Terraform 0.11

google_kms_crypto_key_iam_member




terraform

google_kms_crypto_key_iam_member

एक मौजूदा Google क्लाउड केएमएस क्रिप्टो कुंजी के लिए IAM नीति के भीतर एक एकल बंधन के लिए एक एकल सदस्य के निर्माण और प्रबंधन की अनुमति देता है।

उदाहरण उपयोग

resource "google_kms_crypto_key_iam_member" "crypto_key" {
  crypto_key_id = "your-crypto-key-id"
  role          = "roles/editor"
  member        = "user:[email protected]"
}

तर्क संदर्भ

निम्नलिखित तर्क समर्थित हैं:

  • member - (आवश्यक) वह उपयोगकर्ता जिसे भूमिका लागू करनी चाहिए।

  • role - (आवश्यक) वह भूमिका जिसे लागू किया जाना चाहिए। ध्यान दें कि कस्टम भूमिकाएँ प्रारूप [projects|organizations]/{parent-name}/roles/{role-name} की होनी चाहिए।

  • crypto_key_id - (आवश्यक) कुंजी रिंग आईडी, फॉर्म {project_id}/{location_name}/{key_ring_name}/{crypto_key_name} या {location_name}/{key_ring_name}/{crypto_key_name} । दूसरे रूप में, प्रदाता की परियोजना सेटिंग का उपयोग कमबैक के रूप में किया जाएगा।

संदर्भ संदर्भित करता है

ऊपर सूचीबद्ध तर्कों के अलावा, निम्नलिखित गणना की गई विशेषताएँ निर्यात की जाती हैं:

  • etag - (कम्प्यूटेड) परियोजना की IAM नीति का etag।

आयात

IAM सदस्य आयात स्थान-सीमांकित पहचानकर्ताओं का उपयोग करते हैं; सवाल, भूमिका और खाते में संसाधन। इस सदस्य संसाधन को crypto_key_id , भूमिका और खाते उदा जैसे प्रयोग करके आयात किया जा सकता है

$ terraform import google_kms_crypto_key_iam_member.member "your-project-id/location-name/key-name roles/viewer [email protected]"