Terraform 0.11

google_kms_crypto_key_iam_binding




terraform

google_kms_crypto_key_iam_binding

मौजूदा Google क्लाउड केएमएस क्रिप्टो कुंजी के लिए IAM नीति के भीतर एक एकल बंधन के निर्माण और प्रबंधन की अनुमति देता है।

उदाहरण उपयोग

resource "google_kms_crypto_key_iam_binding" "crypto_key" {
  crypto_key_id = "my-gcp-project/us-central1/my-key-ring/my-crypto-key"
  role          = "roles/editor"

  members = [
    "user:[email protected]",
  ]
}

तर्क संदर्भ

निम्नलिखित तर्क समर्थित हैं:

  • members - (आवश्यक) उन उपयोगकर्ताओं की एक सूची जो भूमिका पर लागू होनी चाहिए।

  • role - (आवश्यक) वह भूमिका जिसे लागू किया जाना चाहिए। प्रति भूमिका केवल एक google_kms_crypto_key_iam_binding का उपयोग किया जा सकता है। ध्यान दें कि कस्टम भूमिकाएँ प्रारूप [projects|organizations]/{parent-name}/roles/{role-name} की होनी चाहिए।

  • crypto_key_id - (आवश्यक) क्रिप्टो कुंजी आईडी, फॉर्म {project_id}/{location_name}/{key_ring_name}/{crypto_key_name} या {location_name}/{key_ring_name}/{crypto_key_name} । दूसरे रूप में, प्रदाता की परियोजना सेटिंग का उपयोग कमबैक के रूप में किया जाएगा।

संदर्भ संदर्भित करता है

ऊपर सूचीबद्ध तर्कों के अलावा, निम्नलिखित गणना की गई विशेषताएँ निर्यात की जाती हैं:

  • etag - (गणना) क्रिप्टो कुंजी IAM नीति का etag।

आयात

IAM बाइंडिंग आयात अंतरिक्ष-सीमांकित पहचानकर्ताओं का उपयोग करता है; पहले प्रश्न में संसाधन और फिर भूमिका। इन बाइंडिंग को crypto_key_id और भूमिका का उपयोग करके आयात किया जा सकता है, उदा

$ terraform import google_kms_crypto_key_iam_binding.crypto_key "my-gcp-project/us-central1/my-key-ring/my-crypto-key roles/editor"