Kebijakan batas akses utama (PAB) memungkinkan Anda membatasi resource yang memenuhi syarat untuk diakses oleh sekumpulan akun utama. Halaman ini menjelaskan cara membuat dan menerapkan kebijakan batas akses utama.
Sebelum memulai
Menyiapkan autentikasi.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
Pengguna Batas Akses Akun Utama (
roles/iam.principalAccessBoundaryUser
) di organisasi -
Menerapkan kebijakan batas akses utama ke workforce identity pool:
IAM Workforce Pool Admin (
roles/iam.workforcePoolAdmin
) di workforce identity pool target -
Menerapkan kebijakan batas akses utama ke workload identity pool:
IAM Workload Identity Pool Admin (
roles/iam.workloadIdentityPoolAdmin
) di project yang memiliki workload identity pool target -
Mendapatkan status operasi yang berjalan lama untuk menerapkan kebijakan batas akses utama ke workload identity pool:
IAM Operation Viewer (
roles/iam.operationViewer
) pada project yang memiliki workload identity pool target -
Menerapkan kebijakan batas akses utama ke domain Google Workspace:
Admin IAM Pool Workspace (
roles/iam.workspacePoolAdmin
) di organisasi -
Menerapkan kebijakan batas akses utama ke set utama project:
Admin IAM Project (
roles/resourcemanager.projectIamAdmin
) pada project -
Mendapatkan status operasi yang berjalan lama untuk menerapkan kebijakan batas akses utama ke set utama project:
IAM Operation Viewer (
roles/iam.operationViewer
) pada project -
Menerapkan kebijakan batas akses utama ke set utama folder:
Admin IAM Folder (
roles/resourcemanager.folderIamAdmin
) di folder tersebut -
Menerapkan kebijakan batas akses utama ke set utama organisasi:
Administrator Organisasi (
roles/resourcemanager.organizationAdmin
) pada organisasi tersebut -
iam.principalaccessboundarypolicies.bind
di organisasi -
Menerapkan kebijakan batas akses prinsipal ke kumpulan Workforce Identity Federation:
iam.workforcePools.createPolicyBinding
di kumpulan Workforce Identity Federation target -
Menerapkan kebijakan batas akses utama ke kumpulan Workload Identity Federation:
iam.workloadIdentityPools.createPolicyBinding
di project yang memiliki kumpulan Workload Identity Federation target -
Dapatkan status operasi yang berjalan lama untuk menerapkan kebijakan batas akses utama ke workload identity pool:
iam.operations.get
di project yang memiliki workload identity pool target -
Menerapkan kebijakan batas akses prinsipal ke domain Google Workspace:
iam.workspacePools.createPolicyBinding
di organisasi -
Menerapkan kebijakan batas akses akun utama ke set akun utama project:
resourcemanager.projects.createPolicyBinding
pada project -
Mendapatkan status operasi yang berjalan lama untuk menerapkan kebijakan batas akses akun utama ke set akun utama project:
iam.operations.get
pada project -
Menerapkan kebijakan batas akses utama ke set utama folder:
resourcemanager.folders.createPolicyBinding
di folder -
Terapkan kebijakan batas akses utama ke set utama organisasi:
resourcemanager.organizations.createPolicyBinding
di organisasi Di konsol Google Cloud , buka halaman Principal Access Boundary policies.
Pilih organisasi yang ingin Anda buat kebijakan batas akses utama.
Klik
Buat kebijakan.Tambahkan aturan batas akses akun utama ke kebijakan:
- Klik Tambahkan aturan batas.
- Di kolom Deskripsi, tambahkan deskripsi aturan kebijakan batas akses utama. Deskripsi dapat berisi maksimal 256 karakter.
Di bagian Resources, masukkan semua resource Resource Manager (project, folder, dan organisasi) yang Anda inginkan agar pokok dapat mengaksesnya. Akun utama yang tunduk pada kebijakan ini berhak mengakses resource ini.
Setiap kebijakan batas akses akun utama dapat mereferensikan maksimal 500 resource di semua aturan dalam kebijakan.
Klik Selesai.
Untuk menambahkan aturan kebijakan tambahan, ulangi langkah-langkah ini. Setiap kebijakan batas akses akun utama dapat memiliki hingga 500 aturan.
Di bagian Nama kebijakan, masukkan nama untuk kebijakan. Nama dapat berisi maksimal 63 karakter.
Dalam daftar Versi penegakan, pilih versi penegakan untuk kebijakan. Versi kebijakan batas akses akun utama menentukan izin yang diterapkan IAM untuk kebijakan batas akses akun utama.
Untuk mengetahui informasi selengkapnya tentang versi penerapan, lihat Versi penerapan batas akses utama.
Klik Buat.
ORG_ID
: ID organisasi tempat Anda ingin membuat kebijakan batas akses utama. ID organisasi berupa angka, seperti123456789012
.-
PAB_POLICY_ID
: ID unik untuk kebijakan batas akses utama—misalnya,example-policy
. : DISPLAY_NAME
: Opsional. Deskripsi kebijakan batas akses utama yang dapat dibaca manusia, misalnya,Example policy
. Nama tampilan dapat terdiri dari maksimal 63 karakter.-
FILE_PATH
: Jalur ke file JSON yang berisi detail aturan kebijakan batas akses utama. File ini harus memiliki format berikut:{ "description": DESCRIPTION, "resources": [ RESOURCES ], "effect": ALLOW }
Ganti nilai berikut:
DESCRIPTION
: Opsional. Deskripsi aturan kebijakan batas akses utama. Deskripsi dapat berisi maksimal 256 karakter.-
RESOURCES
: Daftar resource Resource Manager (project, folder, dan organisasi) yang Anda inginkan agar pokok dapat mengaksesnya. Akun utama yang tunduk pada kebijakan ini memenuhi syarat untuk mengakses resource ini.Setiap kebijakan batas akses akun utama dapat mereferensikan maksimal 500 resource di semua aturan dalam kebijakan.
-
ENFORCEMENT_VERSION
: Versi kebijakan batas akses akun utama yang digunakan IAM saat menerapkan kebijakan. Versi penerapan menentukan izin yang diterapkan IAM untuk kebijakan batas akses akun utama.Nilai yang diterima adalah
1
,2
,3
, danlatest
.Untuk mengetahui informasi selengkapnya tentang versi penerapan, lihat Versi penerapan batas akses utama.
ORG_ID
: ID organisasi tempat Anda ingin membuat kebijakan batas akses utama. ID organisasi berupa angka, seperti123456789012
.-
PAB_POLICY_ID
: ID unik untuk kebijakan batas akses utama—misalnya,example-policy
. DISPLAY_NAME
: Opsional. Deskripsi kebijakan batas akses utama yang dapat dibaca manusia, misalnya,Example policy
. Nama tampilan dapat terdiri dari maksimal 63 karakter.-
PAB_RULES
: Daftar aturan batas akses utama, yang menentukan resource yang dapat diakses oleh akun utama yang terpengaruh. Kebijakan batas akses utama dapat memiliki hingga 500 aturan. Setiap aturan memiliki format berikut:{ "description": "DESCRIPTION", "resources": [ RESOURCES ], "effect": ALLOW }
Ganti nilai berikut:
DESCRIPTION
: Opsional. Deskripsi aturan kebijakan batas akses utama. Deskripsi dapat berisi maksimal 256 karakter.-
RESOURCES
: Daftar resource Resource Manager (project, folder, dan organisasi) yang Anda inginkan agar pokok dapat mengaksesnya. Akun utama yang tunduk pada kebijakan ini memenuhi syarat untuk mengakses resource ini.Setiap kebijakan batas akses akun utama dapat mereferensikan maksimal 500 resource di semua aturan dalam kebijakan.
-
ENFORCEMENT_VERSION
: Versi kebijakan batas akses akun utama yang digunakan IAM saat menerapkan kebijakan. Versi penerapan menentukan izin yang diterapkan IAM untuk kebijakan batas akses akun utama.Nilai yang diterima adalah
1
,2
,3
, danlatest
.Untuk mengetahui informasi selengkapnya tentang versi penerapan, lihat Versi penerapan batas akses utama.
Di konsol Google Cloud , buka halaman Principal Access Boundary policies.
Pilih organisasi yang memiliki kebijakan batas akses utama yang ingin Anda buatkan binding-nya.
Klik ID kebijakan kebijakan batas akses utama yang ingin Anda buat pengikatannya.
Klik tab Bindings, lalu klik
Add binding.Masukkan detail binding:
- Opsional: Di kolom Nama tampilan, masukkan nama tampilan untuk binding. Nama tampilan dapat terdiri dari maksimal 63 karakter.
- Di kolom Binding ID, masukkan nama unik untuk
binding—misalnya,
example-binding
. Di bagian Target principal set, masukkan jenis dan ID principal set yang ingin Anda ikat kebijakannya. Anda tidak dapat mengubah nilai ini setelah membuat pengikatan kebijakan.
Untuk mempelajari lebih lanjut prinsipal yang disertakan dalam setiap set prinsipal, lihat Set prinsipal yang didukung.
Opsional: Untuk menentukan akun utama mana dalam set akun utama yang kebijakan batas akses akun utama diterapkan, tambahkan kondisi ke binding:
- Klik Tambahkan kondisi.
- Di kolom Judul, masukkan ringkasan singkat tentang tujuan kondisi.
- Opsional: Di kolom Deskripsi, masukkan deskripsi yang lebih panjang tentang kondisi tersebut.
- Di kolom Expression, masukkan ekspresi kondisi yang menggunakan
sintaksis Common Expression Language (CEL). Ekspresi harus merujuk pada atribut
principal.type
atauprincipal.subject
. Atribut lainnya tidak didukung. - Klik Simpan.
Untuk membuat binding, klik Tambahkan.
-
BINDING_ID
: Nama unik untuk binding kebijakan—misalnya,example-binding
. -
RESOURCE_TYPE
: Jenis resource Resource Manager (project, folder, atau organisasi) yang merupakan induk dari binding kebijakan. Gunakan nilaiproject
,folder
, atauorganization
Jenis resource bergantung pada prinsipal yang ditetapkan dalam pengikatan kebijakan. Untuk melihat jenis resource yang akan digunakan, lihat Jenis utama yang didukung.
RESOURCE_ID
: ID project, folder, atau organisasi yang menjadi induk binding kebijakan. Project ID adalah string alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
.-
ORG_ID
: ID organisasi yang memiliki kebijakan batas akses utama yang ingin Anda ikat ke set utama. ID organisasi berupa angka, seperti123456789012
. -
PAB_POLICY_ID
: ID kebijakan batas akses utama yang ingin Anda ikat ke set utama—misalnya,example-pab-policy
. Anda tidak dapat mengubah nilai ini setelah membuat pengikatan kebijakan. -
PRINCIPAL_SET
: Set akun utama yang ingin Anda ikat dengan kebijakan. Untuk mengetahui daftar jenis akun utama yang valid, lihat Set akun utama yang didukung. Anda tidak dapat mengubah nilai ini setelah membuat pengikatan kebijakan. DISPLAY_NAME
: Opsional. Deskripsi binding yang dapat dibaca manusia—misalnya,Example binding
. Nama tampilan dapat terdiri dari maksimal 63 karakter.-
CONDITION_DETAILS
: Opsional. Ekspresi kondisi yang menentukan akun utama mana dalam set akun utama yang kebijakan batas akses akun utamanya diterapkan. Berisi kolom berikut:-
expression
: Ekspresi kondisi yang menggunakan sintaksis Common Expression Language (CEL). Ekspresi harus mereferensikan atributprincipal.type
atauprincipal.subject
. Atribut lainnya tidak didukung.Ekspresi dapat berisi hingga 10 operator logis (
&&
,||
,!
), dan panjangnya bisa mencapai 250 karakter. -
title
: Opsional. Rangkuman singkat dari tujuan terhadap kondisi. -
description
: Opsional. Deskripsi panjang dari kondisi.
-
-
RESOURCE_TYPE
: Jenis resource Resource Manager (project, folder, atau organisasi) yang merupakan induk dari binding kebijakan. Gunakan nilaiprojects
,folders
, atauorganizations
Jenis resource bergantung pada prinsipal yang ditetapkan dalam pengikatan kebijakan. Untuk melihat jenis resource yang akan digunakan, lihat Jenis utama yang didukung.
RESOURCE_ID
: ID project, folder, atau organisasi yang menjadi induk binding kebijakan. Project ID adalah string alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
.-
BINDING_ID
: Nama unik untuk binding kebijakan—misalnya,example-binding
. DISPLAY_NAME
: Opsional. Deskripsi binding yang dapat dibaca manusia—misalnya,Example binding
. Nama tampilan dapat terdiri dari maksimal 63 karakter.-
PRINCIPAL_SET
: Set akun utama yang ingin Anda ikat dengan kebijakan. Untuk mengetahui daftar jenis akun utama yang valid, lihat Set akun utama yang didukung. Anda tidak dapat mengubah nilai ini setelah membuat pengikatan kebijakan. -
ORG_ID
: ID organisasi yang memiliki kebijakan batas akses utama yang ingin Anda ikat ke set utama. ID organisasi berupa angka, seperti123456789012
. -
PAB_POLICY_ID
: ID kebijakan batas akses utama yang ingin Anda ikat ke set utama—misalnya,example-pab-policy
. Anda tidak dapat mengubah nilai ini setelah membuat pengikatan kebijakan. -
CONDITION_DETAILS
: Opsional. Ekspresi kondisi yang menentukan akun utama mana dalam set akun utama yang kebijakan batas akses akun utamanya diterapkan. Berisi kolom berikut:-
expression
: Ekspresi kondisi yang menggunakan sintaksis Common Expression Language (CEL). Ekspresi harus mereferensikan atributprincipal.type
atauprincipal.subject
. Atribut lainnya tidak didukung.Ekspresi dapat berisi hingga 10 operator logis (
&&
,||
,!
), dan panjangnya bisa mencapai 250 karakter. -
title
: Opsional. Rangkuman singkat dari tujuan terhadap kondisi. -
description
: Opsional. Deskripsi panjang dari kondisi.
-
-
OPERATION_NAME
: Nama lengkap operasi. Anda menerima nama ini sebagai respons atas permintaan asli Anda.Nama operasi memiliki format berikut:
RESOURCE_TYPE/RESOURCE_ID/locations/global/operations/OPERATION_ID
- Melihat kebijakan batas akses utama
- Mengedit kebijakan batas akses prinsipal
- Menghapus kebijakan batas akses utama
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
REST
Untuk menggunakan contoh REST API di halaman ini dalam lingkungan pengembangan lokal, gunakan kredensial yang Anda berikan ke gcloud CLI.
After installing the Google Cloud CLI, initialize it by running the following command:
gcloud init
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
Untuk mengetahui informasi selengkapnya, lihat Melakukan autentikasi untuk menggunakan REST dalam dokumentasi autentikasi Google Cloud .
Peran yang diperlukan untuk membuat kebijakan batas akses utama
Untuk mendapatkan izin yang diperlukan untuk membuat kebijakan batas akses utama, minta administrator Anda untuk memberi Anda peran IAM Principal Access Boundary Admin (
roles/iam.principalAccessBoundaryAdmin
) di organisasi Anda. Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses ke project, folder, dan organisasi.Peran bawaan ini berisi izin
iam.principalaccessboundarypolicies.create
yang diperlukan untuk membuat kebijakan batas akses utama.Anda mungkin juga bisa mendapatkan izin ini dengan peran khusus atau peran bawaan lainnya.
Peran yang diperlukan untuk menerapkan kebijakan batas akses akun utama
Izin yang Anda perlukan untuk menerapkan kebijakan batas akses akun utama bergantung pada set akun utama yang ingin Anda terapkan kebijakan tersebut.
Untuk mendapatkan izin yang diperlukan untuk menerapkan kebijakan batas akses utama, minta administrator Anda untuk memberi Anda peran IAM berikut:
Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses ke project, folder, dan organisasi.
Peran bawaan ini berisi izin yang diperlukan untuk menerapkan kebijakan batas akses utama. Untuk melihat izin yang benar-benar diperlukan, luaskan bagian Izin yang diperlukan:
Izin yang diperlukan
Izin berikut diperlukan untuk menerapkan kebijakan batas akses utama:
Anda mungkin juga bisa mendapatkan izin ini dengan peran khusus atau peran bawaan lainnya.
Membuat kebijakan batas akses utama
Anda dapat membuat kebijakan batas akses utama menggunakan konsol Google Cloud , gcloud CLI, atau IAM REST API.
Konsol
gcloud
Perintah
gcloud iam principal-access-boundary-policies create
membuat kebijakan batas akses utama.Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
Jalankan perintah berikut:
Linux, macOS, atau Cloud Shell
gcloud iam principal-access-boundary-policies create PAB_POLICY_ID \ --organization=ORG_ID --location=global \ --display-name=DISPLAY_NAME --details-rules=FILE_PATH.json \ --details-enforcement-version=ENFORCEMENT_VERSION
Windows (PowerShell)
gcloud iam principal-access-boundary-policies create PAB_POLICY_ID ` --organization=ORG_ID --location=global ` --display-name=DISPLAY_NAME --details-rules=FILE_PATH.json ` --details-enforcement-version=ENFORCEMENT_VERSION
Windows (cmd.exe)
gcloud iam principal-access-boundary-policies create PAB_POLICY_ID ^ --organization=ORG_ID --location=global ^ --display-name=DISPLAY_NAME --details-rules=FILE_PATH.json ^ --details-enforcement-version=ENFORCEMENT_VERSION
Respons berisi operasi yang berjalan lama yang mewakili permintaan Anda. Untuk mempelajari cara mendapatkan status operasi yang berjalan lama, lihat Memeriksa status operasi yang berjalan lama di halaman ini.
Create request issued for: [example-policy] Waiting for operation [organizations/123456789012/locations/global/operations/operation-1715373988044-6181fa136df85-3b06a30a-4816d25b] to complete...done. Created principalAccessBoundaryPolicy [example-policy].
REST
Metode
principalAccessBoundaryPolicies.create
membuat kebijakan batas akses utama.Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
Metode HTTP dan URL:
POST https://iam.googleapis.com/v3/organizations/ORG_ID/locations/global?principalAccessBoundaryPolicyId=PAB_POLICY_ID
Meminta isi JSON:
{ "displayName": DISPLAY_NAME, "details": { "rules": [ PAB_RULES ], "effect": ALLOW } ], "enforcementVersion": "ENFORCEMENT_VERSION" }
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Respons berisi operasi yang berjalan lama yang mewakili permintaan Anda. Untuk mempelajari cara mendapatkan status operasi yang berjalan lama, lihat Memeriksa status operasi yang berjalan lama di halaman ini.
{ "name": "organizations/123456789012/locations/global/operations/operation-1715373120647-6181f6d8371d2-83309b71-2b8a7532", "metadata": { "@type": "type.googleapis.com/google.iam.v3.OperationMetadata", "createTime": "2024-05-10T20:32:00.898809495Z", "target": "organizations/123456789012/locations/global/policyBindings/example-policy", "verb": "create", "requestedCancellation": false, "apiVersion": "v3" }, "done": false }
Menerapkan kebijakan batas akses utama ke set utama
Untuk menerapkan kebijakan batas akses akun utama ke set akun utama, buat resource binding kebijakan yang mengikat kebijakan ke set akun utama. Setelah Anda membuat binding kebijakan, kebijakan batas akses akun utama dalam binding tersebut akan diterapkan untuk akun utama dalam binding tersebut.
Anda dapat membuat binding kebijakan menggunakan konsol Google Cloud , gcloud CLI, atau IAM REST API.
Konsol
gcloud
Perintah
gcloud iam policy-bindings create
membuat pengikatan kebijakan.Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
Jalankan perintah berikut:
Linux, macOS, atau Cloud Shell
gcloud iam policy-bindings create BINDING_ID \ --RESOURCE_TYPE=RESOURCE_ID --location=global \ --policy="organizations/ORG_ID/locations/global/principalAccessBoundaryPolicies/PAB_POLICY_ID" \ --target-principal-set=PRINCIPAL_SET_ID \ --display-name=DISPLAY_NAME \ CONDITION_DETAILS
Windows (PowerShell)
gcloud iam policy-bindings create BINDING_ID ` --RESOURCE_TYPE=RESOURCE_ID --location=global ` --policy="organizations/ORG_ID/locations/global/principalAccessBoundaryPolicies/PAB_POLICY_ID" ` --target-principal-set=PRINCIPAL_SET_ID ` --display-name=DISPLAY_NAME ` CONDITION_DETAILS
Windows (cmd.exe)
gcloud iam policy-bindings create BINDING_ID ^ --RESOURCE_TYPE=RESOURCE_ID --location=global ^ --policy="organizations/ORG_ID/locations/global/principalAccessBoundaryPolicies/PAB_POLICY_ID" ^ --target-principal-set=PRINCIPAL_SET_ID ^ --display-name=DISPLAY_NAME ^ CONDITION_DETAILS
Respons berisi operasi yang berjalan lama yang mewakili permintaan Anda. Untuk mempelajari cara mendapatkan status operasi yang berjalan lama, lihat Memeriksa status operasi yang berjalan lama di halaman ini.
Create request issued for: [example-binding] Waiting for operation [organizations/123456789012/locations/global/operations/operation-1715374545618-6181fc272c6f9-55ff07f4-97d0ac76] to complete...done. Created policyBinding [example-binding].
REST
Metode
policyBindings.create
membuat binding kebijakan.Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
Metode HTTP dan URL:
POST https://iam.googleapis.com/v3/RESOURCE_TYPE/RESOURCE_ID/locations/global/policyBindings?policyBindingId=BINDING_ID
Meminta isi JSON:
{ "displayName": DISPLAY_NAME, "target": { "principalSet": PRINCIPAL_SET }, "policyKind": "PRINCIPAL_ACCESS_BOUNDARY", "policy": "organizations/ORG_ID/locations/global/principalAccessBoundaryPolicies/PAB_POLICY_ID", "condition": { CONDITION_DETAILS } }
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Respons berisi operasi yang berjalan lama yang mewakili permintaan Anda. Untuk mempelajari cara mendapatkan status operasi yang berjalan lama, lihat Memeriksa status operasi yang berjalan lama di halaman ini.
{ "name": "organizations/123456789012/locations/global/operations/operation-1715373120647-6181f6d8371d2-83309b71-2b8a7532", "metadata": { "@type": "type.googleapis.com/google.iam.v3.OperationMetadata", "createTime": "2024-05-10T20:32:00.898809495Z", "target": "organizations/123456789012/locations/global/policyBindings/example-binding", "verb": "create", "requestedCancellation": false, "apiVersion": "v3" }, "done": false }
Memeriksa status operasi yang berjalan lama
Saat Anda menggunakan REST API atau library klien, metode apa pun yang mengubah kebijakan atau binding batas akses utama akan menampilkan operasi yang berjalan lama (LRO). Operasi yang berjalan lama akan melacak status permintaan dan menunjukkan apakah perubahan pada kebijakan atau binding sudah selesai.
REST
Metode
operations.get
menampilkan status operasi yang berjalan lama.Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
Metode HTTP dan URL:
GET https://iam.googleapis.com/v3/OPERATION_NAME
Untuk mengirim permintaan, perluas salah satu opsi berikut:
Anda akan melihat respons JSON seperti berikut:
{ "name": "organizations/314340013352/locations/global/operations/operation-1732752311821-627edd607a3df-9a62cdea-2a7d9f07", "metadata": { "@type": "type.googleapis.com/google.iam.v3.OperationMetadata", "createTime": "2024-11-28T00:05:12.006289686Z", "endTime": "2024-11-28T00:05:12.192141801Z", "target": "organizations/314340013352/locations/global/principalAccessBoundaryPolicies/example-policy", "verb": "create", "requestedCancellation": false, "apiVersion": "v3" }, "done": true, "response": { PAB_POLICY } }
Jika kolom
done
operasi tidak ada, terus pantau statusnya dengan mendapatkan operasi tersebut berulang kali. Gunakan backoff eksponensial terpotong untuk menambahkan penundaan di antara setiap permintaan. Saat kolomdone
ditetapkan ketrue
, operasi akan selesai, dan Anda dapat berhenti mendapatkan operasi tersebut.Langkah berikutnya
Kecuali dinyatakan lain, konten di halaman ini dilisensikan berdasarkan Lisensi Creative Commons Attribution 4.0, sedangkan contoh kode dilisensikan berdasarkan Lisensi Apache 2.0. Untuk mengetahui informasi selengkapnya, lihat Kebijakan Situs Google Developers. Java adalah merek dagang terdaftar dari Oracle dan/atau afiliasinya.
Terakhir diperbarui pada 2025-07-14 UTC.