Serviços que permitem vinculações de papéis condicionais
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O Identity and Access Management (IAM) permite
conceder papéis condicionalmente. No entanto, alguns Google Cloud
serviços não permitem vinculações de papéis condicionais nas políticas de permissão dos recursos.
Esta página lista os serviços que permitem vinculações de papéis condicionais nas políticas de permissão dos recursos. Para saber quais tipos de recurso desses serviços têm políticas de permissão, consulte Tipos de recursos que aceitam políticas de
permissão.
Se você precisar conceder acesso condicional a um recurso que não permite condições ou que não tenha uma política de permissão, consulte Suporte para condições herdadas.
Serviços que permitem condições
É possível adicionar condições para permitir políticas de recursos dos seguintes serviços:
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[],[],null,["# Services that allow conditional role bindings\n\nIdentity and Access Management (IAM) lets you\n[grant roles conditionally](/iam/docs/conditions-overview). However, some Google Cloud\nservices don't allow conditional role bindings in their resources' allow\npolicies.\n\nThis page lists the services that allow conditional role bindings in their\nresources' allow policies. To see which resource types for these services have\nallow policies, see [Resource types that accept allow\npolicies](/iam/docs/resource-types-with-policies).\n\nIf you need to grant conditional access to a resource that doesn't allow\nconditions or a resource that doesn't have an allow policy, see [Support for\ninherited conditions](/iam/docs/conditions-attribute-reference#inherited-support).\n\nServices that allow conditions\n------------------------------\n\nYou can add conditions to allow policies for resources from the\nfollowing services:\n\n- [Cloud Bigtable Admin API](/bigtable/docs)\n\n\u003c!-- --\u003e\n\n- [Binary Authorization](/binary-authorization/docs)\n\n\u003c!-- --\u003e\n\n- [BigQuery](/bigquery/docs)\n\n\u003c!-- --\u003e\n\n- [Certificate Authority Service](/certificate-authority-service/docs)\n\n\u003c!-- --\u003e\n\n- [Chrome Enterprise Premium](/chrome-enterprise-premium/docs)\n\n\u003c!-- --\u003e\n\n- [Cloud Deploy](/deploy/docs)\n\n\u003c!-- --\u003e\n\n- [Cloud Key Management Service (Cloud KMS)](/kms/docs)\n- [Cloud Logging](/logging/docs)\n\n\u003c!-- --\u003e\n\n- [Cloud Run](/run/docs)\n\n\u003c!-- --\u003e\n\n- [Cloud Storage](/storage/docs)\n\n\u003c!-- --\u003e\n\n- [Cloud Workstations](/workstations/docs)\n\n\u003c!-- --\u003e\n\n- [Compute Engine](/compute/docs)\n\n\u003c!-- --\u003e\n\n- [Dataproc](/dataproc/docs)\n\n\u003c!-- --\u003e\n\n- [Identity-Aware Proxy (IAP)](/iap/docs)\n\n\u003c!-- --\u003e\n\n- [Identity and Access Management (IAM)](/iam/docs)\n- [Resource Manager](/resource-manager/docs)\n\n\u003c!-- --\u003e\n\n- [Secret Manager](/secret-manager/docs)\n\n\u003c!-- --\u003e\n\n- [Service Management](/service-infrastructure/docs/service-management/getting-started)\n\n\u003c!-- --\u003e\n\n- [Spanner](/spanner/docs)"]]