您可以建立授權,暫時提高所選主體的權限。建立授權時,請注意下列事項:
- 您可以在機構、資料夾或專案層級建立授權。 各層級的授權所授予的角色會遵循 Google Cloud 資源階層。舉例來說,在機構層級透過授權授予的角色,會沿用至資料夾和專案層級。 
- 如果機構層級已啟用 Security Command Center 進階或 Enterprise 方案,您就能為每個授權強制執行多個核准層級,每個授權最多可有兩個層級的連續核准。每個層級最多可強制執行五項核准。 - 收到規定數量的第一層級核准後,系統會向第二層級核准者發送電子郵件通知。收到所需數量的第二層級核准後,補助金就會進入 - active狀態。如果任何核准者拒絕授權,授權就會進入- denied狀態,且不會傳送給其他核准者。- 這項功能目前為預先發布版。 
- 如果服務帳戶可以核准這項資源的授權,您就能將服務帳戶和工作負載集區身分新增為核准者。如要瞭解如何啟用這項設定,請參閱「設定 Privileged Access Manager 設定」。 - 這項功能目前為預先發布版。 
- 如果您將群組新增為授權的申請者,該群組中的所有個別帳戶都可以申請授權。不過,只有要求授權的個人帳戶才能獲得提升的權限。 
- 如果將群組新增為授權的核准者,該群組中的所有帳戶都能核准或拒絕授權要求。 
- 請勿在權利中加入服務代理角色。 - 部分服務代理角色包含非常強大的權限,且這些角色中的權限可能會變更,恕不另行通知。請改為選擇其他預先定義的角色,或建立具備所需權限的自訂角色。 
事前準備
如要取得建立授權所需的權限,請要求管理員在您要建立授權的機構、資料夾或專案中,授予下列 IAM 角色:
- 
            為機構建立授權:
            - 
  
  
    
      Privileged Access Manager 管理員   (roles/privilegedaccessmanager.admin)
- 
  
  
    
      安全性管理員  (roles/iam.securityAdmin)
 
- 
  
  
    
      Privileged Access Manager 管理員   (
- 
             為資料夾建立:
            - 
  
  
    
      Privileged Access Manager 管理員  (roles/privilegedaccessmanager.admin)
- 
  
  
    
      資料夾 IAM 管理員  (roles/resourcemanager.folderAdmin)
 
- 
  
  
    
      Privileged Access Manager 管理員  (
- 
            為專案建立授權:
            - 
  
  
    
      Privileged Access Manager 管理員  (roles/privilegedaccessmanager.admin)
- 
  
  
    
      專案 IAM 管理員  (roles/resourcemanager.projectIamAdmin)
 
- 
  
  
    
      Privileged Access Manager 管理員  (
- 
            如要查看稽核記錄,請按照下列步驟操作:
              
  
  「記錄檢視器」 (roles/logs.viewer)
如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和機構的存取權」。
這些預先定義的角色具備建立權利所需的權限。如要查看確切的必要權限,請展開「必要權限」部分:
所需權限
如要建立授權,必須具備下列權限:
- 
                為機構建立權利和授權:
                - 
                      resourcemanager.organizations.get
- 
                      resourcemanager.organizations.setIamPolicy
- 
                      privilegedaccessmanager.entitlements.create
 
- 
                      
- 
                如要為資料夾建立權利和授權,請按照下列步驟操作:
                - 
                      resourcemanager.folders.get
- 
                      resourcemanager.folders.setIamPolicy
- 
                      privilegedaccessmanager.entitlements.create
 
- 
                      
- 
                如要為專案建立授權和授予權限,請按照下列步驟操作:
                - 
                      resourcemanager.projects.get
- 
                      resourcemanager.projects.setIamPolicy
- 
                      privilegedaccessmanager.entitlements.create
 
- 
                      
建立授權
控制台
- 前往「Privileged Access Manager」頁面。 
- 選取要套用權限的機構、資料夾或專案。 
- 按一下「權利」分頁標籤。 
- 點選「建立」。 
- 在「Entitlement details」(授權詳細資料) 區段中,輸入下列授權詳細資料: 
- 點選「下一步」。 
- 在「新增要求者」部分,輸入最多 20 個授權的有效要求主體。 - 系統支援所有主體類型,但 - allUsers和- allAuthenticatedUsers除外。如要新增超過 20 個身分,請將身分加入群組,並在授權中列出該群組。
- 選擇主體是否需要提供授權要求正當理由。 
- 輸入授權開放索取時,要接收通知的其他使用者電子郵件地址。 - 系統會自動通知與授權相關聯的 Google 身分,例如核准者和要求者。不過,如要通知其他使用者,可以新增對方的電子郵件地址。如果您使用員工身分而非 Google 帳戶,這項功能就特別實用。 
- 點選「下一步」。 
- 在「新增核准者」部分,執行下列任一操作: - 如要允許授予角色,不必經過核准,請選取「無須核准即可啟用存取權」。 
- 如要強制執行核准程序,請按照下列步驟操作: - 選用:如要規定核准者必須提供正當理由,請選取「核准者必須提供正當理由」。
- 輸入第一層核准者詳細資料: - 權利核准者清單 - 您可以新增下列任何主體類型做為核准者: - Google 帳戶 
- Google 網路論壇 
- Google Workspace 網域 
- 工作團隊集區 ID 
- 工作負載集區 ID 
- 服務帳戶 - 只有在服務帳戶可核准這項資源的授權時,才能使用服務帳戶和工作負載集區 ID。詳情請參閱「設定 Privileged Access Manager 設定」。 
 
- 所需核准次數 - 如果您新增的核准者是群組,請確認必要核准次數小於或等於群組中的主體數量。否則授權將永久停留在 - approval awaited狀態。
- 用於接收通知的核准者電子郵件地址 
 
- 選用:新增第二層核准者詳細資料: - 權利核准者清單 - 您可以新增下列任何主體類型做為核准者: - Google 帳戶 
- Google 網路論壇 
- Google Workspace 網域 
- 工作團隊集區 ID 
- 工作負載集區 ID 
- 服務帳戶 - 只有在服務帳戶可核准這項資源的授權時,才能使用服務帳戶和工作負載集區 ID。詳情請參閱「設定 Privileged Access Manager 設定」。 
 
- 所需核准次數 - 如果您新增的核准者是群組,請確認必要核准次數小於或等於群組中的主體數量。否則授權將永久停留在 - approval awaited狀態。
- 用於接收通知的核准者電子郵件地址 
 
 
 - 每個核准最多可新增 20 個核准主體 (身分或群組)。如要新增超過 20 位核准者,請將他們加入群組,然後將該群組列為授權的核准者。 
- 點選「下一步」。 
- 按一下「建立授權」。 
新建立的授權可能需要幾分鐘才會全面生效,並可供使用。
gcloud
  
  
  gcloud alpha pam entitlements create
  
  指令會在機構、資料夾或專案層級建立授權。
使用下列任何指令資料之前,請先替換以下項目:
- ENTITLEMENT_ID:要建立的授權 ID。ID 長度必須介於 4 至 63 個字元之間,且只能使用下列字元:- [a-z0-9-]。第一個字元必須是英文字母。
- RESOURCE_TYPE:選用。權利所屬的資源類型。請使用- organization、- folder或- project值。
- RESOURCE_ID:與- RESOURCE_TYPE搭配使用。您要管理授權的機構、資料夾或專案 ID。 Google Cloud專案 ID 為英數字串,例如- my-project。 資料夾和機構 ID 為數字,例如- 123456789012。
- RESOURCE_MANAGER_RESOURCE_TYPE:視範圍而定,可以是- Organization、- Folder或- Project。
- ROLE:授予權益時要指派的角色。
- MAXIMUM_GRANT_DURATION:可要求授權的最長時間,以秒為單位。支援的範圍介於 30 分鐘 (1800) 和 168 小時 (604800) 之間。
- 
    REQUESTING_MEMBER:可要求授予授權的主體。系統支援所有主體類型,但allUsers和allAuthenticatedUsers除外。
- 
    APPROVING_MEMBER:可核准授權要求的主體。有效的主體類型如下:- 使用者
- 群組
- 網域
- 工作團隊集區 ID
- 工作負載集區 ID
        只有在服務帳戶獲准核准這項資源的授權要求時,才能使用這項功能。詳情請參閱「設定 Privileged Access Manager 設定」。 
- 服務帳戶
        只有在服務帳戶獲准核准這項資源的授權要求時,才能使用這項功能。詳情請參閱「設定 Privileged Access Manager 設定」。 
 
- APPROVALS_NEEDED:核准權利要求所需的核准者人數。- 如果您新增的核准者是群組,請確認必要核准次數小於或等於群組中的主體數量。否則授權將永久停留在 - approval awaited狀態。
- APPROVER_EMAIL_ADDRESSES:選用。要求授予項目時,要通知的其他電子郵件地址。系統會自動通知與核准者相關聯的 Google 身分。不過,您可能想通知其他電子郵件地址,特別是使用 員工身分聯盟時。
- ADMIN_EMAIL_ADDRESS:選用。要求者獲得存取權時,要通知的其他電子郵件地址。系統會自動通知與核准者相關聯的 Google 身分。不過,您可能想通知其他電子郵件地址,特別是使用 員工身分聯盟時。
- REQUESTER_EMAIL_ADDRESS:選用。授權開放索取時,要通知的其他電子郵件地址。系統會自動通知與授權要求者相關聯的 Google 身分。不過,您可能想通知另一組電子郵件地址,特別是使用 員工身分聯盟時。
- CONDITION_EXPRESSION:選用。條件運算式:指定主體何時可以使用角色中的權限。這項條件僅適用於有效授權。
  將下列內容儲存到名為 entitlement.yaml 的檔案:
privilegedAccess: gcpIamAccess: resourceType: cloudresourcemanager.googleapis.com/RESOURCE_MANAGER_RESOURCE_TYPE resource: //cloudresourcemanager.googleapis.com/RESOURCE_ID roleBindings: - role: ROLE_1 conditionExpression: CONDITION_EXPRESSION_1 - role: ROLE_2 conditionExpression: CONDITION_EXPRESSION_2 maxRequestDuration: MAXIMUM_GRANT_DURATION eligibleUsers: - principals: - REQUESTING_MEMBER_1 - REQUESTING_MEMBER_2 approvalWorkflow: manualApprovals: requireApproverJustification: true steps: - approvalsNeeded: APPROVALS_NEEDED_1 approverEmailRecipients: - APPROVER_EMAIL_ADDRESSES_1 - APPROVER_EMAIL_ADDRESSES_2 approvers: - principals: - APPROVING_MEMBER_1 - APPROVING_MEMBER_2 - approvalsNeeded: APPROVALS_NEEDED_2 approverEmailRecipients: - APPROVER_EMAIL_ADDRESSES_3 - APPROVER_EMAIL_ADDRESSES_4 approvers: - principals: - APPROVING_MEMBER_3 - APPROVING_MEMBER_4 requesterJustificationConfig: unstructured: {} additionalNotificationTargets: adminEmailRecipients: - ADMIN_EMAIL_ADDRESS_1 - ADMIN_EMAIL_ADDRESS_2 requesterEmailRecipients: - REQUESTER_EMAIL_ADDRESS_1 - REQUESTER_EMAIL_ADDRESS_2
執行下列指令:
Linux、macOS 或 Cloud Shell
gcloud alpha pam entitlements create \ ENTITLEMENT_ID \ --entitlement-file=entitlement.yaml \ --location=global \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud alpha pam entitlements create ` ENTITLEMENT_ID ` --entitlement-file=entitlement.yaml ` --location=global ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud alpha pam entitlements create ^ ENTITLEMENT_ID ^ --entitlement-file=entitlement.yaml ^ --location=global ^ --RESOURCE_TYPE=RESOURCE_ID
您應該會收到類似以下的回應:
Create request issued for: [ENTITLEMENT_ID]
Waiting for operation [projects/PROJECT_ID/locations/global/operations/OPERATION_ID] to complete...done.
Created entitlement [ENTITLEMENT_ID].
additionalNotificationTargets: {}
approvalWorkflow:
  manualApprovals:
    requireApproverJustification: true
    steps:
    - id: step-1
      approvalsNeeded: 3
      approvers:
      - principals:
        - user:alex@example.com
        - group:dev-team@example.com
    - id: step-2
      approvalsNeeded: 1
      approvers:
      - principals:
        - user:alex@example.com
  createTime: '2024-04-09T02:39:37.011866832Z'
  eligibleUsers:
  - principals:
    - user:bola@example.com
  etag: 00000000000000000000000000000000000000000000000000000000000=
  maxRequestDuration: 7200s
  name: projects/my-project/locations/global/entitlements/ENTITLEMENT_ID
  privilegedAccess:
    gcpIamAccess:
      resource: //cloudresourcemanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID
      resourceType: cloudresourcemanager.googleapis.com/Project
      roleBindings:
      - role: roles/storage.admin
        id: hwarq_1
        conditionExpression: "request.time.getHours() >= 8"
  requesterJustificationConfig:
    unstructured: {}
  state: AVAILABLE
REST
  Privileged Access Manager API 的
  createEntitlement
  方法會在機構、資料夾或專案層級建立授權。
使用任何要求資料之前,請先替換以下項目:
- SCOPE:要在其中建立授權的機構、資料夾或專案,格式為- organizations/ORGANIZATION_ID、- folders/FOLDER_ID或- projects/PROJECT_ID。專案 ID 為英數字串,例如- my-project。資料夾和機構 ID 都是數字,例如- 123456789012。
- ENTITLEMENT_ID:要建立的授權 ID。ID 長度必須介於 4 至 63 個字元之間,且只能使用下列字元:- [a-z0-9-]。第一個字元必須是英文字母。
- RESOURCE_MANAGER_RESOURCE_TYPE:視範圍而定,可以是- Organization、- Folder或- Project。
- ROLE:授予權益時要指派的角色。
- MAXIMUM_GRANT_DURATION:可要求授權的最長時間,以秒為單位。支援的範圍介於 30 分鐘 (1800) 和 168 小時 (604800) 之間。
- 
    REQUESTING_MEMBER:可要求授予授權的主體。系統支援所有主體類型,但allUsers和allAuthenticatedUsers除外。
- 
    APPROVING_MEMBER:可核准授權要求的主體。有效的主體類型如下:- 使用者
- 群組
- 網域
- 工作團隊集區 ID
- 工作負載集區 ID
        只有在服務帳戶獲准核准這項資源的授權要求時,才能使用這項功能。詳情請參閱「設定 Privileged Access Manager 設定」。 
- 服務帳戶
        只有在服務帳戶獲准核准這項資源的授權要求時,才能使用這項功能。詳情請參閱「設定 Privileged Access Manager 設定」。 
 
- APPROVALS_NEEDED:核准權利要求所需的核准者人數。- 如果您新增的核准者是群組,請確認必要核准次數小於或等於群組中的主體數量。否則授權將永久停留在 - approval awaited狀態。
- APPROVER_EMAIL_ADDRESSES:選用。要求授予項目時,要通知的其他電子郵件地址。系統會自動通知與核准者相關聯的 Google 身分。不過,您可能想通知其他電子郵件地址,特別是使用 員工身分聯盟時。
- ADMIN_EMAIL_ADDRESS:選用。要求者獲得存取權時,要通知的其他電子郵件地址。系統會自動通知與核准者相關聯的 Google 身分。不過,您可能想通知另一組電子郵件地址,特別是使用 員工身分聯盟時。
- REQUESTER_EMAIL_ADDRESS:選用。授權開放索取時,要通知的其他電子郵件地址。系統會自動通知與授權要求者相關聯的 Google 身分。不過,您可能想通知另一組電子郵件地址,特別是使用 員工身分聯盟時。
- CONDITION_EXPRESSION:選用。條件運算式:指定主體何時可以使用角色中的權限。這項條件僅適用於有效授權。
HTTP 方法和網址:
POST https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/entitlements?entitlementId=ENTITLEMENT_ID
JSON 要求主體:
{
  "privilegedAccess": {
    "gcpIamAccess": {
      "resourceType": "cloudresourcemanager.googleapis.com/RESOURCE_MANAGER_RESOURCE_TYPE",
      "resource": "//cloudresourcemanager.googleapis.com/SCOPE",
      "roleBindings": [
        {
          "role": "ROLE_1",
          "conditionExpression": "CONDITION_EXPRESSION_1",
        },
        {
          "role": "ROLE_2",
          "conditionExpression": "CONDITION_EXPRESSION_2",
        },
      ]
    }
  },
  "maxRequestDuration": "MAXIMUM_GRANT_DURATION",
  "eligibleUsers": [
    {
      "principals": [
        "REQUESTING_MEMBER_1",
        "REQUESTING_MEMBER_2",
        ...
      ]
    }
  ],
  "approvalWorkflow": {
    "manualApprovals": {
      "requireApproverJustification": true,
      "steps": [
        {
          "approvers": [
            {
              "principals": [
                "APPROVING_MEMBER_1",
                "APPROVING_MEMBER_2",
              ]
            }
          ],
          "approvalsNeeded": APPROVALS_NEEDED_1,
          "approverEmailRecipients": [
            "APPROVER_EMAIL_ADDRESSES_1",
            "APPROVER_EMAIL_ADDRESSES_2",
          ]
        },
        {
          "approvers": [
            {
              "principals": [
                "APPROVING_MEMBER_3",
                "APPROVING_MEMBER_4",
              ]
            }
          ],
          "approvalsNeeded": APPROVALS_NEEDED_2,
          "approverEmailRecipients": [
            "APPROVER_EMAIL_ADDRESSES_3",
            "APPROVER_EMAIL_ADDRESSES_4",
          ]
        }
      ]
    }
  },
  "requesterJustificationConfig": {
    "unstructured": {
    }
  },
  "additionalNotificationTargets": {
    "adminEmailRecipients": [
      "ADMIN_EMAIL_ADDRESS_1",
      "ADMIN_EMAIL_ADDRESS_2",
    ],
    "requesterEmailRecipients": [
      "REQUESTER_EMAIL_ADDRESS_1",
      "REQUESTER_EMAIL_ADDRESS_2",
    ]
  }
}
如要傳送要求,請展開以下其中一個選項:
您應該會收到如下的 JSON 回應:
{
  "name": "projects/PROJECT_ID/locations/global/operations/OPERATION_ID",
  "metadata": {
    "@type": "type.googleapis.com/google.cloud.privilegedaccessmanager.v1beta.OperationMetadata",
    "createTime": "2024-03-05T03:35:14.596739353Z",
    "target": "projects/PROJECT_ID/locations/global/entitlements/ENTITLEMENT_ID",
    "verb": "create",
    "requestedCancellation": false,
    "apiVersion": "v1beta"
  },
  "done": false
}
如要查看建立作業的進度,可以將 GET 要求傳送至下列端點:
  
https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/operations/OPERATION_ID
傳送 GET 要求至下列端點,列出所有作業:
https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/operations
Terraform
您可以使用 Terraform 建立授權。詳情請參閱 Terraform 說明文件中的 google_privileged_access_manager_entitlement。新建立的授權可能需要幾分鐘才能全面生效,並供您使用。
Config Connector
您可以使用 Kubernetes Config Connector 建立權利。詳情請參閱 Config Connector 說明文件中的 PrivilegedAccessManagerEntitlement。 新建立的授權可能需要幾分鐘才能全面生效,並供您使用。