Una vez que hayas creado un derecho, podrás verlo, actualizarlo o eliminarlo. Los cambios en los solicitantes y aprobadores de un derecho pueden tardar unos minutos en propagarse.
Antes de empezar
Para obtener los permisos que necesitas para gestionar los derechos, pide a tu administrador que te conceda los siguientes roles de gestión de identidades y accesos en la organización, la carpeta o el proyecto:
-
Para gestionar los derechos de una organización, sigue estos pasos:
-
Administrador de Privileged Access Manager (
roles/privilegedaccessmanager.admin
) -
Administrador de seguridad (
roles/iam.securityAdmin
)
-
Administrador de Privileged Access Manager (
-
Para gestionar una carpeta, sigue estos pasos:
-
Administrador de Privileged Access Manager (
roles/privilegedaccessmanager.admin
) -
Administrador de gestión de identidades y accesos de carpetas (
roles/resourcemanager.folderAdmin
)
-
Administrador de Privileged Access Manager (
-
Para gestionar los derechos de un proyecto, sigue estos pasos:
-
Administrador de Privileged Access Manager (
roles/privilegedaccessmanager.admin
) -
Administrador de gestión de identidades y accesos del proyecto (
roles/resourcemanager.projectIamAdmin
)
-
Administrador de Privileged Access Manager (
-
Para ver los registros de auditoría, sigue estos pasos:
Visualizador de registros (
roles/logs.viewer
)
Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar el acceso a proyectos, carpetas y organizaciones.
Estos roles predefinidos contienen los permisos necesarios para gestionar los derechos. Para ver los permisos exactos que se necesitan, despliega la sección Permisos necesarios:
Permisos obligatorios
Para gestionar los derechos, se necesitan los siguientes permisos:
-
Para gestionar los derechos de una organización, sigue estos pasos:
-
resourcemanager.organizations.get
-
resourcemanager.organizations.setIamPolicy
-
privilegedaccessmanager.entitlements.create
-
privilegedaccessmanager.entitlements.delete
-
privilegedaccessmanager.entitlements.get
-
privilegedaccessmanager.entitlements.list
-
privilegedaccessmanager.entitlements.setIamPolicy
-
privilegedaccessmanager.operations.delete
-
privilegedaccessmanager.operations.get
-
privilegedaccessmanager.operations.list
-
-
Para ver los derechos de una organización, sigue estos pasos:
-
resourcemanager.organizations.get
-
privilegedaccessmanager.entitlements.get
-
privilegedaccessmanager.entitlements.list
-
privilegedaccessmanager.operations.get
-
privilegedaccessmanager.operations.list
-
-
Para gestionar los derechos de una carpeta, sigue estos pasos:
-
resourcemanager.folders.get
-
resourcemanager.folders.setIamPolicy
-
privilegedaccessmanager.entitlements.create
-
privilegedaccessmanager.entitlements.delete
-
privilegedaccessmanager.entitlements.get
-
privilegedaccessmanager.entitlements.list
-
privilegedaccessmanager.entitlements.setIamPolicy
-
privilegedaccessmanager.operations.delete
-
privilegedaccessmanager.operations.get
-
privilegedaccessmanager.operations.list
-
-
Para ver los derechos de una carpeta, sigue estos pasos:
-
resourcemanager.folders.get
-
privilegedaccessmanager.entitlements.get
-
privilegedaccessmanager.entitlements.list
-
privilegedaccessmanager.operations.get
-
privilegedaccessmanager.operations.list
-
-
Para gestionar los derechos de un proyecto, sigue estos pasos:
-
resourcemanager.projects.get
-
resourcemanager.projects.getIamPolicy
-
privilegedaccessmanager.entitlements.create
-
privilegedaccessmanager.entitlements.delete
-
privilegedaccessmanager.entitlements.get
-
privilegedaccessmanager.entitlements.list
-
privilegedaccessmanager.entitlements.setIamPolicy
-
privilegedaccessmanager.operations.delete
-
privilegedaccessmanager.operations.get
-
privilegedaccessmanager.operations.list
-
-
Para ver los derechos de un proyecto, sigue estos pasos:
-
resourcemanager.projects.get
-
privilegedaccessmanager.entitlements.get
-
privilegedaccessmanager.entitlements.list
-
privilegedaccessmanager.operations.get
-
privilegedaccessmanager.operations.list
-
-
Para ver los registros de auditoría, sigue estos pasos:
logging.logEntries.list
También puedes obtener estos permisos con roles personalizados u otros roles predefinidos.
Ver, actualizar y eliminar derechos mediante la Google Cloud consola
Ve a la página Privileged Access Manager.
Selecciona la organización, la carpeta o el proyecto en el que quieras gestionar los derechos.
En la pestaña Derechos, haga clic en la pestaña Derechos de todos los usuarios. Aquí puedes encontrar los derechos disponibles, los roles que conceden y los solicitantes y aprobadores válidos.
En la tabla, haz clic en
Más opciones en la misma fila que el derecho que quieras inspeccionar.Para ver los detalles de los derechos, haz clic en Ver detalles de los derechos.
Para ver las concesiones asociadas al derecho, haga clic en Ver concesiones asociadas.
Para revocar todas las concesiones activas del derecho, haz clic en Revocar todas las concesiones.
Para eliminar el derecho, haga clic en Eliminar derecho. No puedes eliminar un derecho con concesiones activas. Primero debes revocar los permisos.
Para actualizar un derecho, haz clic en
Editar derecho en la misma fila que el derecho que quieras actualizar.Ten en cuenta lo siguiente al actualizar un derecho:
La configuración de derechos actualizada solo se aplica a las concesiones solicitadas después de que se haya realizado la actualización. Sin embargo, los cambios en los aprobadores también se aplican a las solicitudes de concesión que aún no se hayan aprobado o rechazado.
Si el nivel Premium o Enterprise de Security Command Center está activado en la organización, puedes hacer cambios estructurales en el flujo de trabajo de aprobación de un derecho. Estos cambios, que incluyen añadir o quitar la aprobación de segundo nivel, añadir o quitar aprobadores de segundo nivel, o cambiar las aprobaciones necesarias por nivel, solo se permiten si no hay concesiones de ese derecho pendientes de aprobación.
Esta función está disponible en versión preliminar.
Ver derechos de forma programática
Para ver los derechos de forma programática, puedes buscarlos, enumerarlos, obtenerlos y exportarlos.
Mostrar derechos
gcloud
El comando
gcloud alpha pam entitlements list
muestra los derechos que pertenecen a un ámbito específico.
Antes de usar los datos de los comandos que se indican a continuación, haz los siguientes cambios:
RESOURCE_TYPE
: opcional. El tipo de recurso al que pertenece el derecho. Usa el valororganization
,folder
oproject
.RESOURCE_ID
: se usa conRESOURCE_TYPE
. El ID del proyecto, la carpeta o la organización Google Cloud para los que quieras gestionar los derechos. Los IDs de proyecto son cadenas alfanuméricas, comomy-project
. Los IDs de carpetas y organizaciones son numéricos, como123456789012
.
Ejecuta el siguiente comando:
Linux, macOS o Cloud Shell
gcloud alpha pam entitlements list \ --location=global \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud alpha pam entitlements list ` --location=global ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud alpha pam entitlements list ^ --location=global ^ --RESOURCE_TYPE=RESOURCE_ID
Deberías recibir una respuesta similar a la siguiente:
additionalNotificationTargets: adminEmailRecipients: - alex@example.com approvalWorkflow: manualApprovals: requireApproverJustification: true steps: - id: step-1 approvalsNeeded: 3 approvers: - principals: - user:alex@example.com - user:dev-team@example.com - id: step-2 approvalsNeeded: 1 approvers: - principals: - user:alex@example.com createTime: '2024-04-09T02:39:37.011866832Z' eligibleUsers: - principals: - user:bola@example.com etag: 00000000000000000000000000000000000000000000000000000000000= maxRequestDuration: 7200s name: projects/PROJECT_ID/locations/global/entitlements/ENTITLEMENT_ID privilegedAccess: gcpIamAccess: resource: //cloudresourcemanager.googleapis.com/projects/PROJECT_ID resourceType: cloudresourcemanager.googleapis.com/Project roleBindings: - role: roles/storage.admin id: hwarq_1 conditionExpression: "request.time.getHours() >= 8" requesterJustificationConfig: unstructured: {} state: AVAILABLE updateTime: '2024-04-09T02:39:40.066770306Z'
REST
El método listEntitlements
de la API Privileged Access Manager
muestra los derechos que pertenecen a un ámbito específico.
Antes de usar los datos de la solicitud, haz las siguientes sustituciones:
SCOPE
: la organización, la carpeta o el proyecto en el que se encuentra el derecho, con el formatoorganizations/ORGANIZATION_ID
,folders/FOLDER_ID
oprojects/PROJECT_ID
. Los IDs de proyecto son cadenas alfanuméricas, comomy-project
. Los IDs de carpetas y organizaciones son numéricos, como123456789012
.FILTER
: opcional. Devuelve los derechos cuyos valores de campo coinciden con una expresión AIP-160.PAGE_SIZE
: opcional. Número de elementos que se van a devolver en una respuesta.PAGE_TOKEN
: opcional. Página desde la que se inicia la respuesta, mediante un token de página devuelto en una respuesta anterior.
Método HTTP y URL:
GET https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/entitlements?filter=FILTER&pageSize=PAGE_SIZE&pageToken=PAGE_TOKEN
Para enviar tu solicitud, despliega una de estas opciones:
Deberías recibir una respuesta JSON similar a la siguiente:
[ { "name": "projects/PROJECT_ID/locations/global/entitlements/ENTITLEMENT_ID", "createTime": "2023-11-21T17:28:39.962144708Z", "updateTime": "2023-11-21T17:28:43.160309410Z", "eligibleUsers": [ { "principals": [ "user:alex@example.com" ] } ], "approvalWorkflow": { "manualApprovals": { "steps": [ { "approvers": [ { "principals": [ "user:bola@example.com" ] } ], "approvalsNeeded": 1, "id": "step-1" }, { "approvers": [ { "principals": [ "user:bob@example.com", "user:jacob@example.com" ] } ], "approvalsNeeded": 2, "id": "step-2" } ] } }, "privilegedAccess": { "gcpIamAccess": { "resourceType": "cloudresourcemanager.googleapis.com/Project", "resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID", "roleBindings": [ { "role": "roles/storage.admin", "id": "hwqrt_1", "conditionExpression": "request.time.getHours() >= 8" } ] } }, "maxRequestDuration": "14400s", "state": "AVAILABLE", "requesterJustificationConfig": { "unstructured": {} }, "additionalNotificationTargets": { "adminEmailRecipients": [ "alex@example.com" ] }, "etag": "00000000000000000000000000000000000000000000000000000000000=" } ]
Obtener derechos
gcloud
El comando
gcloud alpha pam entitlements describe
recupera un derecho específico.
Antes de usar los datos de los comandos que se indican a continuación, haz los siguientes cambios:
ENTITLEMENT_ID
: ID del derecho del que quieres obtener los detalles.RESOURCE_TYPE
: opcional. El tipo de recurso al que pertenece el derecho. Usa el valororganization
,folder
oproject
.RESOURCE_ID
: se usa conRESOURCE_TYPE
. El ID del proyecto, la carpeta o la organización Google Cloud para los que quieras gestionar los derechos. Los IDs de proyecto son cadenas alfanuméricas, comomy-project
. Los IDs de carpetas y organizaciones son numéricos, como123456789012
.
Ejecuta el siguiente comando:
Linux, macOS o Cloud Shell
gcloud alpha pam entitlements describe \ ENTITLEMENT_ID \ --location=global \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud alpha pam entitlements describe ` ENTITLEMENT_ID ` --location=global ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud alpha pam entitlements describe ^ ENTITLEMENT_ID ^ --location=global ^ --RESOURCE_TYPE=RESOURCE_ID
Deberías recibir una respuesta similar a la siguiente:
additionalNotificationTargets: adminEmailRecipients: - alex@example.com approvalWorkflow: manualApprovals: requireApproverJustification: true steps: - id: step-1 approvalsNeeded: 3 approvers: - principals: - user:alex@example.com - user:dev-team@example.com - id: step-2 approvalsNeeded: 1 approvers: - principals: - user:alex@example.com createTime: '2024-04-09T02:39:37.011866832Z' eligibleUsers: - principals: - user:bola@example.com etag: 00000000000000000000000000000000000000000000000000000000000= maxRequestDuration: 7200s name: RESOURCE_TYPE/RESOURCE_ID/locations/global/entitlements/ENTITLEMENT_ID privilegedAccess: gcpIamAccess: resource: //cloudresourcemanager.googleapis.com/projects/PROJECT_ID resourceType: cloudresourcemanager.googleapis.com/Project roleBindings: - role: roles/storage.admin id: hwarq_1 conditionExpression: "request.time.getHours() >= 8" requesterJustificationConfig: unstructured: {} state: AVAILABLE updateTime: '2024-04-09T02:39:40.066770306Z'
REST
El método getEntitlement
de la API Privileged Access Manager obtiene un derecho específico.
Antes de usar los datos de la solicitud, haz las siguientes sustituciones:
SCOPE
: la organización, la carpeta o el proyecto del que se va a obtener el derecho, con el formatoorganizations/ORGANIZATION_ID
,folders/FOLDER_ID
oprojects/PROJECT_ID
. Los IDs de proyecto son cadenas alfanuméricas, comomy-project
. Los IDs de carpetas y organizaciones son numéricos, como123456789012
.ENTITLEMENT_ID
: ID del derecho del que quieres obtener los detalles.
Método HTTP y URL:
GET https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/entitlements/ENTITLEMENT_ID
Para enviar tu solicitud, despliega una de estas opciones:
Deberías recibir una respuesta JSON similar a la siguiente:
{ "name": "projects/PROJECT_ID/locations/global/entitlements/ENTITLEMENT_ID", "createTime": "2023-11-21T17:28:39.962144708Z", "updateTime": "2023-11-21T17:28:43.160309410Z", "eligibleUsers": [ { "principals": [ "user:alex@example.com" ] } ], "approvalWorkflow": { "manualApprovals": { "steps": [ { "approvers": [ { "principals": [ "user:bola@example.com" ] } ], "approvalsNeeded": 1, "id": "step-1" }, { "approvers": [ { "principals": [ "user:bob@example.com", "user:jacob@example.com" ] } ], "approvalsNeeded": 2, "id": "step-2" } ] } }, "privilegedAccess": { "gcpIamAccess": { "resourceType": "cloudresourcemanager.googleapis.com/Project", "resource": "//cloudresourcemanager.googleapis.com/projects/PROJECT_ID", "roleBindings": [ { "role": "roles/storage.admin", "id": "hwqrt_1", "conditionExpression": "request.time.getHours() >= 8" } ] } }, "maxRequestDuration": "14400s", "state": "AVAILABLE", "requesterJustificationConfig": { "unstructured": {} }, "additionalNotificationTargets": { "adminEmailRecipients": [ "alex@example.com" ] }, "etag": "00000000000000000000000000000000000000000000000000000000000=" }
Exportar derechos con la CLI de gcloud
El comando
gcloud alpha pam entitlements export
exporta un derecho específico a un archivo YAML.
Antes de usar los datos de los comandos que se indican a continuación, haz los siguientes cambios:
ENTITLEMENT_ID
: ID del derecho que se va a exportar.FILENAME
: nombre del archivo al que se exportará el contenido del derecho.RESOURCE_TYPE
: opcional. El tipo de recurso al que pertenece el derecho. Usa el valororganization
,folder
oproject
.RESOURCE_ID
: se usa conRESOURCE_TYPE
. El ID del proyecto, la carpeta o la organización Google Cloud para los que quieras gestionar los derechos. Los IDs de proyecto son cadenas alfanuméricas, comomy-project
. Los IDs de carpetas y organizaciones son numéricos, como123456789012
.
Ejecuta el siguiente comando:
Linux, macOS o Cloud Shell
gcloud alpha pam entitlements export \ ENTITLEMENT_ID \ --destination=FILENAME.yaml \ --location=global \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud alpha pam entitlements export ` ENTITLEMENT_ID ` --destination=FILENAME.yaml ` --location=global ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud alpha pam entitlements export ^ ENTITLEMENT_ID ^ --destination=FILENAME.yaml ^ --location=global ^ --RESOURCE_TYPE=RESOURCE_ID
Deberías recibir una respuesta similar a la siguiente:
Exported [projects/my-project/locations/global/entitlements/ENTITLEMENT_ID] to 'FILENAME.yaml'.
Actualizar derechos mediante programación
Ten en cuenta lo siguiente al actualizar un derecho:
La configuración de derechos actualizada solo se aplica a las concesiones solicitadas después de que se haya realizado la actualización. Sin embargo, los cambios en los aprobadores también se aplican a las solicitudes de concesión que aún no se hayan aprobado o rechazado.
Si el nivel Premium o Enterprise de Security Command Center está activado en la organización, puedes hacer cambios estructurales en el flujo de trabajo de aprobación de un derecho. Estos cambios, que incluyen añadir o quitar la aprobación de segundo nivel, añadir o quitar aprobadores de segundo nivel, o cambiar las aprobaciones necesarias por nivel, solo se permiten si no hay concesiones de ese derecho pendientes de aprobación.
Esta función está disponible en versión preliminar.
gcloud
El comando
gcloud alpha pam entitlements update
actualiza un derecho específico.
Antes de usar los datos de los comandos que se indican a continuación, haz los siguientes cambios:
ENTITLEMENT_ID
: ID del derecho que se va a actualizar.RESOURCE_TYPE
: opcional. El tipo de recurso al que pertenece el derecho. Usa el valororganization
,folder
oproject
.RESOURCE_ID
: se usa conRESOURCE_TYPE
. El ID del proyecto, la carpeta o la organización Google Cloud para los que quieras gestionar los derechos. Los IDs de proyecto son cadenas alfanuméricas, comomy-project
. Los IDs de carpetas y organizaciones son numéricos, como123456789012
.FILENAME
: archivo que contiene la configuración modificada del derecho. Para crear este archivo, obtén o exporta el derecho actual, guarda la respuesta en un archivo YAML y, a continuación, modifícalo para usarlo como cuerpo de tu solicitud de actualización. Debe incluir el ETAG en el cuerpo para actualizar la versión más reciente del derecho. Para ver los campos disponibles que puedes cambiar o añadir, consulta Crear derechos de forma programática.
Ejecuta el siguiente comando:
Linux, macOS o Cloud Shell
gcloud alpha pam entitlements update \ ENTITLEMENT_ID \ --entitlement-file=FILENAME.yaml \ --location=global \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud alpha pam entitlements update ` ENTITLEMENT_ID ` --entitlement-file=FILENAME.yaml ` --location=global ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud alpha pam entitlements update ^ ENTITLEMENT_ID ^ --entitlement-file=FILENAME.yaml ^ --location=global ^ --RESOURCE_TYPE=RESOURCE_ID
Deberías recibir una respuesta similar a la siguiente:
Request issued for: [ENTITLEMENT_ID] Waiting for operation [RESOURCE_TYPE/RESOURCE_ID/locations/global/operations/OPERATION_ID] to complete...done. Updated entitlement [ENTITLEMENT_ID]. additionalNotificationTargets: {} approvalWorkflow: manualApprovals: requireApproverJustification: true steps: - id: step-1 approvalsNeeded: 3 approvers: - principals: - user:alex@example.com - user:dev-team@example.com - id: step-2 approvalsNeeded: 1 approvers: - principals: - user:alex@example.com createTime: '2024-04-09T02:39:37.011866832Z' eligibleUsers: - principals: - user:bola@example.com etag: 00000000000000000000000000000000000000000000000000000000000= maxRequestDuration: 7200s name: projects/my-project/locations/global/entitlements/ENTITLEMENT_ID privilegedAccess: gcpIamAccess: resource: //cloudresourcemanager.googleapis.com/RESOURCE_TYPE/RESOURCE_ID resourceType: cloudresourcemanager.googleapis.com/Project roleBindings: - role: roles/storage.admin id: hwarq_1 conditionExpression: "request.time.getHours() >= 8" requesterJustificationConfig: unstructured: {} state: AVAILABLE updateTime: '2024-04-09T02:39:40.066770306Z'
REST
El método updateEntitlement
de la API Privileged Access Manager actualiza un derecho específico.
Antes de usar los datos de la solicitud, haz las siguientes sustituciones:
SCOPE
: la organización, la carpeta o el proyecto en el que se encuentra el derecho, con el formatoorganizations/ORGANIZATION_ID
,folders/FOLDER_ID
oprojects/PROJECT_ID
. Los IDs de proyecto son cadenas alfanuméricas, comomy-project
. Los IDs de carpetas y organizaciones son numéricos, como123456789012
.ENTITLEMENT_ID
: ID del derecho que se va a actualizar.-
UPDATED_FIELDS
: lista separada por comas de los campos que se están actualizando en el derecho. Por ejemplo:?updateMask=privilegedAccess,maxRequestDuration
En todos los campos que se puedan actualizar, define la máscara de actualización como
*
. REQUEST_ID
: opcional. Debe ser un UUID distinto de cero. Si el servidor recibe una solicitud con un ID de solicitud, comprueba si ya se ha completado otra solicitud con ese ID en los últimos 60 minutos. Si es así, se ignora la nueva solicitud.request.json
: archivo que contiene la configuración modificada del derecho. Para crear este archivo, obtén o exporta el derecho actual, guarda la respuesta en un archivo llamadorequest.json
y, a continuación, modifícalo para usarlo como cuerpo de tu solicitud de actualización. Debe incluir el ETAG en el cuerpo para actualizar la versión más reciente del derecho. Para ver los campos disponibles que puede cambiar o añadir, consulte Crear derechos de forma programática.
Método HTTP y URL:
PATCH https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/entitlements/ENTITLEMENT_ID?updateMask=UPDATED_FIELDS&requestId=REQUEST_ID
Para enviar tu solicitud, despliega una de estas opciones:
Deberías recibir una respuesta JSON similar a la siguiente:
{ "name": "projects/my-project/locations/global/operations/OPERATION_ID", "metadata": { "@type": "type.googleapis.com/google.cloud.privilegedaccessmanager.v1beta.OperationMetadata", "createTime": "2024-03-25T01:55:02.544562950Z", "target": "projects/my-project/locations/global/entitlements/ENTITLEMENT_ID", "verb": "update", "requestedCancellation": false, "apiVersion": "v1beta" }, "done": false }
Para comprobar el progreso de una operación de actualización, puedes enviar una solicitud GET
al siguiente endpoint:
https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/operations/OPERATION_ID
Envía una solicitud GET
al siguiente endpoint para enumerar todas las operaciones:
https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/operations
Eliminar derechos de forma programática
gcloud
El comando
gcloud alpha pam entitlements delete
elimina un derecho específico.
Antes de usar los datos de los comandos que se indican a continuación, haz los siguientes cambios:
ENTITLEMENT_ID
: ID del derecho que se va a eliminar.RESOURCE_TYPE
: opcional. El tipo de recurso al que pertenece el derecho. Usa el valororganization
,folder
oproject
.RESOURCE_ID
: se usa conRESOURCE_TYPE
. El ID del proyecto, la carpeta o la organización Google Cloud para los que quieras gestionar los derechos. Los IDs de proyecto son cadenas alfanuméricas, comomy-project
. Los IDs de carpetas y organizaciones son numéricos, como123456789012
.
Ejecuta el siguiente comando:
Linux, macOS o Cloud Shell
gcloud alpha pam entitlements delete \ ENTITLEMENT_ID \ --location=global \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud alpha pam entitlements delete ` ENTITLEMENT_ID ` --location=global ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud alpha pam entitlements delete ^ ENTITLEMENT_ID ^ --location=global ^ --RESOURCE_TYPE=RESOURCE_ID
Deberías recibir una respuesta similar a la siguiente:
Delete request issued for: [ENTITLEMENT_ID] Waiting for operation [projects/my-project/locations/global/operations/OPERATION_ID] to complete...done. Deleted entitlement [ENTITLEMENT_ID].
REST
El método
deleteEntitlement
de la API Privileged Access Manager elimina un derecho específico.
Antes de usar los datos de la solicitud, haz las siguientes sustituciones:
SCOPE
: la organización, la carpeta o el proyecto en el que se va a eliminar el derecho, con el formatoorganizations/ORGANIZATION_ID
,folders/FOLDER_ID
oprojects/PROJECT_ID
. Los IDs de proyecto son cadenas alfanuméricas, comomy-project
. Los IDs de carpetas y organizaciones son numéricos, como123456789012
.ENTITLEMENT_ID
: ID del derecho que se va a eliminar.REQUEST_ID
: opcional. Debe ser un UUID distinto de cero. . Si el servidor recibe una solicitud con un ID de solicitud, comprueba si ya se ha completado otra solicitud con ese ID en los últimos 60 minutos. Si es así, se ignora la nueva solicitud.
Método HTTP y URL:
DELETE https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/entitlements/ENTITLEMENT_ID?requestId=REQUEST_ID
Para enviar tu solicitud, despliega una de estas opciones:
Deberías recibir una respuesta JSON similar a la siguiente:
{ "name": "projects/my-project/locations/global/operations/OPERATION_ID", "metadata": { "@type": "type.googleapis.com/google.cloud.privilegedaccessmanager.v1beta.OperationMetadata", "createTime": "2024-03-06T02:28:28.020293460Z", "target": "projects/my-project/locations/global/entitlements/ENTITLEMENT_ID", "verb": "delete", "requestedCancellation": false, "apiVersion": "v1beta" }, "done": false }
Para comprobar el progreso de una operación de eliminación, puedes enviar una solicitud GET
al siguiente endpoint:
https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/operations/OPERATION_ID
Envía una solicitud GET
al siguiente endpoint para enumerar todas las operaciones:
https://privilegedaccessmanager.googleapis.com/v1beta/SCOPE/locations/global/operations