Anda dapat menetapkan atau mendapatkan kebijakan Identity and Access Management (IAM), atau kontrol akses, untuk satu atau beberapa Uji Konektivitas. Selain itu, Anda dapat melihat izin yang dimiliki pengguna atau akun layanan untuk Tes Konektivitas tertentu.
Dokumen ini menunjukkan contoh kontrol akses yang menggunakan Network Management API.
Untuk mengikuti langkah-langkah ini di konsol Google Cloud atau dengan menggunakan perintah gcloud,
lihat panduan cara kerja IAM.
Untuk mengetahui informasi tentang pengikatan kebijakan dan etag yang tercantum dalam perintah berikut, lihat referensi API untuk kebijakan IAM.
Untuk mengetahui informasi tentang peran dan izin IAM yang diperlukan untuk menjalankan Connectivity Tests, lihat Peran dan izin.
Menetapkan kebijakan kontrol akses
Prosedur ini menetapkan kebijakan kontrol akses pada resource Uji Konektivitas yang ditentukan.
API
Gunakan metode networkmanagement.connectivitytests.setIamPolicy
untuk menetapkan kebijakan kontrol akses untuk USER,
ROLE, dan TEST_ID.
Contoh berikut menetapkan kebijakan yang mengikat peran
networkmanagement.admin ke username@yourcompany.com untuk mytest-1.
POST https: //networkmanagement.googleapis.com/v1/{resource=projects/*/locations/global/connectivityTests/TEST_ID}:setIamPolicy
{
"version": "VERSION",
"etag": "ETAG",
"bindings": [{
"role": "ROLE",
"members": [
"PRINCIPAL"
]
}]
}
Ganti nilai berikut:
TEST_ID: ID objek Connectivity Tests (test) yang Anda jalankanVERSION: menentukan format kebijakan; nilai yang valid adalah0,1, dan3—setiap operasi yang memengaruhi binding peran bersyarat harus menentukan versi3ETAG: digunakan untuk kontrol serentak yang optimis sebagai cara untuk membantu mencegah pembaruan kebijakan secara bersamaan agar tidak menimpa satu sama lain (contoh etag adalahBwWbrqiZFRs=)ROLE: peran yang ditetapkan ke akun utama (misalnya,roles/networkmanagement.admin)PRINCIPAL: menentukan identitas yang meminta akses untuk resource Google Cloud (misalnya,user:username@yourcompany.com); untuk mengetahui daftar jenis pokok atau anggota, lihat referensi API untuk kebijakan IAM
Mendapatkan kebijakan kontrol akses
Prosedur ini mendapatkan kebijakan kontrol akses untuk resource Uji Konektivitas yang ditentukan.
API
Gunakan metode networkmanagement.connectivitytests.getIamPolicy
untuk menetapkan kebijakan kontrol akses untuk PRINCIPAL,
ROLE, dan TEST_ID.
Contoh berikut mendapatkan kebijakan yang mengikat peran
networkmanagement.admin ke username@yourcompany.com untuk mytest-1.
GET https: //networkmanagement.googleapis.com/v1/{resource=projects/*/locations/global/connectivityTests/TEST_ID}:getIamPolicy
{
"version": "VERSION",
"etag": "ETAG",
"bindings": [{
"role": "ROLE",
"members": [
"PRINCIPAL"
]
}]
}
Ganti nilai berikut:
TEST_ID: ID objek (pengujian) Connectivity Tests yang Anda jalankanVERSION: menentukan format kebijakan; nilai yang valid adalah0,1, dan3—setiap operasi yang memengaruhi binding peran bersyarat harus menentukan versi3ETAG: digunakan untuk kontrol serentak yang optimis sebagai cara untuk membantu mencegah pembaruan kebijakan secara bersamaan agar tidak menimpa satu sama lain (contoh etag adalahBwWbrqiZFRs=)ROLE: peran yang ditetapkan ke akun utama (misalnya,roles/networkmanagement.admin)PRINCIPAL: menentukan identitas yang meminta akses untuk resource Google Cloud (misalnya,user:username@yourcompany.com); untuk mengetahui daftar jenis akun utama, lihat referensi API untuk kebijakan IAM
Menguji Izin IAM
Prosedur ini menampilkan izin yang dimiliki pengguna atau akun layanan untuk resource Connectivity Tests.
API
Gunakan metode networkmanagement.connectivitytests.testIamPermissions untuk menampilkan izin yang ditetapkan ke TEST_ID.
Contoh berikut memverifikasi bahwa username@yourcompany.com memiliki izin networkmanagement.connectivitytests.get untuk mytest-1.
POST https://networkmanagement.googleapis.com/v1/{resource=projects/*/locations/global/connectivityTests/TEST_ID}:testIamPermissions
{
"permissions": [
"networkmanagement.connectivitytests.get"
]
}
Ganti TEST_ID dengan ID objek
Connectivity Tests (test) yang Anda jalankan.