Duyuru: 15 Nisan 2025'ten önce Earth Engine'i kullanmak için kaydedilen tüm ticari olmayan projelerin erişimlerini sürdürebilmeleri için ticari olmayan uygunluklarını doğrulamaları gerekir. 26 Eylül 2025'e kadar doğrulama yapmazsanız erişiminiz bekletilebilir.
Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
Google Cloud kaynakları için erişim denetimlerini belirten bir Identity and Access Management (IAM) politikası.
Policy, bindings koleksiyonudur. Bir binding, bir veya daha fazla members ya da asıl üyeyi tek bir role'ye bağlar. Asıl kullanıcılar, kullanıcı hesapları, hizmet hesapları, Google Grupları ve alanlar (ör. G Suite) olabilir. role, izinlerin adlandırılmış bir listesidir. Her role, IAM'de önceden tanımlanmış bir rol veya kullanıcı tarafından oluşturulmuş özel bir rol olabilir.
Bazı Google Cloud kaynak türleri için binding, condition da belirtebilir. Bu, yalnızca ifade true olarak değerlendirilirse bir kaynağa erişime izin veren mantıksal bir ifadedir. Bir koşul, isteğin, kaynağın veya her ikisinin de özelliklerine göre kısıtlamalar ekleyebilir. IAM politikalarında koşulları hangi kaynakların desteklediğini öğrenmek için IAM belgelerine bakın.
Geçerli değerler 0, 1 ve 3 şeklindedir. Geçersiz bir değer belirten istekler reddedilir.
Koşullu rol bağlamalarını etkileyen tüm işlemler, 3 sürümünü belirtmelidir. Bu koşul aşağıdaki işlemler için geçerlidir:
Koşullu rol bağlaması içeren bir politika edinme
Politikaya koşullu rol bağlama ekleme
Bir politikadaki koşullu rol bağlamasını değiştirme
Koşul içeren bir politikadan koşullu veya koşulsuz herhangi bir rol bağlamasını kaldırma
Önemli: IAM koşullarını kullanıyorsanız setIamPolicy işlevini her çağırdığınızda etag alanını eklemeniz gerekir. Bu alanı atlarsanız IAM, 3 sürümündeki bir politikayı 1 sürümündeki bir politikayla değiştirmenize izin verir ve 3 sürümündeki politikadaki tüm koşullar kaybolur.
Bir politika herhangi bir koşul içermiyorsa bu politikayla ilgili işlemler herhangi bir geçerli sürümü belirtebilir veya alanı ayarlanmamış olarak bırakabilir.
IAM politikalarında koşulları hangi kaynakların desteklediğini öğrenmek için IAM belgelerine bakın.
members veya asıl sorumlular listesini bir role ile ilişkilendirir. İsteğe bağlı olarak, condition değerini belirtebilirsiniz. Bu değer, bindings değerlerinin nasıl ve ne zaman uygulanacağını belirler. bindings öğelerinin her biri en az bir asıl içermelidir.
Bir Policy içindeki bindings,1.500'e kadar sorumluya atıfta bulunabilir. Bu sorumlulardan 250'ye kadarı Google grubu olabilir. Her bir asıl oluşumu bu sınırlara dahil edilir. Örneğin, bindings, user:alice@example.com'ye 50 farklı rol veriyorsa ve başka hiçbir asıl üyeye vermiyorsa Policy içinde bindings'ya 1.450 asıl üye daha ekleyebilirsiniz.
etag, bir politikanın eşzamanlı güncellemelerinin birbirinin üzerine yazılmasını önlemeye yardımcı olmak için iyimser eşzamanlılık kontrolü amacıyla kullanılır. Yarış durumlarını önlemek için sistemlerin politika güncellemelerini okuma-değiştirme-yazma döngüsünde etag kullanarak yapması önemle tavsiye edilir: getIamPolicy yanıtında bir etag döndürülür ve sistemlerin, değişikliklerinin politikanın aynı sürümüne uygulanmasını sağlamak için bu etag'i setIamPolicy isteğine yerleştirmesi beklenir.
Önemli: IAM koşullarını kullanıyorsanız setIamPolicy işlevini her çağırdığınızda etag alanını eklemeniz gerekir. Bu alanı atlarsanız IAM, 3 sürümündeki bir politikayı 1 sürümündeki bir politikayla değiştirmenize izin verir ve 3 sürümündeki politikadaki tüm koşullar kaybolur.
[[["Anlaması kolay","easyToUnderstand","thumb-up"],["Sorunumu çözdü","solvedMyProblem","thumb-up"],["Diğer","otherUp","thumb-up"]],[["İhtiyacım olan bilgiler yok","missingTheInformationINeed","thumb-down"],["Çok karmaşık / çok fazla adım var","tooComplicatedTooManySteps","thumb-down"],["Güncel değil","outOfDate","thumb-down"],["Çeviri sorunu","translationIssue","thumb-down"],["Örnek veya kod sorunu","samplesCodeIssue","thumb-down"],["Diğer","otherDown","thumb-down"]],["Son güncelleme tarihi: 2025-07-26 UTC."],[],["IAM policies manage Google Cloud resource access using `bindings`. Bindings link `members` (users, groups, etc.) to `roles` (permission lists). Some bindings include a `condition`, a logical expression restricting access based on request or resource attributes. Policies have a `version` (0, 1, or 3), with version 3 required for conditional bindings. The `etag` field, a base64-encoded string, ensures concurrent update safety; it is required for version 3.\n"]]