ঘোষণা : 15 এপ্রিল, 2025 এর আগে আর্থ ইঞ্জিন ব্যবহার করার জন্য নিবন্ধিত সমস্ত অবাণিজ্যিক প্রকল্পগুলিকে অ্যাক্সেস বজায় রাখার জন্য অবাণিজ্যিক যোগ্যতা যাচাই করতে হবে। আপনি যদি 26 সেপ্টেম্বর, 2025 এর মধ্যে যাচাই না করে থাকেন তবে আপনার অ্যাক্সেস হোল্ডে রাখা হতে পারে।
সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন
আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।
একটি আইডেন্টিটি অ্যান্ড অ্যাক্সেস ম্যানেজমেন্ট (IAM) নীতি, যা Google ক্লাউড সংস্থানগুলির জন্য অ্যাক্সেস নিয়ন্ত্রণগুলি নির্দিষ্ট করে৷
একটি Policy হল bindings একটি সংগ্রহ। একটি binding এক বা একাধিক members বা অধ্যক্ষকে একক role আবদ্ধ করে। প্রধান হতে পারে ব্যবহারকারীর অ্যাকাউন্ট, পরিষেবা অ্যাকাউন্ট, Google গ্রুপ এবং ডোমেন (যেমন G Suite)। একটি role হল অনুমতিগুলির একটি নাম তালিকা; প্রতিটি role একটি IAM পূর্বনির্ধারিত ভূমিকা বা ব্যবহারকারী দ্বারা তৈরি কাস্টম ভূমিকা হতে পারে।
কিছু ধরণের Google ক্লাউড সংস্থানগুলির জন্য, একটি binding একটি condition নির্দিষ্ট করতে পারে, যা একটি যৌক্তিক অভিব্যক্তি যা শুধুমাত্র অভিব্যক্তিটিকে true হিসাবে মূল্যায়ন করলেই একটি সংস্থানে অ্যাক্সেসের অনুমতি দেয়৷ একটি শর্ত অনুরোধের বৈশিষ্ট্য, সংস্থান বা উভয়ের উপর ভিত্তি করে সীমাবদ্ধতা যোগ করতে পারে। কোন সম্পদ তাদের IAM নীতিতে শর্ত সমর্থন করে তা জানতে, IAM ডকুমেন্টেশন দেখুন।
বৈধ মান হল 0 , 1 , এবং 3 । একটি অবৈধ মান নির্দিষ্ট করে এমন অনুরোধগুলি প্রত্যাখ্যান করা হয়৷
শর্তসাপেক্ষ ভূমিকা বাইন্ডিংকে প্রভাবিত করে এমন যেকোনো ক্রিয়াকলাপকে অবশ্যই সংস্করণ 3 নির্দিষ্ট করতে হবে। এই প্রয়োজনীয়তা নিম্নলিখিত অপারেশন প্রযোজ্য:
শর্তসাপেক্ষ ভূমিকার বাধ্যবাধকতা অন্তর্ভুক্ত করে এমন একটি নীতি পাওয়া
একটি নীতিতে বাধ্যতামূলক একটি শর্তসাপেক্ষ ভূমিকা যুক্ত করা৷
একটি নীতিতে বাধ্যতামূলক একটি শর্তাধীন ভূমিকা পরিবর্তন করা
শর্ত অন্তর্ভুক্ত করে এমন একটি নীতি থেকে শর্ত সহ বা ছাড়াই যেকোন ভূমিকা বাধ্যতামূলক অপসারণ করা
গুরুত্বপূর্ণ: আপনি যদি IAM শর্তাবলী ব্যবহার করেন, আপনি setIamPolicy কল করার সময় আপনাকে অবশ্যই etag ক্ষেত্র অন্তর্ভুক্ত করতে হবে। আপনি যদি এই ক্ষেত্রটি বাদ দেন, তাহলে IAM আপনাকে একটি সংস্করণ 1 নীতি সহ একটি সংস্করণ 3 নীতি ওভাররাইট করার অনুমতি দেয় এবং সংস্করণ 3 নীতির সমস্ত শর্ত হারিয়ে যায়৷
যদি একটি নীতি কোনো শর্ত অন্তর্ভুক্ত না করে, সেই নীতির অপারেশন কোনো বৈধ সংস্করণ নির্দিষ্ট করতে পারে বা ক্ষেত্রটি সেট না করে রেখে দিতে পারে।
কোন সম্পদ তাদের IAM নীতিতে শর্ত সমর্থন করে তা জানতে, IAM ডকুমেন্টেশন দেখুন।
members তালিকা, বা অধ্যক্ষদের একটি role সাথে সংযুক্ত করে। ঐচ্ছিকভাবে, একটি condition নির্দিষ্ট করতে পারে যা নির্ধারণ করে কিভাবে এবং কখন bindings প্রয়োগ করা হবে। প্রতিটি bindings কমপক্ষে একটি প্রিন্সিপাল থাকতে হবে।
একটি Policybindings 1,500টি প্রিন্সিপাল পর্যন্ত উল্লেখ করতে পারে; এই প্রধানদের মধ্যে 250টি পর্যন্ত Google গ্রুপ হতে পারে। একজন প্রিন্সিপালের প্রতিটি ঘটনা এই সীমার প্রতি গণনা করে। উদাহরণস্বরূপ, যদি bindingsuser:alice@example.com কে 50টি ভিন্ন ভূমিকা দেয়, এবং অন্য কোনও প্রধানকে না দেয়, তাহলে আপনি Policybindings আরও 1,450টি প্রিন্সিপাল যোগ করতে পারেন৷
etag একটি নীতির যুগপত আপডেট একে অপরকে ওভাররাইট করা থেকে আটকাতে সাহায্য করার উপায় হিসাবে আশাবাদী একত্রিত নিয়ন্ত্রণের জন্য ব্যবহার করা হয়। এটা দৃঢ়ভাবে সুপারিশ করা হয় যে সিস্টেমগুলি রেসের অবস্থা এড়াতে পলিসি আপডেটগুলি সম্পাদন করার জন্য পঠন-সংশোধন-লেখা চক্রে etag ব্যবহার করে: getIamPolicy এর প্রতিক্রিয়াতে একটি etag ফেরত দেওয়া হয়, এবং সিস্টেমগুলি আশা করা হয় যে তাদের পরিবর্তন নীতির একই সংস্করণে প্রয়োগ করা হবে তা নিশ্চিত করার জন্য setIamPolicy এর অনুরোধে সেই etagটি রাখবে৷
গুরুত্বপূর্ণ: আপনি যদি IAM শর্তাবলী ব্যবহার করেন, আপনি setIamPolicy কল করার সময় আপনাকে অবশ্যই etag ক্ষেত্র অন্তর্ভুক্ত করতে হবে। আপনি যদি এই ক্ষেত্রটি বাদ দেন, তাহলে IAM আপনাকে একটি সংস্করণ 1 নীতি সহ একটি সংস্করণ 3 নীতি ওভাররাইট করার অনুমতি দেয় এবং সংস্করণ 3 নীতির সমস্ত শর্ত হারিয়ে যায়৷
[[["সহজে বোঝা যায়","easyToUnderstand","thumb-up"],["আমার সমস্যার সমাধান হয়েছে","solvedMyProblem","thumb-up"],["অন্যান্য","otherUp","thumb-up"]],[["এতে আমার প্রয়োজনীয় তথ্য নেই","missingTheInformationINeed","thumb-down"],["খুব জটিল / অনেক ধাপ","tooComplicatedTooManySteps","thumb-down"],["পুরনো","outOfDate","thumb-down"],["অনুবাদ সংক্রান্ত সমস্যা","translationIssue","thumb-down"],["নমুনা / কোড সংক্রান্ত সমস্যা","samplesCodeIssue","thumb-down"],["অন্যান্য","otherDown","thumb-down"]],["2025-07-24 UTC-তে শেষবার আপডেট করা হয়েছে।"],[],["IAM policies manage Google Cloud resource access using `bindings`. Bindings link `members` (users, groups, etc.) to `roles` (permission lists). Some bindings include a `condition`, a logical expression restricting access based on request or resource attributes. Policies have a `version` (0, 1, or 3), with version 3 required for conditional bindings. The `etag` field, a base64-encoded string, ensures concurrent update safety; it is required for version 3.\n"]]