Atributos de nivel de acceso
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
Los niveles de acceso definen varios atributos que se usan para filtrar las solicitudes realizadas a determinados recursos. En la siguiente tabla se enumeran los atributos admitidos por los niveles de acceso y se proporcionan más detalles sobre cada atributo.
Cuando creas o modificas un nivel de acceso con la herramienta de línea de comandos gcloud, debes dar formato a los atributos en YAML. En esta tabla se incluye la sintaxis YAML de cada atributo y los valores válidos. También se incluyen enlaces a la información de referencia de REST y RPC de cada atributo.
Comprueba si una solicitud procede de uno o varios bloques CIDR IPv4 o IPv6 que especifiques.
Si especifica más de una subred IP, los valores que introduzca se combinarán mediante un operador OR cuando se evalúe la condición. La solicitud debe coincidir con uno de los valores que especifiques para que la condición se evalúe como verdadera.
Comprueba si una solicitud procede de una ubicación geográfica específica. Las ubicaciones geográficas se identifican mediante los códigos ISO 3166-1 alfa-2 correspondientes.
Cuando especifica más de una ubicación geográfica, los valores que introduce se combinan con el operador lógico O cuando se evalúa la condición.
Los usuarios obtienen acceso si se encuentran en una de las ubicaciones geográficas que especifiques.
Comprueba si una solicitud procede de un usuario o una cuenta de servicio específicos.
Este atributo solo se puede incluir en las condiciones al crear o modificar un nivel de acceso con la herramienta de línea de comandos gcloud o la API Access Context Manager. Si has creado un nivel de acceso mediante la consola Google Cloud , puedes usar cualquiera de los métodos mencionados anteriormente para añadir principales a ese nivel de acceso.
YAML
members
Valores válidos
Lista de una o varias cuentas de usuario o de servicio con el siguiente formato:
user: EMAIL
serviceAccount: EMAIL
Donde:
EMAIL es el correo que corresponde al usuario o a la cuenta de servicio que quieres incluir en el nivel de acceso.
Para usar los atributos de la política de dispositivos con otros dispositivos,
Endpoint Verification debe estar habilitada.
Descripción
Una política de dispositivos es una
colección de atributos que se usa para filtrar solicitudes en función de la información sobre el dispositivo en el que se originó la solicitud.
Por ejemplo, los atributos de la política de dispositivos se usan junto con
Identity-Aware Proxy para admitir el acceso contextual.
YAML
devicePolicy
Valores válidos
devicePolicy es una lista de uno o varios atributos de la política de dispositivos. Se admiten los siguientes atributos:
Solo se pueden usar determinados atributos de política de dispositivos con dispositivos móviles. En la fila Admite dispositivos móviles se indica si un atributo se puede usar con dispositivos móviles.
Comprueba si un administrador ha aprobado el dispositivo.
Compatible con dispositivos móviles
Sí
YAML
requireAdminApproval
Valores válidos
true
false
Si se omite, se asigna el valor false de forma predeterminada.
Referencia de la API
Ninguno
Requerir dispositivo propiedad de la empresa
Descripción
Comprueba si el dispositivo es propiedad de tu empresa.
Compatible con dispositivos móviles
Sí
YAML
requireCorpOwned
Valores válidos
true
false
Si se omite, se asigna el valor false de forma predeterminada.
Referencia de la API
Ninguno
Política del SO
Descripción
Comprueba si un dispositivo usa un sistema operativo específico. Además, puedes especificar una versión mínima del SO que debe usar un dispositivo.
Si creas una política de ChromeOS, también puedes especificar que debe ser un
ChromeOS verificado
.
Cuando selecciona más de un sistema operativo, los valores que elija se combinan con el operador O al evaluar la condición. Los usuarios obtienen acceso si tienen uno de los sistemas operativos que especifiques.
Compatible con dispositivos móviles
Sí
YAML
osConstraints
Valores válidos
osConstraints es una lista que debe incluir
una o varias instancias de osType.
osType se puede emparejar con una instancia de minimumVersion, pero minimumVersion no es obligatorio.
osType debe incluir una lista con uno o varios de los siguientes valores:
DESKTOP_MAC
DESKTOP_WINDOWS
DESKTOP_CHROME_OS
DESKTOP_LINUX
IOS
ANDROID
minimumVersion es opcional. Si se usa, debe incluirse con osType.
minimumVersion debe incluir una versión mínima
con el formato MAJOR.MINOR.PATCH.
Por ejemplo: 10.5.301.
Si especificas DESKTOP_CHROME_OS para osType, puedes incluir requireVerifiedChromeOs de forma opcional.
Los valores válidos de
requireVerifiedChromeOs son:
true
false
Si especifica IOS o
ANDROID para
osType, puede incluir opcionalmente
cualquier atributo de política de dispositivos que admita
dispositivos móviles.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-12-10 (UTC)."],[],[]]