Prácticas recomendadas sobre control de acceso (original) (raw)

En esta página se describen las prácticas recomendadas para usar Gestión de Identidades y Accesos (IAM) y listas de control de acceso (ACLs) para gestionar el acceso a tus datos.

Para que las políticas de gestión de identidades y accesos y las listas de control de acceso sean eficaces, deben gestionarse de forma activa. Antes de permitir que otros usuarios accedan a un contenedor, un objeto o una carpeta gestionada, asegúrate de saber con quién quieres compartir el recurso y qué roles quieres que tenga cada uno de ellos. Con el tiempo, los cambios en la gestión de proyectos, los patrones de uso y la propiedad de la organización pueden requerir que modifiques los ajustes de IAM o de ACL en los contenedores y proyectos, especialmente si gestionas Cloud Storage en una organización grande o para un gran grupo de usuarios. Cuando evalúes y planifiques los ajustes de control de acceso, ten en cuenta las siguientes prácticas recomendadas:

Siguientes pasos