Tipos de recursos que aceitam vinculações de papéis condicionais
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O Identity and Access Management (IAM) permite
conceder papéis condicionalmente. No entanto, alguns recursos
do Google Cloud não têm políticas de permissão próprias ou não permitem que você adicione
vinculações de papéis condicionais às políticas de permissão.
Nesta página, listamos os tipos de recurso com as próprias políticas de permissão e
aceitam vinculações de papéis condicionais nas políticas de permissão. Se você precisa conceder
acesso condicional a outros tipos de recursos, consulte
Tipos de recursos que não aceitam condições nesta página.
Tipos de recursos que aceitam condições
É possível adicionar condições às políticas de permissão para os seguintes
tipos de recursos do Google Cloud:
1 Disponível para buckets que usam
acesso
uniforme no nível do bucket. Se não for possível ativar o acesso uniforme no nível do
bucket, adicione condições à política de permissão para um recurso
de nível mais alto, como o projeto.
2 É possível usar o atributo
resource.name para referir-se a objetos nos buckets do Cloud Storage.
No entanto, é preciso adicionar a condição à política
de permissão para um recurso de nível mais alto, como o bucket ou o projeto.