che hai creato.
gcloud healthcare fhir-stores set-iam-policy FHIR_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se la richiesta va a buon fine, vengono visualizzati il nome dell'archivio FHIR e le associazioni.
Updated IAM policy for fhirStore [FHIR_STORE_ID]. bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.fhirResourceReader etag: bytes version: VERSION_NUMBER
Go
Java
Node.js
Python
curl
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valoreetag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.fhirResourceReader
:
{ "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo entità che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, chiama
projects.locations.datasets.fhirStores.setIamPolicy
per apportare gli aggiornamenti.
Per impostare un criterio IAM a livello di archivio FHIR, effettua una richiesta POST
e specifica il nome del set di dati, il nome dell'archivio FHIR, il criterio e un token di accesso.
Il seguente esempio mostra una richiesta POST
che utilizza curl
per concedere a un nuovo utente il ruolo roles/healthcare.fhirResourceReader
esistente:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.fhirStoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.fhirResourceReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:setIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.fhirResourceReader
:
{ "role":"roles/healthcare.fhirResourceReader", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo entità che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, chiama
projects.locations.datasets.fhirStores.setIamPolicy
per apportare gli aggiornamenti.
Per impostare un criterio IAM a livello di archivio FHIR, effettua una richiesta POST
e specifica il nome del set di dati, il nome dell'archivio FHIR, il criterio e un token di accesso.
Il seguente esempio mostra una richiesta POST
mediante Windows PowerShell per concedere a un nuovo utente il ruolo roles/healthcare.fhirResourceReader
esistente:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.fhirStoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.fhirResourceReader', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/fhirStores/FHIR_STORE_ID:setIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.fhirStoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.fhirResourceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Utilizzo di IAM con gli archivi HL7v2
Le sezioni riportate di seguito descrivono come recuperare, modificare e impostare un criterio per un archivio HL7v2. In queste sezioni viene utilizzato come punto di partenza il seguente esempio:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Recupero di un criterio
Gli esempi riportati di seguito mostrano come leggere un criterio IAM a livello di archivio HL7v2. Per ulteriori informazioni, consulta
projects.locations.datasets.hl7V2Stores.getIamPolicy
.
Console
Per visualizzare il criterio IAM per un archivio HL7v2:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Fai clic sull'ID del set di dati contenente l'archivio HL7v2 e poi seleziona l'archivio HL7v2 per cui vuoi recuperare un criterio.
- Fai clic su Mostra riquadro informazioni.
- Per visualizzare le entità assegnate a un ruolo, espandi il ruolo.
gcloud
Per visualizzare il criterio IAM per un archivio HL7v2, esegui il comando
hl7v2-stores get-iam-policy
. Specifica il nome dell'archivio HL7v2, il nome del set di dati e la posizione.
gcloud healthcare hl7v2-stores get-iam-policy HL7V2_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION
Se la richiesta ha esito positivo, vengono visualizzate le associazioni.
bindings: - members: - user:user-1@example.com role: roles/healthcare.hl7v2StoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com role: roles/healthcare.hl7v2Consumer etag: bytes version: VERSION_NUMBER
curl
Per leggere il criterio IAM per un archivio HL7v2, effettua una richiesta GET
e specifica il nome del set di dati, il nome dell'archivio HL7v2 e un token di accesso.
Il seguente esempio mostra una richiesta GET
che utilizza curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:getIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
PowerShell
Per leggere il criterio IAM per un archivio HL7v2, effettua una richiesta GET
e specifica il nome del set di dati, il nome dell'archivio HL7v2 e un token di accesso.
Il seguente esempio mostra una richiesta GET
mediante Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Get ` -Headers $headers ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:getIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com" ] } ] }
Go
Java
Node.js
Python
Modifica di un criterio
I seguenti esempi concedono a un nuovo utente il ruolo roles/healthcare.hl7V2Consumer
. Per ulteriori informazioni, vedi projects.locations.datasets.hl7V2Stores.setIamPolicy
.
Impostazione di un criterio
Console
Per impostare un criterio IAM a livello di archivio HL7v2, completa i seguenti passaggi:
- Nella console Google Cloud, vai alla pagina Set di dati.
- Fai clic sull'ID del set di dati contenente l'archivio HL7v2 e poi seleziona l'archivio HL7v2 per cui vuoi impostare un criterio.
- Fai clic su Mostra riquadro informazioni.
- Fai clic su Aggiungi entità.
- Nel campo Nuove entità, inserisci una o più identità che devono accedere all'archivio HL7v2.
- Nell'elenco Seleziona un ruolo, in Cloud Healthcare, seleziona l'autorizzazione che vuoi concedere. Ad esempio, Healthcare HL7v2 Message Consumer.
- Fai clic su Salva.
gcloud
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.hl7V2Consumer
:
{ "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo utente principale che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, esegui il comando set-iam-policy
appropriato per apportare le modifiche.
Per impostare un criterio a livello di archivio HL7v2, esegui il comando
gcloud healthcare hl7v2-stores set-iam-policy
. Specifica il nome dell'archivio HL7v2, il nome del set di dati, la posizione e il percorso del file del criterio che hai creato.
gcloud healthcare hl7v2-stores set-iam-policy HL7V2_STORE_ID \ --dataset=DATASET_ID \ --location=LOCATION \ POLICY_FILE_NAME
Se la richiesta va a buon fine, vengono visualizzati il nome dell'archivio HL7v2 e le associazioni.
Updated IAM policy for hl7v2Store [HL7V2_STORE_ID]. bindings: - members: - user:user-1@example.com role: roles/healthcare.hl7v2StoreAdmin - serviceAccount:service-account-13@appspot.gserviceaccount.com - user:user-2@example.com - user:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.hl7v2Consumer etag: bytes version: VERSION_NUMBER
curl
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.hl7V2Consumer
:
{ "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo entità che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, chiama
projects.locations.datasets.hl7V2Stores.setIamPolicy
per apportare gli aggiornamenti.
Per impostare un criterio IAM a livello di archivio HL7v2, effettua una richiesta POST
e specifica il nome del set di dati, il nome dell'archivio HL7v2, il criterio e un token di accesso.
Il seguente esempio mostra una richiesta POST
che utilizza curl
per concedere a un nuovo utente il ruolo roles/healthcare.hl7V2Consumer
esistente.
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.hl7V2StoreAdmin', 'members': [ 'user:user-1@example.com' ] }, { 'role':'roles/healthcare.hl7V2Consumer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:setIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
PowerShell
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo utente, aggiungi il suo indirizzo email all'array members
nell'ambito dell'associazione roles/healthcare.hl7V2Consumer
:
{ "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo entità che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, chiama
projects.locations.datasets.hl7V2Stores.setIamPolicy
per apportare gli aggiornamenti.
Per impostare un criterio IAM a livello di archivio HL7v2, effettua una richiesta POST
e specifica il nome del set di dati, il nome dell'archivio HL7v2, il criterio e un token di accesso.
Il seguente esempio mostra una richiesta POST
che utilizza curl
per concedere a un nuovo utente il ruolo roles/healthcare.hl7V2Consumer
esistente:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.hl7V2StoreAdmin', 'members': [ 'user:user-1@example.com', ] }, { 'role': 'roles/healthcare.hl7V2Consumer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'user:user-2@example.com', 'user:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://healthcare.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/datasets/DATASET_ID/hl7V2Stores/HL7V2_STORE_ID:setIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.hl7V2StoreAdmin", "members": [ "user:user-1@example.com" ] }, { "role":"roles/healthcare.hl7V2Consumer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "user:user-2@example.com", "user:NEW_USER_EMAIL_ADDRESS" ] } ] }
Go
Java
Node.js
Python
Utilizzo di IAM con l'API Healthcare Natural Language
Le sezioni riportate di seguito descrivono come recuperare, modificare e impostare un criterio per l'API Healthcare Natural Language. In queste sezioni viene utilizzato come punto di partenza il seguente criterio di esempio:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
Recupero di un criterio
Gli esempi riportati di seguito mostrano come leggere un criterio IAM
a livello di progetto. Per ulteriori informazioni, consulta il metodo
projects.getIamPolicy
.
curl
Per leggere il criterio IAM per un progetto, effettua una richiesta POST
e specifica il nome del progetto e un token di accesso.
Il seguente esempio mostra una richiesta POST
che utilizza curl
:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
PowerShell
Per visualizzare il criterio IAM per un progetto, effettua una richiesta POST
e specifica il nome del progetto e un token di accesso.
Il seguente esempio mostra una richiesta POST
mediante Windows PowerShell:
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method POST ` -Headers $headers ` -Uri "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:getIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
Console
Per visualizzare il criterio IAM per un progetto, completa i seguenti passaggi:
- Nella console Google Cloud, vai alla pagina IAM.
- Per visualizzare le entità assegnate a un ruolo, fai clic su Ruoli ed espandi il ruolo.
gcloud
Per visualizzare il criterio IAM per un progetto, esegui il comando
gcloud projects get-iam-policy
. Specifica il nome del progetto nella richiesta.
gcloud projects get-iam-policy PROJECT_ID
Se la richiesta ha esito positivo, vengono visualizzate le associazioni.
bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com role: roles/healthcare.nlpServiceViewer etag: bytes version: VERSION_NUMBER
Modifica di un criterio
I seguenti esempi concedono a un servizio il ruolo roles/healthcare.nlpServiceViewer
. Per ulteriori informazioni, consulta
projects.setIamPolicy
.
Impostazione di un criterio
Console
Per impostare un criterio IAM a livello di progetto, completa i seguenti passaggi:
- Nella console Google Cloud, vai alla pagina IAM.
- Fai clic sul pulsante Modifica accanto all'entità o su Aggiungi entità e poi, nel campo Nuove entità, inserisci una o più identità che devono accedere al progetto.
- Nell'elenco Seleziona un ruolo, in Cloud Healthcare, seleziona Visualizzatore servizio di linguaggio naturale per la salute.
- Fai clic su Salva.
gcloud
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo account di servizio, aggiungi l'indirizzo email dell'account di servizio all'array members
nella associazione roles/healthcare.nlpServiceViewer
:
{ "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_SERVICE_ACCOUNT_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo entità che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, esegui il comando
gcloud projects set-iam-policy
per apportare le modifiche. Specifica il progetto e il percorso del file delle norme
che hai creato.
gcloud projects set-iam-policy PROJECT_STORE_ID \ POLICY_FILE_NAME
Se la richiesta va a buon fine, vengono visualizzati il nome del progetto e le associazioni.
Updated IAM policy for project [PROJECT_ID]. bindings: - members: - serviceAccount:service-account-13@appspot.gserviceaccount.com - serviceAccount:NEW_USER_EMAIL_ADDRESS role: roles/healthcare.nlpServiceViewer etag: bytes version: VERSION_NUMBER
curl
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo account di servizio, aggiungi l'indirizzo email dell'account di servizio all'array members
nella associazione roles/healthcare.nlpServiceViewer
:
{ "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_SERVICE_ACCOUNT_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo entità che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, chiama
projects.setIamPolicy
per apportare gli aggiornamenti.
Per impostare un criterio IAM a livello di progetto, effettua una richiesta POST
e specifica il nome del progetto, il criterio e un token di accesso.
Il seguente esempio mostra una richiesta POST
che utilizza curl
per concedere a un nuovo utente il ruolo roles/healthcare.nlpServiceViewer
esistente:
Policy
.
curl -X POST \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "Content-Type: application/json; charset=utf-8" \ --data "{ 'policy': { 'bindings': [ { 'role':'roles/healthcare.nlpServiceViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com' ] } ] } }" "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy"
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com" ] } ] }
PowerShell
Concedi o revoca i ruoli agli utenti modificando il criterio recuperato, in modo programmatico o utilizzando un editor di testo. Il valore etag
cambia quando cambia il criterio, quindi devi specificare il valore corrente.
Per concedere il ruolo a un nuovo account di servizio, aggiungi l'indirizzo email dell'account di servizio all'array members
nella associazione roles/healthcare.nlpServiceViewer
:
{ "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_SERVICE_ACCOUNT_EMAIL_ADDRESS" ] }
members
. Per revocare l'accesso all'ultimo entità che dispone di un ruolo, elimina l'array bindings
per il ruolo. Nel criterio non può essere presente un array bindings
vuoto.
Dopo aver modificato il criterio in modo da concedere i ruoli applicabili, chiama
projects.setIamPolicy
per apportare gli aggiornamenti.
Per impostare un criterio IAM a livello di progetto, effettua una richiesta POST
e specifica il nome del progetto, il criterio e un token di accesso.
Il seguente esempio mostra una richiesta POST
che utilizza curl
per concedere a un nuovo utente il ruolo roles/healthcare.nlpServiceViewer
esistente:
Policy
.
$cred = gcloud auth application-default print-access-token $headers = @{ Authorization = "Bearer $cred" } Invoke-WebRequest ` -Method Post ` -Headers $headers ` -ContentType: "application/json; charset=utf-8" ` -Body "{ 'policy': { 'bindings': [ { 'role': 'roles/healthcare.nlpServiceViewer', 'members': [ 'serviceAccount:service-account-13@appspot.gserviceaccount.com', 'serviceAccount:NEW_USER_EMAIL_ADDRESS' ] } ] } }" ` -Uri "https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setIamPolicy" | Select-Object -Expand Content
La risposta è la seguente:
{ "etag":"bytes", "bindings": [ { "role":"roles/healthcare.nlpServiceViewer", "members": [ "serviceAccount:service-account-13@appspot.gserviceaccount.com", "serviceAccount:NEW_USER_EMAIL_ADDRESS" ] } ] }
Passaggi successivi
- Scopri di più sul pattern di lettura, modifica e scrittura utilizzando i criteri IAM.
- Visualizza i ruoli disponibili dell'API Cloud Healthcare.