[英]can't add 'allUsers' to GCP project
我有一个 GCP 项目,仅出于测试目的,我想授予“allUsers”权限。 但是当我尝试添加时,我收到Members of type allUsers and allAuthenticatedUsers cannot be added to this resource
。 有人可以帮助我了解我做错了什么或错过了什么吗? 谢谢
用于授予allUser或allAuthenticatedUser访问某些Google Cloud资源(例如存储桶)的成员类型权限不能作为项目角色应用于项目。 Google Cloud项目提供的访问控制级别不同于存储桶使用的访问控制级别,如以下使用IAM文档的项目访问控制中所述。
Google Cloud中有一个三级策略层次结构 ,可将项目和资源作为单独的实体放置。 在此层次结构中,策略是可继承的,但确实具有不可互换的不同访问控制模型。
您可以向Google Cloud项目授予以下权限:
角色/所有者-完全访问所有资源。
角色/编辑者-编辑对所有资源的访问。
角色/查看器-读取对所有资源的访问权限。
角色/浏览器-访问项目中的资源。
如上所述,可以使用成员类型在资源级别微调以上项目权限。
有时可能是因为您试图使用已过时的功能,该功能已在Web UI和控制面板中不再可用,但实际上,它仍然被无声支持,从而无法升级。
为allUsers
授予角色是这些情况之一,您可以在此智能事物社区的答案中找到此类情况的示例。
关于:
有人可以帮助我了解我在这里做错了什么或想念什么吗?
您正在尝试使用不鼓励使用的不安全权限。 这是错误的,由于某些原因,它在某些Web用户界面中不可用。 但是,如果Google完全放弃这种支持,那么仍然依赖于此但仍无法开发的可以升级它们的开发人员将无法使用的IoT设备,因此新用户不太可能看到这种可能性,而是在过去的时间里使用了将保持可操作状态。
但是,如果您不幸删除了这样的权限,现在您留下了许多IoT设备,而无法发布PubSub主题(并且升级设备是不可行的选择),那么如果您愿意,请遵循智能事物社区的上述回答发布项目foo
的主题bar
,则可以使用设置的IAM策略API来为allUsers
应用角色roles/pubsub.publisher
allUsers
资源将是: projects/foo/topic/bar
政策对象将是:
{
"policy": {
"bindings": [
{
"role": "roles/pubsub.publisher",
"members": [
"allUsers"
]
}
]
}
}
检查[docs](项目不支持allUsers和allAuthenticatedUsers作为策略绑定中的成员。)。
Project不支持将allUsers和allAuthenticatedUsers作为策略绑定中的成员。
尝试删除 GCP 云存储桶权限中的阻止公共访问。 这允许对单个对象进行精细控制。 这样桶中的一个或多个对象就可以是公开的。 公共访问预防可防止您的组织或项目中的数据意外暴露给公众。 当您对新的或现有的 Cloud Storage 资源实施公共访问保护时,您组织中的任何人都无法通过 IAM 政策或 ACL 公开数据。 有关更多信息,请参阅 此处的文档
禁用对公共访问的预防
在您的存储桶中单击“编辑访问权限”,然后删除公共访问权限,然后重试,您将能够设置所有用户的权限。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.