Nachdem Sie ein Recht erstellt haben, können Sie es ansehen, aktualisieren oder löschen. Es kann einige Minuten dauern, bis Änderungen an den Antragstellern und Genehmigern einer Berechtigung wirksam werden.
Hinweise
Um die Berechtigungen zu erhalten, die Sie zum Verwalten von Berechtigungen benötigen, bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für die Organisation, den Ordner oder das Projekt zuzuweisen:
-
So verwalten Sie Berechtigungen für eine Organisation:
-
Administrator für privilegierten Zugriff (
roles/privilegedaccessmanager.admin
) -
Sicherheitsadministrator (
roles/iam.securityAdmin
)
-
Administrator für privilegierten Zugriff (
-
So verwalten Sie einen Ordner:
-
Administrator für privilegierten Zugriff (
roles/privilegedaccessmanager.admin
) -
Ordner-IAM-Administrator (
roles/resourcemanager.folderAdmin
)
-
Administrator für privilegierten Zugriff (
-
So verwalten Sie Berechtigungen für ein Projekt:
-
Administrator für privilegierten Zugriff (
roles/privilegedaccessmanager.admin
) -
Projekt-IAM-Administrator (
roles/resourcemanager.projectIamAdmin
)
-
Administrator für privilegierten Zugriff (
-
So rufen Sie Audit-Logs auf:
Logbetrachter (
roles/logs.viewer
)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Diese vordefinierten Rollen enthalten die Berechtigungen, die zum Verwalten von Berechtigungen erforderlich sind. Erweitern Sie den Abschnitt Erforderliche Berechtigungen, um die erforderlichen Berechtigungen anzuzeigen:
Erforderliche Berechtigungen
Die folgenden Berechtigungen sind erforderlich, um Berechtigungen zu verwalten:
-
So verwalten Sie Berechtigungen für eine Organisation:
-
resourcemanager.organizations.get
-
resourcemanager.organizations.setIamPolicy
-
privilegedaccessmanager.entitlements.create
-
privilegedaccessmanager.entitlements.delete
-
privilegedaccessmanager.entitlements.get
-
privilegedaccessmanager.entitlements.list
-
privilegedaccessmanager.entitlements.setIamPolicy
-
privilegedaccessmanager.operations.delete
-
privilegedaccessmanager.operations.get
-
privilegedaccessmanager.operations.list
-
-
So rufen Sie Berechtigungen für eine Organisation auf:
-
resourcemanager.organizations.get
-
privilegedaccessmanager.entitlements.get
-
privilegedaccessmanager.entitlements.list
-
privilegedaccessmanager.operations.get
-
privilegedaccessmanager.operations.list
-
-
So verwalten Sie Berechtigungen für einen Ordner:
-
resourcemanager.folders.get
-
resourcemanager.folders.setIamPolicy
-
privilegedaccessmanager.entitlements.create
-
privilegedaccessmanager.entitlements.delete
-
privilegedaccessmanager.entitlements.get
-
privilegedaccessmanager.entitlements.list
-
privilegedaccessmanager.entitlements.setIamPolicy
-
privilegedaccessmanager.operations.delete
-
privilegedaccessmanager.operations.get
-
privilegedaccessmanager.operations.list
-
-
So rufen Sie Berechtigungen für einen Ordner auf:
-
resourcemanager.folders.get
-
privilegedaccessmanager.entitlements.get
-
privilegedaccessmanager.entitlements.list
-
privilegedaccessmanager.operations.get
-
privilegedaccessmanager.operations.list
-
-
So verwalten Sie Berechtigungen für ein Projekt:
-
resourcemanager.projects.get
-
resourcemanager.projects.getIamPolicy
-
privilegedaccessmanager.entitlements.create
-
privilegedaccessmanager.entitlements.delete
-
privilegedaccessmanager.entitlements.get
-
privilegedaccessmanager.entitlements.list
-
privilegedaccessmanager.entitlements.setIamPolicy
-
privilegedaccessmanager.operations.delete
-
privilegedaccessmanager.operations.get
-
privilegedaccessmanager.operations.list
-
-
So rufen Sie Berechtigungen für ein Projekt auf:
-
resourcemanager.projects.get
-
privilegedaccessmanager.entitlements.get
-
privilegedaccessmanager.entitlements.list
-
privilegedaccessmanager.operations.get
-
privilegedaccessmanager.operations.list
-
- So sehen Sie Audit-Logs ein:
logging.logEntries.list
Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.
Berechtigungen mit der Google Cloud Console ansehen, aktualisieren und löschen
Rufen Sie die Seite Privileged Access Manager auf.
Wählen Sie die Organisation, den Ordner oder das Projekt aus, in dem Sie Berechtigungen verwalten möchten.
Klicken Sie auf dem Tab Berechtigungen auf den Tab Berechtigungen für alle Nutzer. Hier finden Sie die verfügbaren Berechtigungen, die Rollen, die sie gewähren, und die gültigen Anforderer und Genehmiger.
Klicken Sie in der Tabelle in der Zeile mit der Berechtigung, die Sie prüfen möchten, auf
Weitere Optionen.Klicken Sie auf Berechtigungsdetails ansehen, um die Berechtigungsdetails aufzurufen.
Wenn Sie die mit der Berechtigung verknüpften Erteilungen aufrufen möchten, klicken Sie auf Verknüpfte Erteilungen anzeigen.
Wenn Sie alle aktiven Erteilungen für die Berechtigung widerrufen möchten, klicken Sie auf Alle Erteilungen widerrufen.
Wenn Sie die Berechtigung löschen möchten, klicken Sie auf Berechtigung löschen. Berechtigungen mit aktiven Erteilungen können nicht gelöscht werden. Sie müssen die Erteilungen zuerst widerrufen.
Wenn Sie eine Berechtigung aktualisieren möchten, klicken Sie in der Zeile mit der Berechtigung, die Sie aktualisieren möchten, auf
Berechtigung bearbeiten.Beachten Sie beim Aktualisieren eines Anspruchs Folgendes:
Die aktualisierte Berechtigungskonfiguration gilt nur für Erteilungen, die nach der Aktualisierung angefordert werden. Änderungen der Genehmiger wirken sich jedoch auch auf bestehende Anträge auf Erteilungen aus, die noch nicht genehmigt oder abgelehnt wurden.
Wenn die Premium- oder Enterprise-Stufe von Security Command Center auf Organisationsebene aktiviert ist, können Sie strukturelle Änderungen am Genehmigungsworkflow einer Berechtigung vornehmen. Diese Änderungen, z. B. das Hinzufügen oder Entfernen einer Genehmigung der zweiten Stufe, das Hinzufügen oder Entfernen von Genehmigern der zweiten Stufe oder das Ändern der erforderlichen Genehmigungen pro Stufe, sind nur zulässig, wenn für diese Berechtigung keine Berechtigungen ausstehen.
Dieses Feature ist in der Vorschau verfügbar.
Berechtigungen programmgesteuert ansehen
Wenn Sie Berechtigungen programmatisch aufrufen möchten, können Sie sie suchen, auflisten, abrufen und exportieren.
Berechtigungen auflisten
gcloud
Mit dem Befehl gcloud alpha pam entitlements list
werden Berechtigungen aufgelistet, die zu einem bestimmten Umfang gehören.
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
RESOURCE_TYPE
: Optional. Der Ressourcentyp, zu dem die Berechtigung gehört. Verwenden Sie den Wertorganization
,folder
oderproject
.RESOURCE_ID
: Wird mitRESOURCE_TYPE
verwendet. Die ID des Google Cloud-Projekts, -Ordners oder der -Organisation, für die Sie Berechtigungen verwalten möchten. Projekt-IDs sind alphanumerische Strings, wiemy-project
. Ordner- und Organisations-IDs sind numerisch, z. B.123456789012
.
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud alpha pam entitlements list \ --location=global \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud alpha pam entitlements list ` --location=global ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud alpha pam entitlements list ^ --location=global ^ --RESOURCE_TYPE=RESOURCE_ID
Sie sollten eine Antwort ähnlich der folgenden erhalten:
additionalNotificationTargets: adminEmailRecipients: - alex@example.com approvalWorkflow: manualApprovals: requireApproverJustification: true steps: - id: step-1 approvalsNeeded: 3 approvers: - principals: - user:alex@example.com - user:dev-team@example.com - id: step-2 approvalsNeeded: 1 approvers: - principals: - user:alex@example.com createTime: '2024-04-09T02:39:37.011866832Z' eligibleUsers: - principals: - user:bola@example.com etag: 00000000000000000000000000000000000000000000000000000000000= maxRequestDuration: 7200s name: projects/PROJECT_ID/locations/global/entitlements/ENTITLEMENT_ID privilegedAccess: gcpIamAccess: resource: //cloudresourcemanager.googleapis.com/projects/PROJECT_ID resourceType: cloudresourcemanager.googleapis.com/Project roleBindings: - role: roles/storage.admin id: hwarq_1 conditionExpression: "request.time.getHours() >= 8" requesterJustificationConfig: unstructured: {} state: AVAILABLE updateTime: '2024-04-09T02:39:40.066770306Z'
REST
Die Methode listEntitlements
der Privileged Access Manager API listet Berechtigungen auf, die zu einem bestimmten Umfang gehören.
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
SCOPE
: Die Organisation, der Ordner oder das Projekt, in dem sich die Berechtigung befindet, im Formatorganizations/ORGANIZATION_ID
,folders/FOLDER_ID
oderprojects/PROJECT_ID
. Projekt-IDs sind alphanumerische Strings, wiemy-project
. Ordner- und Organisations-IDs sind numerisch, z. B.123456789012
.FILTER
: Optional. Es werden Berechtigungen zurückgegeben, deren Feldwerte mit einem AIP-160-Ausdruck übereinstimmen.PAGE_SIZE
: Optional. Die Anzahl der Elemente, die in einer Antwort zurückgegeben werden sollen.PAGE_TOKEN
: Optional. Die Seite, mit der die Antwort beginnen soll. Dazu wird ein Seitentoken verwendet, das in einer vorherigen Antwort zurückgegeben wurde.
HTTP-Methode und URL:
GET https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/entitlements?filter=FILTER&pageSize=PAGE_SIZE&pageToken=PAGE_TOKEN
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Sie sollten in etwa folgende JSON-Antwort erhalten:
[ { "name": "projects/PROJECT_ID/locations/global/entitlements/ENTITLEMENT_ID", "createTime": "2023-11-21T17:28:39.962144708Z", "updateTime": "2023-11-21T17:28:43.160309410Z", "eligibleUsers": [ { "principals": [ "user:alex@example.com" ] } ], "approvalWorkflow": { "manualApprovals": { "steps": [ { "approvers": [ { "principals": [ "user:bola@example.com" ] } ], "approvalsNeeded": 1, "id": "step-1" }, { "approvers": [ { "principals": [ "user:bob@example.com", "user:jacob@example.com" ] } ], "approvalsNeeded": 2, "id": "step-2" } ] } }, "privilegedAccess": { "gcpIamAccess": { "resourceType": "cloudresourcemanager.googleapis.com/Project", "resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID", "roleBindings": [ { "role": "roles/storage.admin", "id": "hwqrt_1", "conditionExpression": "request.time.getHours() >= 8" } ] } }, "maxRequestDuration": "14400s", "state": "AVAILABLE", "requesterJustificationConfig": { "unstructured": {} }, "additionalNotificationTargets": { "adminEmailRecipients": [ "alex@example.com" ] }, "etag": "00000000000000000000000000000000000000000000000000000000000=" } ]
Berechtigungen abrufen
gcloud
Mit dem Befehl gcloud alpha pam entitlements describe
wird eine bestimmte Berechtigung abgerufen.
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
ENTITLEMENT_ID
: Die ID der Berechtigung, für die Sie die Details abrufen möchten.RESOURCE_TYPE
: Optional. Der Ressourcentyp, zu dem die Berechtigung gehört. Verwenden Sie den Wertorganization
,folder
oderproject
.RESOURCE_ID
: Wird mitRESOURCE_TYPE
verwendet. Die ID des Google Cloud-Projekts, -Ordners oder der -Organisation, für die Sie Berechtigungen verwalten möchten. Projekt-IDs sind alphanumerische Strings, wiemy-project
. Ordner- und Organisations-IDs sind numerisch, z. B.123456789012
.
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud alpha pam entitlements describe \ ENTITLEMENT_ID \ --location=global \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud alpha pam entitlements describe ` ENTITLEMENT_ID ` --location=global ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud alpha pam entitlements describe ^ ENTITLEMENT_ID ^ --location=global ^ --RESOURCE_TYPE=RESOURCE_ID
Sie sollten eine Antwort ähnlich der folgenden erhalten:
additionalNotificationTargets: adminEmailRecipients: - alex@example.com approvalWorkflow: manualApprovals: requireApproverJustification: true steps: - id: step-1 approvalsNeeded: 3 approvers: - principals: - user:alex@example.com - user:dev-team@example.com - id: step-2 approvalsNeeded: 1 approvers: - principals: - user:alex@example.com createTime: '2024-04-09T02:39:37.011866832Z' eligibleUsers: - principals: - user:bola@example.com etag: 00000000000000000000000000000000000000000000000000000000000= maxRequestDuration: 7200s name: RESOURCE_TYPE/RESOURCE_ID/locations/global/entitlements/ENTITLEMENT_ID privilegedAccess: gcpIamAccess: resource: //cloudresourcemanager.googleapis.com/projects/PROJECT_ID resourceType: cloudresourcemanager.googleapis.com/Project roleBindings: - role: roles/storage.admin id: hwarq_1 conditionExpression: "request.time.getHours() >= 8" requesterJustificationConfig: unstructured: {} state: AVAILABLE updateTime: '2024-04-09T02:39:40.066770306Z'
REST
Mit der Methode getEntitlement
der Privileged Access Manager API wird eine bestimmte Berechtigung abgerufen.
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
SCOPE
: Die Organisation, der Ordner oder das Projekt, aus dem die Berechtigung abgerufen werden soll, im Formatorganizations/ORGANIZATION_ID
,folders/FOLDER_ID
oderprojects/PROJECT_ID
. Projekt-IDs sind alphanumerische Strings, wiemy-project
. Ordner- und Organisations-IDs sind numerisch, z. B.123456789012
.ENTITLEMENT_ID
: Die ID der Berechtigung, für die Sie die Details abrufen möchten.
HTTP-Methode und URL:
GET https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/entitlements/ENTITLEMENT_ID
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Sie sollten in etwa folgende JSON-Antwort erhalten:
{ "name": "projects/PROJECT_ID/locations/global/entitlements/ENTITLEMENT_ID", "createTime": "2023-11-21T17:28:39.962144708Z", "updateTime": "2023-11-21T17:28:43.160309410Z", "eligibleUsers": [ { "principals": [ "user:alex@example.com" ] } ], "approvalWorkflow": { "manualApprovals": { "steps": [ { "approvers": [ { "principals": [ "user:bola@example.com" ] } ], "approvalsNeeded": 1, "id": "step-1" }, { "approvers": [ { "principals": [ "user:bob@example.com", "user:jacob@example.com" ] } ], "approvalsNeeded": 2, "id": "step-2" } ] } }, "privilegedAccess": { "gcpIamAccess": { "resourceType": "cloudresourcemanager.googleapis.com/Project", "resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID", "roleBindings": [ { "role": "roles/storage.admin", "id": "hwqrt_1", "conditionExpression": "request.time.getHours() >= 8" } ] } }, "maxRequestDuration": "14400s", "state": "AVAILABLE", "requesterJustificationConfig": { "unstructured": {} }, "additionalNotificationTargets": { "adminEmailRecipients": [ "alex@example.com" ] }, "etag": "00000000000000000000000000000000000000000000000000000000000=" }
Berechtigungen mit der gcloud CLI exportieren
Mit dem Befehl gcloud alpha pam entitlements export
wird ein bestimmter Anspruch in eine YAML-Datei exportiert.
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
ENTITLEMENT_ID
: Die ID der zu exportierenden Berechtigung.FILENAME
: Der Dateiname, in den die Inhalte der Berechtigung exportiert werden sollen.RESOURCE_TYPE
: Optional. Der Ressourcentyp, zu dem die Berechtigung gehört. Verwenden Sie den Wertorganization
,folder
oderproject
.RESOURCE_ID
: Wird mitRESOURCE_TYPE
verwendet. Die ID des Google Cloud-Projekts, -Ordners oder der -Organisation, für die Sie Berechtigungen verwalten möchten. Projekt-IDs sind alphanumerische Strings, wiemy-project
. Ordner- und Organisations-IDs sind numerisch, z. B.123456789012
.
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud alpha pam entitlements export \ ENTITLEMENT_ID \ --destination=FILENAME.yaml \ --location=global \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud alpha pam entitlements export ` ENTITLEMENT_ID ` --destination=FILENAME.yaml ` --location=global ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud alpha pam entitlements export ^ ENTITLEMENT_ID ^ --destination=FILENAME.yaml ^ --location=global ^ --RESOURCE_TYPE=RESOURCE_ID
Sie sollten eine Antwort ähnlich der folgenden erhalten:
Exported [projects/my-project/locations/global/entitlements/ENTITLEMENT_ID] to 'FILENAME.yaml'.
Berechtigungen programmgesteuert aktualisieren
Beachten Sie beim Aktualisieren eines Anspruchs Folgendes:
Die aktualisierte Berechtigungskonfiguration gilt nur für Erteilungen, die nach der Aktualisierung angefordert werden. Änderungen der Genehmiger wirken sich jedoch auch auf bestehende Anträge auf Erteilungen aus, die noch nicht genehmigt oder abgelehnt wurden.
Wenn die Premium- oder Enterprise-Stufe von Security Command Center auf Organisationsebene aktiviert ist, können Sie strukturelle Änderungen am Genehmigungsworkflow einer Berechtigung vornehmen. Diese Änderungen, z. B. das Hinzufügen oder Entfernen einer Genehmigung der zweiten Stufe, das Hinzufügen oder Entfernen von Genehmigern der zweiten Stufe oder das Ändern der erforderlichen Genehmigungen pro Stufe, sind nur zulässig, wenn für diese Berechtigung keine Berechtigungen ausstehen.
Dieses Feature ist in der Vorschau verfügbar.
gcloud
Mit dem Befehl gcloud alpha pam entitlements update
wird ein bestimmter Anspruch aktualisiert.
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
ENTITLEMENT_ID
: Die ID der zu aktualisierenden Berechtigung.RESOURCE_TYPE
: Optional. Der Ressourcentyp, zu dem die Berechtigung gehört. Verwenden Sie den Wertorganization
,folder
oderproject
.RESOURCE_ID
: Wird mitRESOURCE_TYPE
verwendet. Die ID des Google Cloud-Projekts, -Ordners oder der -Organisation, für die Sie Berechtigungen verwalten möchten. Projekt-IDs sind alphanumerische Strings, wiemy-project
. Ordner- und Organisations-IDs sind numerisch, z. B.123456789012
.FILENAME
: Eine Datei mit der geänderten Konfiguration des Anspruchs. Um diese Datei zu erstellen, rufen oder exportieren Sie die vorhandene Berechtigung ab, speichern Sie die Antwort in einer YAML-Datei und ändern Sie sie dann so, dass sie als Text der Aktualisierungsanfrage verwendet werden kann. Sie müssen den ETAG im Text angeben, um die neueste Version der Berechtigung zu aktualisieren. Informationen zu den verfügbaren Feldern, die Sie ändern oder hinzufügen können, finden Sie unter Berechtigungen programmatisch erstellen.
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud alpha pam entitlements update \ ENTITLEMENT_ID \ --entitlement-file=FILENAME.yaml \ --location=global \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud alpha pam entitlements update ` ENTITLEMENT_ID ` --entitlement-file=FILENAME.yaml ` --location=global ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud alpha pam entitlements update ^ ENTITLEMENT_ID ^ --entitlement-file=FILENAME.yaml ^ --location=global ^ --RESOURCE_TYPE=RESOURCE_ID
Sie sollten eine Antwort ähnlich der folgenden erhalten:
Request issued for: [ENTITLEMENT_ID] Waiting for operation [RESOURCE_TYPE/RESOURCE_ID/locations/global/operations/OPERATION_ID] to complete...done. Updated entitlement [ENTITLEMENT_ID]. additionalNotificationTargets: {} approvalWorkflow: manualApprovals: requireApproverJustification: true steps: - id: step-1 approvalsNeeded: 3 approvers: - principals: - user:alex@example.com - user:dev-team@example.com - id: step-2 approvalsNeeded: 1 approvers: - principals: - user:alex@example.com createTime: '2024-04-09T02:39:37.011866832Z' eligibleUsers: - principals: - user:bola@example.com etag: 00000000000000000000000000000000000000000000000000000000000= maxRequestDuration: 7200s name: projects/my-project/locations/global/entitlements/ENTITLEMENT_ID privilegedAccess: gcpIamAccess: resource: //cloudresourcemanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID resourceType: cloudresourcemanager.googleapis.com/Project roleBindings: - role: roles/storage.admin id: hwarq_1 conditionExpression: "request.time.getHours() >= 8" requesterJustificationConfig: unstructured: {} state: AVAILABLE updateTime: '2024-04-09T02:39:40.066770306Z'
REST
Mit der Methode updateEntitlement
der Privileged Access Manager API wird eine bestimmte Berechtigung aktualisiert.
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
SCOPE
: Die Organisation, der Ordner oder das Projekt, in dem sich die Berechtigung befindet, im Formatorganizations/ORGANIZATION_ID
,folders/FOLDER_ID
oderprojects/PROJECT_ID
. Projekt-IDs sind alphanumerische Strings, wiemy-project
. Ordner- und Organisations-IDs sind numerisch, z. B.123456789012
.ENTITLEMENT_ID
: Die ID der zu aktualisierenden Berechtigung.-
UPDATED_FIELDS
: Eine durch Kommas getrennte Liste der Felder, die in der Berechtigung aktualisiert werden. Beispiel:?updateMask=privilegedAccess,maxRequestDuration
Setzen Sie für alle aktualisierbaren Felder die Aktualisierungsmaske auf
*
. REQUEST_ID
: Optional. Muss eine UUID ungleich null sein. Wenn der Server eine Anfrage mit einer Anfrage-ID empfängt, prüft er, ob innerhalb der letzten 60 Minuten bereits eine andere Anfrage mit dieser ID abgeschlossen wurde. In diesem Fall wird die neue Anfrage ignoriert.request.json
: Eine Datei mit der geänderten Konfiguration der Berechtigung. Um diese Datei zu erstellen, rufen oder exportieren Sie die vorhandene Berechtigung ab, speichern Sie die Antwort in der Dateirequest.json
und ändern Sie sie dann so, dass sie als Text der Aktualisierungsanfrage verwendet werden kann. Sie müssen den ETAG im Text angeben, um die neueste Version der Berechtigung zu aktualisieren. Informationen zu den verfügbaren Feldern, die Sie ändern oder hinzufügen können, finden Sie unter Berechtigungen programmatisch erstellen.
HTTP-Methode und URL:
PATCH https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/entitlements/ENTITLEMENT_ID?updateMask=UPDATED_FIELDS&requestId=REQUEST_ID
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:
{ "name": "projects/my-project/locations/global/operations/OPERATION_ID", "metadata": { "@type": "type.googleapis.com/google.cloud.privilegedaccessmanager.v1beta.OperationMetadata", "createTime": "2024-03-25T01:55:02.544562950Z", "target": "projects/my-project/locations/global/entitlements/ENTITLEMENT_ID", "verb": "update", "requestedCancellation": false, "apiVersion": "v1beta" }, "done": false }
Wenn Sie den Fortschritt eines Aktualisierungsvorgangs prüfen möchten, können Sie eine GET
-Anfrage an den folgenden Endpunkt senden:
https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/operations/OPERATION_ID
Senden Sie eine GET
-Anfrage an den folgenden Endpunkt, um alle Vorgänge aufzulisten:
https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/operations
Berechtigungen programmatisch löschen
gcloud
Mit dem Befehl gcloud alpha pam entitlements delete
wird eine bestimmte Berechtigung gelöscht.
Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:
ENTITLEMENT_ID
: Die ID der zu löschenden Berechtigung.RESOURCE_TYPE
: Optional. Der Ressourcentyp, zu dem die Berechtigung gehört. Verwenden Sie den Wertorganization
,folder
oderproject
.RESOURCE_ID
: Wird mitRESOURCE_TYPE
verwendet. Die ID des Google Cloud-Projekts, -Ordners oder der -Organisation, für die Sie Berechtigungen verwalten möchten. Projekt-IDs sind alphanumerische Strings, wiemy-project
. Ordner- und Organisations-IDs sind numerisch, z. B.123456789012
.
Führen Sie folgenden Befehl aus:
Linux, macOS oder Cloud Shell
gcloud alpha pam entitlements delete \ ENTITLEMENT_ID \ --location=global \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud alpha pam entitlements delete ` ENTITLEMENT_ID ` --location=global ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud alpha pam entitlements delete ^ ENTITLEMENT_ID ^ --location=global ^ --RESOURCE_TYPE=RESOURCE_ID
Sie sollten eine Antwort ähnlich der folgenden erhalten:
Delete request issued for: [ENTITLEMENT_ID] Waiting for operation [projects/my-project/locations/global/operations/OPERATION_ID] to complete...done. Deleted entitlement [ENTITLEMENT_ID].
REST
Mit der Methode deleteEntitlement
der Privileged Access Manager API wird eine bestimmte Berechtigung gelöscht.
Ersetzen Sie diese Werte in den folgenden Anfragedaten:
SCOPE
: Die Organisation, der Ordner oder das Projekt, in dem die Berechtigung gelöscht werden soll, im Formatorganizations/ORGANIZATION_ID
,folders/FOLDER_ID
oderprojects/PROJECT_ID
. Projekt-IDs sind alphanumerische Strings, wiemy-project
. Ordner- und Organisations-IDs sind numerisch, z. B.123456789012
.ENTITLEMENT_ID
: Die ID der zu löschenden Berechtigung.REQUEST_ID
: Optional. Muss eine UUID ungleich null sein. Wenn der Server eine Anfrage mit einer Anfrage-ID empfängt, prüft er, ob innerhalb der letzten 60 Minuten bereits eine andere Anfrage mit dieser ID abgeschlossen wurde. In diesem Fall wird die neue Anfrage ignoriert.
HTTP-Methode und URL:
DELETE https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/entitlements/ENTITLEMENT_ID?requestId=REQUEST_ID
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Sie sollten in etwa folgende JSON-Antwort erhalten:
{ "name": "projects/my-project/locations/global/operations/OPERATION_ID", "metadata": { "@type": "type.googleapis.com/google.cloud.privilegedaccessmanager.v1beta.OperationMetadata", "createTime": "2024-03-06T02:28:28.020293460Z", "target": "projects/my-project/locations/global/entitlements/ENTITLEMENT_ID", "verb": "delete", "requestedCancellation": false, "apiVersion": "v1beta" }, "done": false }
Wenn Sie den Fortschritt eines Löschvorgangs prüfen möchten, können Sie eine GET
-Anfrage an den folgenden Endpunkt senden:
https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/operations/OPERATION_ID
Senden Sie eine GET
-Anfrage an den folgenden Endpunkt, um alle Vorgänge aufzulisten:
https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/operations