En esta página se describen las opciones de control de acceso que tienes disponibles en Eventarc.
Información general
Eventarc usa Gestión de Identidades y Accesos (IAM) para el control de acceso.
Para obtener una introducción a IAM y sus funciones, consulta la descripción general de IAM.
Para saber cómo conceder y revocar acceso mediante políticas de permiso, consulta el artículo Gestionar acceso a proyectos, carpetas y organizaciones.
- Para controlar el acceso de publicación en Eventarc Advanced mediante políticas de acceso, consulta Controlar el acceso de publicación.
Para ver las listas de permisos y roles que admite Eventarc, consulta las siguientes secciones.
Agente de servicio de Eventarc
Algunos Google Cloud servicios tienenagentes de servicio que permiten que el servicio acceda a tus recursos si se le conceden los permisos adecuados. Si una API requiere un agente de servicio, Google Cloud crea el agente de servicio en algún momento después de que actives y uses la API.
Eventarc usa un modelo de aprovisionamiento que crea su agente de servicio solo cuando es necesario por primera vez (por ejemplo, cuando creas un recurso de Eventarc por primera vez) y no cuando la API se habilita inicialmente. El aprovisionamiento del agente de servicio y la propagación de los cambios en el sistema pueden tardar varios minutos. Para obtener más información sobre este retraso, consulta Permiso denegado al usar el agente de servicio de Eventarc.
Habilitar las APIs de Eventarc
Para ver y asignar roles de gestión de identidades y accesos de Eventarc, debes habilitar las APIs de Eventarc en tu proyecto. No podrás ver los roles de Eventarc en la Google Cloud consola hasta que habilites las APIs.
Habilita la API de Eventarc y la API de Eventarc Publishing:
Consola
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM
role (roles/serviceusage.serviceUsageAdmin), which
contains the serviceusage.services.enable permission. Learn how to grant
roles.
gcloud
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM
role (roles/serviceusage.serviceUsageAdmin), which contains the
serviceusage.services.enable permission. Learn how to grant
roles.
gcloud services enable eventarc.googleapis.comeventarcpublishing.googleapis.com
Funciones predefinidas
En la siguiente tabla se indican los roles de gestión de identidades y accesos predefinidos de Eventarc, así como una lista de todos los permisos que incluye cada rol.
Los roles predefinidos cubren la mayoría de los casos prácticos habituales. Si los roles predefinidos no se ajustan a tu caso práctico, puedes crear un rol personalizado de IAM.
Roles de Eventarc
| Role | Permissions |
|---|---|
Eventarc Admin( Full control over all Eventarc resources. Lowest-level resources where you can grant this role:
|
|
Eventarc Connection Publisher Beta( Can publish events to Eventarc channel connections. Lowest-level resources where you can grant this role:
|
|
Eventarc Developer( Access to read and write Eventarc resources. Lowest-level resources where you can grant this role:
|
|
Eventarc Event Receiver( Can receive events from all event providers. Lowest-level resources where you can grant this role:
|
|
Eventarc Message Bus Admin( Full control over Message Buses resources. |
|
Eventarc Message Bus User( Access to publish to or bind to a Message Bus. |
|
Eventarc Event Collector Beta( Can collect events from multiple projects in an org for a source resource. |
|
Eventarc Publisher Beta( Can publish events to Eventarc channels. Lowest-level resources where you can grant this role:
|
|
Eventarc Service Agent( Gives Eventarc service account access to managed resources. |
|
Eventarc Viewer( Can view the state of all Eventarc resources, including IAM policies. Lowest-level resources where you can grant this role:
|
|
Gestión de identidades y accesos a nivel de proyecto
A nivel de proyecto, puede asignar, cambiar y revocar roles de gestión de identidades y accesos mediante la Google Cloud consola, la API de gestión de identidades y accesos o la CLI de Google Cloud. Para obtener instrucciones, consulta el artículo Gestionar acceso a proyectos, carpetas y organizaciones.