フィードバックを送信
ロールと権限
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
Google Cloud には Identity and Access Management(IAM)機能があり、特定のGoogle Cloud リソースに対するアクセス権を詳細に設定できるため、他のリソースへの不要なアクセスを防ぐことができます。このページでは、Service Directory API のロールについて説明します。IAM の詳細については、IAM のドキュメント をご覧ください。
IAM を使用すると、セキュリティに関する最小権限の原則 を導入できるため、リソースに対する必要なアクセス権のみを付与できます。
IAM では、IAM ポリシーを設定して、誰に、どのリソースに対するどのアクセス権を付与するかを制御できます。 IAM ポリシーは、特定のロールをユーザーに付与することで、そのユーザーに特定の権限を付与します。
権限と役割
すべての Service Directory API メソッドでは、呼び出し元が必要な IAM 権限を持っていることが求められます。権限を割り当てるには、ユーザー、グループ、またはサービス アカウントにロールを付与します。基本的なオーナー、編集者、閲覧者のロールに加えて、Service Directory API のロールをプロジェクトのユーザーに付与できます。
権限
各メソッドに必要な権限については、Service Directory の API リファレンス ドキュメント をご覧ください。
ロール
Role
Permissions
Service Directory Admin
(roles/ servicedirectory.admin
)
Full control of all Service Directory resources and permissions.
resourcemanager.projects.get
resourcemanager.projects.list
servicedirectory.endpoints.*
servicedirectory. endpoints. create
servicedirectory. endpoints. delete
servicedirectory.endpoints.get
servicedirectory. endpoints. getIamPolicy
servicedirectory. endpoints. list
servicedirectory. endpoints. setIamPolicy
servicedirectory. endpoints. update
servicedirectory.locations.*
servicedirectory.locations.get
servicedirectory. locations. list
servicedirectory.namespaces.*
servicedirectory. namespaces. associatePrivateZone
servicedirectory. namespaces. create
servicedirectory. namespaces. delete
servicedirectory. namespaces. get
servicedirectory. namespaces. getIamPolicy
servicedirectory. namespaces. list
servicedirectory. namespaces. setIamPolicy
servicedirectory. namespaces. update
servicedirectory. networks. attach
servicedirectory.services.*
servicedirectory.services.bind
servicedirectory. services. create
servicedirectory. services. delete
servicedirectory.services.get
servicedirectory. services. getIamPolicy
servicedirectory.services.list
servicedirectory. services. resolve
servicedirectory. services. setIamPolicy
servicedirectory. services. update
Service Directory Editor
(roles/ servicedirectory.editor
)
Edit Service Directory resources.
resourcemanager.projects.get
resourcemanager.projects.list
servicedirectory. endpoints. create
servicedirectory. endpoints. delete
servicedirectory.endpoints.get
servicedirectory. endpoints. getIamPolicy
servicedirectory. endpoints. list
servicedirectory. endpoints. update
servicedirectory.locations.*
servicedirectory.locations.get
servicedirectory. locations. list
servicedirectory. namespaces. associatePrivateZone
servicedirectory. namespaces. create
servicedirectory. namespaces. delete
servicedirectory. namespaces. get
servicedirectory. namespaces. getIamPolicy
servicedirectory. namespaces. list
servicedirectory. namespaces. update
servicedirectory. networks. attach
servicedirectory.services.bind
servicedirectory. services. create
servicedirectory. services. delete
servicedirectory.services.get
servicedirectory. services. getIamPolicy
servicedirectory.services.list
servicedirectory. services. resolve
servicedirectory. services. update
Service Directory Network Attacher
(roles/ servicedirectory.networkAttacher
)
Gives access to attach VPC Networks to Service Directory Endpoints
resourcemanager.projects.get
resourcemanager.projects.list
servicedirectory. networks. attach
Private Service Connect Authorized Service
(roles/ servicedirectory.pscAuthorizedService
)
Gives access to VPC Networks via Service Directory
resourcemanager.projects.get
resourcemanager.projects.list
servicedirectory. networks. access
Service Directory Viewer
(roles/ servicedirectory.viewer
)
View Service Directory resources.
resourcemanager.projects.get
resourcemanager.projects.list
servicedirectory.endpoints.get
servicedirectory. endpoints. getIamPolicy
servicedirectory. endpoints. list
servicedirectory.locations.*
servicedirectory.locations.get
servicedirectory. locations. list
servicedirectory. namespaces. get
servicedirectory. namespaces. getIamPolicy
servicedirectory. namespaces. list
servicedirectory.services.get
servicedirectory. services. getIamPolicy
servicedirectory.services.list
servicedirectory. services. resolve
Google Cloud コンソールを使用したアクセス制御
Google Cloud コンソールを使用して、レジストリのアクセス制御を管理できます。
プロジェクト レベルでアクセス制御を設定するには:
コンソール
Google Cloud コンソールの [IAM ] ページに移動します。
IAM に移動
上部にあるプルダウン メニューからプロジェクトを選択します。
[追加 ] をクリックします。
[新しいプリンシパル ] に、新しいプリンシパルのメールアドレスを入力します。
プルダウン メニューから目的のロール(servicedirectory.admin
、servicedirectory.editor
、servicedirectory.viewer
)を選択します。
[保存 ] をクリックします。
付与したロールにそのプリンシパルがリストされているかを確認します。
Service Directory ゾーンが IAM の制限をオーバーライドする
Service Directory ゾーンに Namespace を割り当てると、限定公開ゾーンのクエリを実行する権限を持つネットワーク上のすべてのクライアントにサービス名が表示されます。DNS プロトコルは認証機能を提供していないため、DNS の IAM アクセス制御はありません。
次のステップ
Identity and Access Management(IAM)の詳細については、IAM のドキュメント をご覧ください。
Service Directory の詳細については、概要 をご覧ください。
フィードバックを送信
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンス により使用許諾されます。コードサンプルは Apache 2.0 ライセンス により使用許諾されます。詳しくは、Google Developers サイトのポリシー をご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2025-04-03 UTC。
ご意見をお聞かせください
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["わかりにくい","hardToUnderstand","thumb-down"],["情報またはサンプルコードが不正確","incorrectInformationOrSampleCode","thumb-down"],["必要な情報 / サンプルがない","missingTheInformationSamplesINeed","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-04-03 UTC。"],[],[]]