의견 보내기
역할 및 권한
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
Cloud 애셋 인벤토리는 액세스 제어에 ID 및 액세스 관리 (IAM)를 사용합니다. 모든 Cloud 애셋 인벤토리 API 메서드는 호출자에게 필수 권한을 요구합니다.
역할
애셋 메타데이터를 사용하는 데 필요한 권한을 얻으려면 관리자에게 조직, 폴더 또는 프로젝트에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.
애셋 메타데이터를 보려면 다음 안내를 따르세요.
애셋 메타데이터를 보고 피드 작업을 하려면 다음 단계를 따르세요.
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리 를 참조하세요.
이러한 사전 정의된 역할에는 애셋 메타데이터를 사용하는 데 필요한 권한이 포함되어 있습니다. 필요한 정확한 권한을 보려면 필수 권한 섹션을 펼치세요.
필수 권한
애셋 메타데이터를 사용하려면 다음 권한이 필요합니다.
애셋 메타데이터를 보려는 경우:
cloudasset.assets.*
recommender.cloudAssetInsights.get
recommender.cloudAssetInsights.list
serviceusage.services.use
애셋 메타데이터를 보고 피드를 사용하려는 경우:
cloudasset.*
recommender.cloudAssetInsights.*
serviceusage.services.use
커스텀 역할 이나 다른 사전 정의된 역할 을 사용하여 이 권한을 부여받을 수도 있습니다.
권한
다음 표에는 호출자가 Cloud 애셋 인벤토리에서 각 API 메서드를 호출하거나 Cloud 애셋 인벤토리를 사용하는 Google Cloud 도구(예: Google Cloud 콘솔 또는 gcloud CLI)를 사용하여 태스크를 수행하는 데 필요한 권한이 나와 있습니다.
Cloud 애셋 뷰어(roles/cloudasset.viewer
) 및 Cloud 애셋 소유자(roles/cloudasset.owner
) 역할 에는 이러한 권한이 다수 포함되어 있습니다. 호출자에게 이러한 역할 중 하나와 서비스 사용량 소비자(roles/serviceusage.serviceUsageConsumer
) 역할이 부여된 경우 Cloud 애셋 인벤토리를 사용하는 데 필요한 권한이 이미 있을 수 있습니다.
RPC
메서드
필수 권한
모든 API
모든 Cloud 애셋 인벤토리 호출
모든 Cloud 애셋 인벤토리 호출에는 serviceusage.services.use
권한이 필요합니다.
분석 API
AnalyzeIamPolicy
AnalyzeIamPolicyLongRunning
BatchGetEffectiveIamPolicies
다음 모든 권한:
cloudasset. assets. analyzeIamPolicy
cloudasset. assets. searchAllIamPolicies
cloudasset. assets. searchAllResources
iam. roles. get
: 맞춤 역할로 정책 분석
Google Workspace를 사용하려면 추가 권한이 필요합니다 .
AnalyzeMove
cloudasset. assets. analyzeMove
AnalyzeOrgPolicies
AnalyzeOrgPolicyGovernedContainers
다음 모든 권한:
cloudasset. assets. analyzeOrgPolicy
cloudasset. assets. searchAllResources
AnalyzeOrgPolicyGovernedAssets
다음 모든 권한:
cloudasset. assets. analyzeOrgPolicy
cloudasset. assets. searchAllIamPolicies
cloudasset. assets. searchAllResources
피드 API
CreateFeed
cloudasset. feeds. create
또한 콘텐츠 유형 에 따라 다음 권한 중 하나가 필요합니다.
cloudasset. assets. exportIamPolicy
cloudasset. assets. exportResource
DeleteFeed
cloudasset. feeds. delete
GetFeed
cloudasset. feeds. get
ListFeed
cloudasset. feeds. list
UpdateFeed
cloudasset. feeds. update
또한 콘텐츠 유형 에 따라 다음 권한 중 하나가 필요합니다.
cloudasset. assets. exportIamPolicy
cloudasset. assets. exportResource
Inventory API
BatchGetAssetsHistory
ExportAssets
콘텐츠 유형 에 따라 다음 권한 중 하나:
cloudasset. assets. exportAccessPolicy
ACCESS_POLICY
콘텐츠 유형을 사용하는 경우
cloudasset. assets. exportIamPolicy
IAM_POLICY
콘텐츠 유형을 사용하는 경우
cloudasset. assets. exportOrgPolicy
ORG_POLICY
콘텐츠 유형을 사용하는 경우
cloudasset. assets. exportOSInventories
OS_INVENTORY
콘텐츠 유형을 사용하는 경우
cloudasset. assets. exportResource
RELATIONSHIP
또는 RESOURCE
콘텐츠 유형을 사용하는 경우
리소스 액세스 제한
사용자에게
cloudasset. assets. exportResource
권한을 부여하면 모든 리소스 유형을 내보낼 수 있습니다. 사용자가 내보낼 수 있는 리소스 유형을 제한하려면 대신 리소스 유형별로 권한을 부여하면 됩니다. 예를 들어 사용자에게 compute.googleapis.com/Disk
리소스 유형만 내보낼 수 있도록 cloudasset.assets.exportComputeDisks
권한을 단독으로 부여할 수 있습니다.
이러한 세부 권한은 RESOURCE
및 지정되지 않은
콘텐츠 유형 에만 적용됩니다.
세부 cloudasset.assets.export*
권한 목록을 확인합니다 .
ListAssets
콘텐츠 유형 에 따라 다음 권한 중 하나:
cloudasset. assets. listAccessPolicy
cloudasset. assets. listIamPolicy
cloudasset. assets. listOrgPolicy
cloudasset. assets. listOSInventories
cloudasset. assets. listResource
RELATIONSHIP
및 RESOURCE
콘텐츠 유형을 사용하는 경우
리소스 액세스 제한
사용자에게
cloudasset. assets. listResource
권한을 부여하면 모든 리소스 유형을 나열할 수 있습니다. 사용자가 나열할 수 있는 리소스 유형을 제한하려면 대신 리소스 유형별로 권한을 부여하면 됩니다. 예를 들어 cloudasset.assets.listComputeDisks
권한만 부여하여 사용자가 compute.googleapis.com/Disk
리소스 유형만 나열하도록 허용할 수 있습니다.
이러한 세부 권한은 RESOURCE
및 지정되지 않은
콘텐츠 유형 에만 적용됩니다.
세부 cloudasset.assets.list*
권한 목록을 확인합니다 .
QueryAssets
콘텐츠 유형 에 따라 다음 권한 중 하나:
cloudasset. assets. queryAccessPolicy
cloudasset. assets. queryIamPolicy
cloudasset. assets. queryOSInventories
RELATIONSHIP
및 RESOURCE
콘텐츠 유형 모두에 대한
cloudasset. assets. queryResource
Search API
SearchAllIamPolicies
cloudasset. assets. searchAllIamPolicies
SearchAllResources
cloudasset. assets. searchAllResources
리소스 소유자 보강을 검색하는 경우에는
cloudasset. assets. searchEnrichmentResourceOwners
도 필요합니다.
REST
메서드
필수 권한
모든 API
모든 Cloud 애셋 인벤토리 호출
모든 Cloud 애셋 인벤토리 호출에는 serviceusage.services.use
권한이 필요합니다.
분석 API
analyzeIamPolicy
analyzeIamPolicyLongRunning
effectiveIamPolicies.batchGet
다음 모든 권한:
cloudasset. assets. analyzeIamPolicy
cloudasset. assets. searchAllIamPolicies
cloudasset. assets. searchAllResources
iam. roles. get
: 맞춤 역할로 정책 분석
Google Workspace를 사용하려면 추가 권한이 필요합니다 .
analyzeMove
cloudasset. assets. analyzeMove
analyzeOrgPolicies
analyzeOrgPolicyGovernedContainers
다음 모든 권한:
cloudasset. assets. analyzeOrgPolicy
cloudasset. assets. searchAllResources
analyzeOrgPolicyGovernedAssets
다음 모든 권한:
cloudasset. assets. analyzeOrgPolicy
cloudasset. assets. searchAllIamPolicies
cloudasset. assets. searchAllResources
피드 API
feeds.create
cloudasset. feeds. create
또한 콘텐츠 유형 에 따라 다음 권한 중 하나가 필요합니다.
cloudasset. assets. exportIamPolicy
cloudasset. assets. exportResource
feeds.delete
cloudasset. feeds. delete
feeds.get
cloudasset. feeds. get
feeds.list
cloudasset. feeds. list
feeds.patch
cloudasset. feeds. update
또한 콘텐츠 유형 에 따라 다음 권한 중 하나가 필요합니다.
cloudasset. assets. exportIamPolicy
cloudasset. assets. exportResource
Inventory API
batchGetAssetsHistory
exportAssets
콘텐츠 유형 에 따라 다음 권한 중 하나:
cloudasset. assets. exportAccessPolicy
ACCESS_POLICY
콘텐츠 유형을 사용하는 경우
cloudasset. assets. exportIamPolicy
IAM_POLICY
콘텐츠 유형을 사용하는 경우
cloudasset. assets. exportOrgPolicy
ORG_POLICY
콘텐츠 유형을 사용하는 경우
cloudasset. assets. exportOSInventories
OS_INVENTORY
콘텐츠 유형을 사용하는 경우
cloudasset. assets. exportResource
RELATIONSHIP
또는 RESOURCE
콘텐츠 유형을 사용하는 경우
리소스 액세스 제한
사용자에게
cloudasset. assets. exportResource
권한을 부여하면 모든 리소스 유형을 내보낼 수 있습니다. 사용자가 내보낼 수 있는 리소스 유형을 제한하려면 대신 리소스 유형별로 권한을 부여하면 됩니다. 예를 들어 사용자에게 compute.googleapis.com/Disk
리소스 유형만 내보낼 수 있도록 cloudasset.assets.exportComputeDisks
권한을 단독으로 부여할 수 있습니다.
이러한 세부 권한은 RESOURCE
및 지정되지 않은
콘텐츠 유형 에만 적용됩니다.
세부 cloudasset.assets.export*
권한 목록을 확인합니다 .
assets.list
콘텐츠 유형 에 따라 다음 권한 중 하나:
cloudasset. assets. listAccessPolicy
cloudasset. assets. listIamPolicy
cloudasset. assets. listOrgPolicy
cloudasset. assets. listOSInventories
cloudasset. assets. listResource
RELATIONSHIP
및 RESOURCE
콘텐츠 유형을 사용하는 경우
리소스 액세스 제한
사용자에게
cloudasset. assets. listResource
권한을 부여하면 모든 리소스 유형을 나열할 수 있습니다. 사용자가 나열할 수 있는 리소스 유형을 제한하려면 대신 리소스 유형별로 권한을 부여하면 됩니다. 예를 들어 cloudasset.assets.listComputeDisks
권한만 부여하여 사용자가 compute.googleapis.com/Disk
리소스 유형만 나열하도록 허용할 수 있습니다.
이러한 세부 권한은 RESOURCE
및 지정되지 않은
콘텐츠 유형 에만 적용됩니다.
세부 cloudasset.assets.list*
권한 목록을 확인합니다 .
queryAssets
콘텐츠 유형 에 따라 다음 권한 중 하나:
cloudasset. assets. queryAccessPolicy
cloudasset. assets. queryIamPolicy
cloudasset. assets. queryOSInventories
RELATIONSHIP
및 RESOURCE
콘텐츠 유형 모두에 대한
cloudasset. assets. queryResource
Search API
searchAllIamPolicies
cloudasset. assets. searchAllIamPolicies
searchAllResources
cloudasset. assets. searchAllResources
리소스 소유자 보강을 검색하는 경우에는
cloudasset. assets. searchEnrichmentResourceOwners
도 필요합니다.
gcloud
위치 문
필수 권한
모든 API
모든 Cloud 애셋 인벤토리 호출
모든 Cloud 애셋 인벤토리 호출에는 serviceusage.services.use
권한이 필요합니다.
분석 API
analyze-iam-policy
analyze-iam-policy-longrunning
get-effective-iam-policy
다음 모든 권한:
cloudasset. assets. analyzeIamPolicy
cloudasset. assets. searchAllIamPolicies
cloudasset. assets. searchAllResources
iam. roles. get
: 맞춤 역할로 정책 분석
Google Workspace를 사용하려면 추가 권한이 필요합니다 .
analyze-move
cloudasset. assets. analyzeMove
analyze-org-policies
analyze-org-policy-governed-containers
다음 모든 권한:
cloudasset. assets. analyzeOrgPolicy
cloudasset. assets. searchAllResources
analyze-org-policy-governed-assets
다음 모든 권한:
cloudasset. assets. analyzeOrgPolicy
cloudasset. assets. searchAllIamPolicies
cloudasset. assets. searchAllResources
피드 API
feeds create
cloudasset. feeds. create
또한 콘텐츠 유형 에 따라 다음 권한 중 하나가 필요합니다.
cloudasset. assets. exportIamPolicy
cloudasset. assets. exportResource
feeds delete
cloudasset. feeds. delete
feeds describe
cloudasset. feeds. get
feeds list
cloudasset. feeds. list
feeds update
cloudasset. feeds. update
또한 콘텐츠 유형 에 따라 다음 권한 중 하나가 필요합니다.
cloudasset. assets. exportIamPolicy
cloudasset. assets. exportResource
Inventory API
export
get-history
콘텐츠 유형 에 따라 다음 권한 중 하나:
cloudasset. assets. exportAccessPolicy
ACCESS_POLICY
콘텐츠 유형을 사용하는 경우
cloudasset. assets. exportIamPolicy
IAM_POLICY
콘텐츠 유형을 사용하는 경우
cloudasset. assets. exportOrgPolicy
ORG_POLICY
콘텐츠 유형을 사용하는 경우
cloudasset. assets. exportOSInventories
OS_INVENTORY
콘텐츠 유형을 사용하는 경우
cloudasset. assets. exportResource
RELATIONSHIP
또는 RESOURCE
콘텐츠 유형을 사용하는 경우
리소스 액세스 제한
사용자에게
cloudasset. assets. exportResource
권한을 부여하면 모든 리소스 유형을 내보낼 수 있습니다. 사용자가 내보낼 수 있는 리소스 유형을 제한하려면 대신 리소스 유형별로 권한을 부여하면 됩니다. 예를 들어 사용자에게 compute.googleapis.com/Disk
리소스 유형만 내보낼 수 있도록 cloudasset.assets.exportComputeDisks
권한을 단독으로 부여할 수 있습니다.
이러한 세부 권한은 RESOURCE
및 지정되지 않은
콘텐츠 유형 에만 적용됩니다.
세부 cloudasset.assets.export*
권한 목록을 확인합니다 .
list
콘텐츠 유형 에 따라 다음 권한 중 하나:
cloudasset. assets. listAccessPolicy
cloudasset. assets. listIamPolicy
cloudasset. assets. listOrgPolicy
cloudasset. assets. listOSInventories
cloudasset. assets. listResource
RELATIONSHIP
및 RESOURCE
콘텐츠 유형을 사용하는 경우
리소스 액세스 제한
사용자에게
cloudasset. assets. listResource
권한을 부여하면 모든 리소스 유형을 나열할 수 있습니다. 사용자가 나열할 수 있는 리소스 유형을 제한하려면 대신 리소스 유형별로 권한을 부여하면 됩니다. 예를 들어 cloudasset.assets.listComputeDisks
권한만 부여하여 사용자가 compute.googleapis.com/Disk
리소스 유형만 나열하도록 허용할 수 있습니다.
이러한 세부 권한은 RESOURCE
및 지정되지 않은
콘텐츠 유형 에만 적용됩니다.
세부 cloudasset.assets.list*
권한 목록을 확인합니다 .
query
콘텐츠 유형 에 따라 다음 권한 중 하나:
cloudasset. assets. queryAccessPolicy
cloudasset. assets. queryIamPolicy
cloudasset. assets. queryOSInventories
RELATIONSHIP
및 RESOURCE
콘텐츠 유형 모두에 대한
cloudasset. assets. queryResource
Search API
search-all-iam-policies
cloudasset. assets. searchAllIamPolicies
search-all-resources
cloudasset. assets. searchAllResources
리소스 소유자 보강을 검색하는 경우에는
cloudasset. assets. searchEnrichmentResourceOwners
도 필요합니다.
콘솔
Google Cloud 콘솔은 SearchAllResources
API를 사용하여 데이터를 요청합니다. Google Cloud 콘솔에서 Cloud 애셋 인벤토리를 사용하려면 다음 권한을 부여하세요.
cloudasset. assets. searchAllResources
serviceusage. services. use
VPC 서비스 제어
Cloud 애셋 인벤토리와 함께 VPC 서비스 제어를 사용하여 애셋에 대한 추가 보안을 제공할 수 있습니다. VPC 서비스 제어에 대한 자세한 내용은 VPC 서비스 제어 개요 를 참조하세요.
Cloud 애셋 인벤토리를 VPC 서비스 제어와 함께 사용할 때의 제한사항을 알아보려면 지원되는 제품 및 제한사항 을 참조하세요.
의견 보내기
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스 에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스 에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책 을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2025-10-21(UTC)
의견을 전달하고 싶나요?
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-10-21(UTC)"],[],[]]