Wenn Hauptkonten versuchen, auf eine Ressource zuzugreifen, auf die sie keinen Zugriff haben, verhindern Principal Access Boundary-Richtlinien, dass sie einige, aber nicht alle IAM-Berechtigungen (Identity and Access Management) für den Zugriff auf die Ressource verwenden.
Wenn eine Principal Access Boundary-Richtlinie eine Berechtigung blockiert, erzwingt IAM Principal Access Boundary-Richtlinien für diese Berechtigung. Mit anderen Worten: Sie verhindert, dass Hauptkonten, die nicht berechtigt sind, auf eine Ressource zuzugreifen, diese Berechtigung für den Zugriff auf die Ressource verwenden.
Wenn eine Principal Access Boundary-Richtlinie eine Berechtigung nicht blockiert, haben Principal Access Boundary-Richtlinien keine Auswirkungen darauf, ob Hauptkonten die Berechtigung verwenden können.
In regelmäßigen Abständen werden in IAM neue Versionen der Principal Access Boundary-Erzwingung hinzugefügt, die zusätzliche Berechtigungen blockieren können. Jede neue Version kann auch alle Berechtigungen in der vorherigen Version blockieren.
Auf dieser Seite sind die Berechtigungen aufgeführt, die von den einzelnen Erzwingungsversionen blockiert werden können.
Weitere Informationen zu Versionsnummern von Principal Access Boundary-Richtlinien finden Sie in der Übersicht über Principal Access Boundary-Richtlinien.
Standardversion für Erzwingung
Die Standardversion für die Erzwingung wird für die folgenden Principal Access Boundary-Richtlinien verwendet:
- Neue Richtlinien ohne Versionsnummer
- Richtlinien, für die der Wert
latestfür die Version verwendet wird
Die aktuelle Standardversion für die Durchsetzung ist Version 3.
Erzwingungsversion 4
Richtlinien mit der Erzwingungsversion 4 können alle Berechtigungen blockieren, die in den folgenden Erzwingungsversionen aufgeführt sind:
Außerdem können Richtlinien mit der Erzwingungsversion 4 auch alle in der folgenden Tabelle aufgeführten Berechtigungen blockieren.
Jede Zeile enthält die folgenden Informationen:
- Der Name eines Dienstes mit Berechtigungen, die von Principal Access Boundary-Richtlinien blockiert werden können.
Die Berechtigungen für diesen Dienst, die von Principal Access Boundary-Richtlinien blockiert werden können.
In einigen Fällen wird ein Abschnitt eines Berechtigungsnamens durch einen Platzhalter (
*) ersetzt. Dieses Format gibt an, dass Principal Access Boundary-Richtlinien alle Berechtigungen blockieren können, die diesem Muster entsprechen.
| Dienst | Berechtigungen | Ausnahmen |
|---|---|---|
| BigQuery Sharing |
|
Keine |
| BigQuery |
|
Keine |
| Cloud Deploy |
|
Keine |
| Filestore |
|
Keine |
| Network Connectivity Center |
|
Keine |
| Certificate Authority Service |
|
Keine |
| Identity and Access Management |
|
|
| Livestream |
|
Keine |
| Document AI |
|
Keine |
| Security Center Management API |
|
Keine |
| Web Security Scanner |
|
Keine |
| Security Command Center |
|
Keine |
| Cloud-Kontingente |
|
Keine |
| Recommender |
|
Keine |
| AlloyDB for PostgreSQL |
|
|
| App Hub |
|
Keine |
| Cloud-Integrationen |
|
|
| Backup for GKE |
|
Keine |
| Managed Service for Apache Airflow |
|
Keine |
| Cloud Data Fusion |
|
Keine |
| Cloud Key Management Service |
|
|
| Firebase Storage |
|
Keine |
| Übersetzung |
|
|
| Cloud Workstations |
|
Keine |
| Confidential Computing |
|
Keine |
| Google Cloud Contact Center as a Service |
|
Keine |
| Database Migration Service |
|
|
| Dataform |
|
|
| Datastream |
|
Keine |
| Cloud Config Manager API |
|
Keine |
| Parallelstore |
|
Keine |
| Richtliniensimulator |
|
Keine |
| Secret Manager |
|
Keine |
| Serverloser VPC-Zugriff |
|
Keine |
| Service Usage |
|
Keine |
| Cloud Asset Inventory |
|
Keine |
| Kubernetes Metadata API |
|
Keine |
| Dienstverwaltung |
|
Keine |
| Back-up und Notfallwiederherstellung |
|
|
| Sensitive Data Protection |
|
Keine |
| Secure Source Manager |
|
Keine |
| Connectors |
|
|
| Dataproc Metastore |
|
|
Erzwingungsversion 3
Richtlinien mit der Erzwingungsversion 3 können alle Berechtigungen blockieren, die in den folgenden Erzwingungsversionen aufgeführt sind:
Außerdem können Richtlinien mit der Erzwingungsversion 3 auch alle in der folgenden Tabelle aufgeführten Berechtigungen blockieren.
Jede Zeile enthält die folgenden Informationen:
- Der Name eines Dienstes mit Berechtigungen, die von Principal Access Boundary-Richtlinien blockiert werden können.
Die Berechtigungen für diesen Dienst, die von Principal Access Boundary-Richtlinien blockiert werden können.
In einigen Fällen wird ein Abschnitt eines Berechtigungsnamens durch einen Platzhalter (
*) ersetzt. Dieses Format gibt an, dass Principal Access Boundary-Richtlinien alle Berechtigungen blockieren können, die diesem Muster entsprechen.
| Dienst | Berechtigungen | Ausnahmen |
|---|---|---|
| Wichtige Kontakte |
|
Keine |
| Identity and Access Management |
|
|
| Managed Service for Apache Spark |
|
Keine |
| Dienstverwaltung |
|
Keine |
| Bigtable |
|
Keine |
| Cloud Bigtable Admin API |
|
Keine |
| Cloud SQL |
|
Keine |
| Netzwerkdienste |
|
Keine |
| Cloud Service Mesh |
|
Keine |
| Network Management API |
|
Keine |
| Compute Engine |
|
Keine |
| Artifact Registry |
|
Keine |
| Pub/Sub |
|
Keine |
| Workflows |
|
Keine |
| Google Distributed Cloud |
|
Keine |
| API-Schlüssel |
|
Keine |
| Cloud DNS |
|
Keine |
| Firestore |
|
Keine |
| Cloud Key Management Service |
|
|
| Organisationsrichtliniendienst |
|
Keine |
| Knowledge Catalog |
|
Keine |
| Data Lineage API |
|
Keine |
| GKE Hub |
|
Keine |
| Cloud Run-Funktionen |
|
Keine |
| Spanner |
|
Keine |
| Google Kubernetes Engine |
|
Keine |
Erzwingungsversion 2
Richtlinien mit der Erzwingungsversion 2 können alle in Erzwingungsversion 1 aufgeführten Berechtigungen blockieren. Außerdem können Richtlinien mit der Erzwingungsversion 2 auch alle in der folgenden Tabelle aufgeführten Berechtigungen blockieren.
Jede Zeile enthält die folgenden Informationen:
- Der Name eines Dienstes mit Berechtigungen, die von Principal Access Boundary-Richtlinien blockiert werden können.
Die Berechtigungen für diesen Dienst, die von Principal Access Boundary-Richtlinien blockiert werden können.
In einigen Fällen wird ein Abschnitt eines Berechtigungsnamens durch einen Platzhalter (
*) ersetzt. Dieses Format gibt an, dass Principal Access Boundary-Richtlinien alle Berechtigungen blockieren können, die diesem Muster entsprechen.
| Dienst | Berechtigungen | Ausnahmen |
|---|---|---|
| Access Context Manager |
|
Keine |
| Artefaktanalyse |
|
Keine |
| BigQuery |
|
Keine |
| BigQuery-Datenrichtlinie |
|
Keine |
| BigQuery Data Transfer Service |
|
Keine |
| Chrome Enterprise Premium |
|
Keine |
| Cloud Asset Inventory |
|
Keine |
| Cloud Billing |
|
Keine |
| Cloud Build |
|
Keine |
| Cloud Monitoring |
|
|
| Cloud Service Mesh |
|
Keine |
| Cloud Storage |
|
Keine |
| Cloud Trace |
|
Keine |
| Compute Engine |
|
Keine |
| Firebase-Sicherheitsregeln |
|
Keine |
| GKE Multi-Cloud |
|
Keine |
| Identity-Aware Proxy |
|
Keine |
| Memorystore for Redis |
|
Keine |
| Network Management API |
|
Keine |
| Netzwerkdienste |
|
Keine |
| reCAPTCHA |
|
Keine |
| Resource Manager |
|
|
| Video Stitcher API |
|
Keine |
Erzwingungsversion 1
In der folgenden Tabelle sind die Berechtigungen aufgeführt, die von Principal Access Boundary-Richtlinien mit der Erzwingungsversion 1 blockiert werden können.
Jede Zeile enthält die folgenden Informationen:
- Der Name eines Dienstes mit Berechtigungen, die von Principal Access Boundary-Richtlinien blockiert werden können.
Die Berechtigungen für diesen Dienst, die von Principal Access Boundary-Richtlinien blockiert werden können.
In einigen Fällen wird ein Abschnitt eines Berechtigungsnamens durch einen Platzhalter (
*) ersetzt. Dieses Format gibt an, dass Principal Access Boundary-Richtlinien alle Berechtigungen blockieren können, die diesem Muster entsprechen.Die Berechtigungen für den Dienst, die von Principal Access Boundary-Richtlinien nicht blockiert werden können, auch wenn diese Berechtigungen einem der unterstützten Berechtigungsmuster entsprechen.
| Dienst | Berechtigungen | Ausnahmen |
|---|---|---|
| Zugriffsgenehmigung |
|
Keine |
| Access Context Manager |
|
|
| BigQuery |
|
Keine |
| Binärautorisierung |
|
Keine |
| Cloud Logging |
|
Keine |
| Cloud Run |
|
Keine |
| Cloud Storage |
|
Keine |
| Dataflow |
|
|
| Firestore |
|
Keine |
| Firebase-Sicherheitsregeln |
|
Keine |
| GKE Hub |
|
|
| Pub/Sub |
|
|
| Memorystore for Redis |
|
Keine |
| Vertex AI |
|
|