Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Este documento descreve as opções de controle de acesso do Pub/Sub Lite.
O Pub/Sub Lite usa o Identity and Access Management para controle de acesso.
Para conceder a um usuário ou aplicativo acesso aos recursos do Pub/Sub Lite, conceda
pelo menos um papel predefinido ou personalizado ao
usuário ou à conta de serviço que o aplicativo usa. Os papéis incluem
permissões para executar ações específicas em recursos do Pub/Sub Lite.
Papéis predefinidos
A tabela a seguir lista os papéis predefinidos que oferecem acesso aos
recursos do Pub/Sub Lite:
Role
Título
Descrição
Permissões
roles/pubsublite.admin
Administrador do Pub/Sub Lite
Acesso completo a tópicos e assinaturas do Lite.
pubsublite.*
roles/pubsublite.editor
Editor do Pub/Sub Lite
Modifique tópicos e assinaturas do Lite, publique mensagens nos tópicos do Lite e
receba mensagens das assinaturas do Lite.
pubsublite.*
roles/pubsublite.publisher
Publicador do Pub/Sub Lite
Publique mensagens em tópicos do Lite.
pubsublite.topics.getPartitions
pubsublite.topics.publish
pubsublite.locations.openKafkaStream
roles/pubsublite.subscriber
Assinante do Pub/Sub Lite
Receba mensagens de assinaturas do Lite.
pubsublite.operations.get
pubsublite.subscriptions.getCursor
pubsublite.subscriptions.seek
pubsublite.subscriptions.setCursor
pubsublite.subscriptions.subscribe
pubsublite.topics.computeHeadCursor
pubsublite.topics.computeMessageStats
pubsublite.topics.computeTimeCursor
pubsublite.topics.getPartitions
pubsublite.topics.subscribe
pubsublite.locations.openKafkaStream
roles/pubsublite.viewer
Leitor do Pub/Sub Lite
Veja os tópicos e assinaturas do Lite.
pubsublite.operations.get
pubsublite.operations.list
pubsublite.subscriptions.get
pubsublite.subscriptions.getCursor
pubsublite.subscriptions.list
pubsublite.topics.get
pubsublite.topics.getPartitions
pubsublite.topics.list
pubsublite.topics.listSubscriptions
Papéis personalizados
Os papéis personalizados podem incluir qualquer permissão especificada por você. É possível criar papéis
personalizados que incluam permissões para executar operações administrativas específicas,
como atualizar tópicos ou excluir assinaturas do Lite. Para criar papéis
personalizados, consulte Como criar e gerenciar papéis
personalizados.
A tabela a seguir lista exemplos de papéis personalizados:
Descrição
Permissões
Criar e gerenciar reservas do Lite.
pubsublite.reservations.create
pubsublite.reservations.update
pubsublite.reservations.get
pubsublite.reservations.list
pubsublite.reservations.delete
Criar e gerenciar tópicos do Lite.
pubsublite.topics.create
pubsublite.topics.update
pubsublite.topics.get
pubsublite.topics.getPartitions
pubsublite.topics.list
pubsublite.topics.listSubscriptions
pubsublite.topics.delete
Criar e gerenciar assinaturas do Lite.
pubsublite.subscriptions.create
pubsublite.topics.subscribe
pubsublite.subscriptions.update
pubsublite.subscriptions.get
pubsublite.subscriptions.list
pubsublite.subscriptions.delete
Criar tópicos e assinaturas do Lite.
pubsublite.topics.create
pubsublite.subscriptions.create
pubsublite.topics.subscribe
Modificar tópicos e assinaturas do Lite.
pubsublite.topics.update
pubsublite.subscriptions.update
Excluir tópicos e assinaturas do Lite.
pubsublite.topics.delete
pubsublite.subscriptions.delete
Atribuição de papéis
É possível conceder papéis para acessar recursos do Pub/Sub Lite no nível do
projeto. Por exemplo, você pode conceder a uma conta de serviço acesso para visualizar qualquer tópico do Lite
em um projeto, mas não pode conceder a uma conta de serviço acesso para visualizar apenas
um tópico do Lite.
Para conceder um papel em um projeto, use o console do Google Cloud ou a CLI do Google Cloud.
Console
Para conceder um papel a um usuário, conta de serviço ou outro membro, siga estas
etapas:
Também é possível receber um arquivo JSON ou YAML com a política atual
do IAM, adicionar vários papéis ou membros e atualizar a política.
Para ler e gerenciar a política, use a CLI do Google Cloud, a API IAM
ou o IAM. Para saber detalhes, consulte Como controlar o acesso
de maneira programática.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-01-30 UTC."],[],[],null,["# Access control with IAM\n\n| **Note:** Pub/Sub Lite is deprecated. Effective March 18, 2026, Pub/Sub Lite will be turned down. \n|\n| - Current customers: Pub/Sub Lite remains functional until March 18, 2026. \n| If you have not used Pub/Sub Lite within the 90-day period preceding July 15, 2025 (April 15, 2025 - July 15, 2025), you won't be able to access Pub/Sub Lite starting on July 15, 2025.\n| - New customers: Pub/Sub Lite is no longer available for new customers after September 24, 2024.\n|\n| You can migrate your Pub/Sub Lite service to\n| [Google Cloud Managed Service for Apache Kafka](/pubsub/lite/docs/migrate-pubsub-lite-to-managed-service-for-apache-kafka)\n| or [Pub/Sub](/pubsub/lite/docs/migrate-pubsub-lite-to-pubsub).\n\nThis document describes the access control options for Pub/Sub Lite.\nPub/Sub Lite uses [Identity and Access Management](/iam/docs) for access control.\n\nTo give a user or application access to Pub/Sub Lite resources, grant\nat least one [predefined](#predefined_roles) or [custom](#custom_roles) role to\nthe user or the service account that the application uses. The roles include\npermissions to perform specific actions on Pub/Sub Lite resources.\n\nPredefined roles\n----------------\n\nThe following table lists the predefined roles that give you access to\nPub/Sub Lite resources:\n\nCustom roles\n------------\n\nCustom roles can include any permissions that you specify. You can create custom\nroles that include permissions to perform specific administrative operations,\nlike updating Lite topics or deleting Lite subscriptions. To create custom\nroles, see [Creating and managing custom\nroles](/iam/docs/creating-custom-roles).\n\nThe following table lists examples of custom roles:\n\nGranting roles\n--------------\n\nYou can grant roles to access Pub/Sub Lite resources at the project\nlevel. For example, you can give a service account access to view any Lite topic\nin a project, but you can't give a service account access to view a single Lite topic.\n\nTo grant a role on a project, you can use the Google Cloud console or the\nGoogle Cloud CLI. \n\n### Console\n\nTo grant a role to a user, service account, or other member, follow these\nsteps:\n\n1. In the Google Cloud console, go to the IAM page.\n\n[Go to IAM](https://console.cloud.google.com/iam-admin)\n\n1. Click **Add**.\n\n2. Enter the email address of a user, service account, or other member.\n\n3. Select a role.\n\n4. Click **Save**.\n\n### gcloud\n\nTo grant a role to a user, service account, or other member, run the\n[`gcloud projects\nadd-iam-policy-binding`](/sdk/gcloud/reference/projects/add-iam-policy-binding)\ncommand: \n\n```bash\ngcloud projects add-iam-policy-binding PROJECT_ID \\\n--member=MEMBER \\\n--role=ROLE_ID\n```\n\nReplace the following:\n\n- \u003cvar translate=\"no\"\u003eMEMBER\u003c/var\u003e: an [identifier for the\n member](/iam/docs/reference/rest/v1/Policy#Binding), like `serviceAccount:test123@example.domain.com`\n- \u003cvar translate=\"no\"\u003eROLE_ID\u003c/var\u003e: the name of the [predefined](#predefined_roles) or [custom](#custom_role) role\n\nYou can also get a JSON or YAML file with the current IAM\npolicy, add multiple roles or members to the file, and then update the policy.\nTo read and manage the policy, use the Google Cloud CLI, the IAM API,\nor the IAM. For details, see [Controlling access\nprogrammatically](/iam/docs/granting-changing-revoking-access#programmatic).\n\nWhat's next\n-----------\n\n- Get an [overview of IAM](/iam/docs/overview).\n- Refer to the [authentication methods that Pub/Sub Lite\n supports](/pubsub/lite/docs).\n- Learn more about [managing access to\n resources](/iam/docs/granting-changing-revoking-access)."]]