2
A
回答
1
由於您只想限制來自特定用戶的刪除權限,因此您可以在this document之後創建自定義角色,並通過刪除刪除權限來限制將被指定該角色的用戶刪除。
此外,可以使用計算引擎IAM roles that are already defined,並且不允許用戶刪除實例。但是,這會給予您可能不希望用戶擁有的額外訪問權限。
請記住,上述過程將修改項目範圍內的用戶訪問權限。因此,授予用戶對的訪問權僅有一個特定實例;你可以按照下面的步驟。
- 用戶添加到項目團隊視圖訪問
- 有用戶使用ssh-keygen,給你 該鍵
- 將實例中的Compute Engine 窗格中生成的SSH密鑰雲端控制檯的部分,選擇比如你想 授予用戶訪問
- 點擊「添加元數據」和 鍵入「sshKeys」鍵和「:」其中username是在 字符串前的用戶帳戶的「@」和ss h鍵用戶 在步驟2中生成的密鑰。
我希望這有助於。
相關問題
- 1. Shiro'Any'權限實例
- 2. 刪除root權限
- 3. '權限'實例預計,得到...權限實例?
- 4. Spinnaker用戶授權和實例權限限制
- 5. V $實例權限錯誤
- 6. mysql外鍵「權限」刪除
- 7. 刪除了REAL_GET_TASKS權限?
- 8. 刪除擴展的權限
- 9. setfacl刪除組權限
- 10. Mercurial權限刪除分支
- 11. 刪除MSMQ隊列權限
- 12. AdMob實例限制
- 13. Azure實例限制和大小限制
- 14. MySQL刪除限制
- 15. JPA:刪除限制
- 16. GAE運行Python腳本和GCE權限
- 17. 限制編輯/刪除列表上的SharePoint權限
- 18. 限制在SQL Server中刪除列的權限?
- 19. 強制限制刪除
- 20. 註冊表更改權限刪除其他用戶權限
- 21. 拆分寫入權限爲追加和刪除權限
- 22. 刪除iOS7麥克風權限,以便測試權限下降
- 23. 實例搜索限制
- 24. 限制JMS目標實例
- 25. Pygame - 精靈限制實例
- 26. Bluemix服務實例限制
- 27. PDP訪問權限限制
- 28. 受限制的權限
- 29. 限制編輯和刪除
- 30. 使用NHibernate限制刪除
我不認爲這是可能的,因爲Google Cloud IAM目前不支持自定義角色。目前,您僅限於傳統的所有者/編輯者/查看者角色以及一些額外策劃的IAM角色(可能處於測試階段),例如:https://cloud.google.com/compute/docs/access/iam。目前還不清楚未來的(假定的)自定義角色是否實際上支持您的特定用例(權限取決於實例名稱或實例標籤) - 您可能必須通過項目設計這種分離。 – jarmod