Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
OGoogle Cloud oferece o gerenciamento de identidade e acesso (IAM),
que permite conceder um acesso mais granular a recursos
Google Cloud específicos e impede o acesso indesejado a outros
recursos. Esta página descreve os papéis da API Service Directory. Para uma descrição detalhada do IAM, leia a documentação do IAM.
O IAM permite que você defina políticas para controlar quem tem quais permissões em quais recursos. As políticas do IAM concedem papéis específicos a um usuário, que recebe determinadas permissões.
Permissões e papéis
Todos os métodos da API Service Directory exigem que o autor da chamada tenha as
permissões de IAM necessárias. É possível atribuir permissões ao conceder papéis a
um usuário, grupo ou conta de serviço. Além dos papéis básicos de proprietário,
editor e leitor, é possível conceder papéis da API Service Directory aos usuários
do projeto.
Selecione seu projeto no menu suspenso na parte superior.
Clique em Add.
Em Novos principais, digite o endereço de e-mail de um novo principal.
Selecione o papel desejado no menu suspenso: servicedirectory.admin,
servicedirectory.editor ou servicedirectory.viewer.
Clique em Salvar.
Verifique se o principal está listado com o papel concedido.
As zonas do Diretório de serviços substituem as restrições do IAM
Ao atribuir um namespace a uma zona do Diretório de serviços, os nomes de serviço
ficam visíveis para todos os clientes em qualquer rede autorizada a
consultar a zona particular. Não há controle de acesso do IAM para DNS, porque
o protocolo DNS não oferece capacidade de autenticação.
A seguir
Para mais detalhes sobre o gerenciamento de identidade e acesso, consulte a documentação do IAM.
Consulte a Visão geral
para entender o Diretório de serviços.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-29 UTC."],[],[],null,["# Roles and permissions\n\nGoogle Cloud offers Identity and Access Management (IAM),\nwhich enables you to give more granular access to specific\nGoogle Cloud resources and prevents unwanted access to other\nresources. This page describes the Service Directory API roles. For a detailed\ndescription of IAM, read the [IAM documentation](/iam/docs).\n\nIAM enables you to adopt the\n[security principle of least privilege](https://wikipedia.org/wiki/Principle_of_least_privilege),\nso you grant only the necessary access to your resources.\n\nIAM enables you to control *who* has *what* permissions to\n*which* resources by setting IAM policies. IAM\npolicies grant specific roles to a user, giving the user certain\npermissions.\n\nPermissions and Roles\n---------------------\n\nEvery Service Directory API method requires the caller to have the necessary\nIAM permissions. You can assign permissions by granting roles to\na user, group, or service account. In addition to the basic Owner,\nEditor, and Viewer roles, you can grant Service Directory API roles to the users\nof your project.\n\n### Permissions\n\nYou can find out which permissions are required for each method in the\nService Directory\n[API reference documentation](/service-directory/docs/reference/rest).\n\n### Roles\n\nAccess Control using the Google Cloud console\n---------------------------------------------\n\nYou can use the Google Cloud console to manage access control for your\nregistry.\n\nTo set access controls at the project level: \n\n### Console\n\n1. In the Google Cloud console, go to the **IAM** page.\n\n [Go to IAM](https://console.cloud.google.com/iam-admin/iam)\n2. Select your project from the top pull-down menu.\n\n3. Click **Add**.\n\n4. In **New principals**, enter the email address of a new principal.\n\n5. Select the desired role from the drop-down menu: `servicedirectory.admin`,\n `servicedirectory.editor`, or `servicedirectory.viewer`\n\n6. Click **Save**.\n\n7. Verify that the principal is listed with the role that you granted.\n\nService Directory zones override IAM restrictions\n-------------------------------------------------\n\nWhen assigning a namespace to a Service Directory zone, the service names\nbecome visible to all clients on any networks that are authorized to\nquery the private zone. There is no IAM access control for DNS as\nthe DNS protocol does not provide authentication capability.\n\nWhat's next\n-----------\n\n- See the [IAM documentation](/iam/docs) for details on Identity and Access Management\n- See the [Overview](/service-directory/docs/overview) for an understanding of Service Directory."]]