Ogłoszenie: wszystkie projekty niekomercyjne zarejestrowane do korzystania z Earth Engine przed 15 kwietnia 2025 r. muszą potwierdzić spełnianie warunków użycia niekomercyjnego, aby zachować dostęp. Jeśli nie przejdziesz weryfikacji do 26 września 2025 r., Twój dostęp może zostać wstrzymany.
Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
Zasady Identity and Access Management (IAM), które określają kontrolę dostępu do zasobów Google Cloud.
Policy to zbiór bindings. binding wiąże co najmniej 1 members lub podmiot zabezpieczeń z 1 role. Podmiotami zabezpieczeń mogą być konta użytkowników, konta usługi, grupy dyskusyjne Google i domeny (np. G Suite). role to nazwana lista uprawnień. Każda role może być wstępnie zdefiniowaną rolą uprawnień lub utworzoną przez użytkownika rolą niestandardową.
W przypadku niektórych typów zasobów Google Cloud binding może też określić condition, czyli wyrażenie logiczne, które umożliwia dostęp do zasobu tylko wtedy, gdy jego wartość to true. Warunek może dodawać ograniczenia na podstawie atrybutów żądania, zasobu lub obu tych elementów. Informacje o tym, które zasoby obsługują warunki w swoich zasadach uprawnień, znajdziesz w dokumentacji IAM.
Prawidłowe wartości to 0, 1 i 3. Żądania, które określają nieprawidłową wartość, są odrzucane.
Każda operacja, która wpływa na warunkowe powiązania ról, musi określać wersję 3. Ten wymóg dotyczy tych operacji:
Pobieranie zasad, które obejmują warunkowe powiązanie roli
Dodawanie warunkowego powiązania ról do zasady
Zmienianie warunkowego powiązania roli w zasadach
usuwanie z zasad zawierających warunki dowolnego powiązania roli z warunkiem lub bez niego;
Ważne: jeśli używasz warunków uprawnień, musisz uwzględnić pole etag za każdym razem, gdy wywołujesz setIamPolicy. Jeśli pominiesz to pole, IAM umożliwi Ci zastąpienie zasady wersji 3 zasadą wersji 1, a wszystkie warunki w zasadzie wersji 3 zostaną utracone.
Jeśli zasady nie zawierają żadnych warunków, operacje na tych zasadach mogą określać dowolną prawidłową wersję lub pozostawić to pole bez ustawienia.
Informacje o tym, które zasoby obsługują warunki w swoich zasadach uprawnień, znajdziesz w dokumentacji IAM.
Powiązuje listę members, czyli podmiotów zabezpieczeń, z role. Opcjonalnie możesz określić condition, które określa, jak i kiedy stosowane są bindings. Każdy z elementów bindings musi zawierać co najmniej 1 podmiot zabezpieczeń.
bindings w Policy może odwoływać się do maksymalnie 1500 podmiotów zabezpieczeń,z czego maksymalnie 250 mogą stanowić grupy Google. Każde wystąpienie podmiotu zabezpieczeń wlicza się do tych limitów. Jeśli na przykład podmiot bindings przyzna 50 różnych ról podmiotowi user:alice@example.com, a nie żadnemu innemu podmiotowi zabezpieczeń, możesz dodać do podmiotu bindings w Policy jeszcze 1450 podmiotów zabezpieczeń.
etag jest używany do optymistycznej kontroli współbieżności, aby zapobiec jednoczesnym aktualizacjom zasad, które mogłyby się wzajemnie nadpisywać. Zdecydowanie zalecamy, aby systemy korzystały z wartości etag w cyklu odczyt-modyfikacja-zapis, aby przeprowadzać aktualizacje zasad i uniknąć sytuacji wyścigu: wartość etag jest zwracana w odpowiedzi na żądanie getIamPolicy, a systemy powinny umieszczać tę wartość w żądaniu setIamPolicy, aby mieć pewność, że zmiana zostanie zastosowana do tej samej wersji zasad.
Ważne: jeśli używasz warunków uprawnień, musisz uwzględnić pole etag za każdym razem, gdy wywołujesz setIamPolicy. Jeśli pominiesz to pole, IAM umożliwi Ci zastąpienie zasady wersji 3 zasadą wersji 1, a wszystkie warunki w zasadzie wersji 3 zostaną utracone.
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2025-07-26 UTC."],[],["IAM policies manage Google Cloud resource access using `bindings`. Bindings link `members` (users, groups, etc.) to `roles` (permission lists). Some bindings include a `condition`, a logical expression restricting access based on request or resource attributes. Policies have a `version` (0, 1, or 3), with version 3 required for conditional bindings. The `etag` field, a base64-encoded string, ensures concurrent update safety; it is required for version 3.\n"]]