我在 Cloud DNS访问控制中注意到,大多数 DNS 权限的最低资源级别是项目级别。此外,根据“IAM 条件”,Cloud DNS 服务不在支持 IAM 条件的资源列表中,因此我认为如果您在策略中设置条件,它将始终评估为 false。
有时,当特定服务不支持条件策略绑定时,可以使用 ResourceManager IAM 策略在项目级别指定条件,并根据“资源属性”根据资源类型和资源服务对其进行约束。但是,我相信这对您不起作用,因为您需要基于资源名称(例如 DNS 区域名称)的条件,而不仅仅是资源是 DNS 区域(其类型)的条件。
此外,我找到了以下链接,展示了如何为网络场景配置 IAM 权限,特别是我找到了Network Admin 角色,该角色将授予您创建、修改和删除“网络资源”的权限,防火墙规则和 SSL 证书除外文档中,这不包括在创建的区域上授予特定用户权限,但它是我找到的最接近的。
尽管如此,我还是代表您向产品团队提交了功能请求,以检查是否可以评估实现适合您用例的功能的可能性,您可以跟进此PIT,您将在其中也能够收到来自团队的进一步更新。请记住,没有预计到达时间,也不保证会实施。但是,请随时直接在 PIT 上询问更新。