Auf dieser Seite werden die ersten Schritte mit den Cloud-Clientbibliotheken für die Cloud Asset Inventory API beschrieben. Weitere Informationen zu den Clientbibliotheken für Cloud APIs, einschließlich der älteren Google API-Clientbibliotheken, finden Sie unter Erläuterung zu Clientbibliotheken.
Clientbibliothek installieren
C#
Weitere Informationen finden Sie unter .NET-Entwicklungsumgebung einrichten.
Paketmanager
Install-Package Google.Cloud.Asset.V1.NET-Befehlszeile
dotnet add package Google.Cloud.Asset.V1Paket-Befehlszeile
packet add Google.Cloud.Asset.V1
Go
Weitere Informationen finden Sie unter Go-Entwicklungsumgebung einrichten.
go get cloud.google.com/go/asset/apiv1
Java
Weitere Informationen finden Sie unter Java-Entwicklungsumgebung einrichten.
Wenn Sie Maven verwenden, fügen Sie der pom.xml-Datei Folgendes hinzu:<dependency> <groupId>com.google.cloud</groupId> <artifactId>google-cloud-asset</artifactId> <version>DESIRED_VERSION_NUMBER</version> </dependency>
Wenn Sie Gradle verwenden, fügen Sie den Abhängigkeiten Folgendes hinzu:
compile group: 'com.google.cloud', name: 'google-cloud-asset', version: 'DESIRED_VERSION_NUMBER'
Node.js
Weitere Informationen finden Sie unter Node.js-Entwicklungsumgebung einrichten.
npm install --save @google-cloud/asset
PHP
Weitere Informationen finden Sie unter PHP auf Google Cloud verwenden.
composer require google/cloud-asset
Python
Weitere Informationen finden Sie unter Python-Entwicklungsumgebung einrichten.
pip install --upgrade google-cloud-asset
Rubinschmuck
Weitere Informationen finden Sie unter Ruby-Entwicklungsumgebung einrichten.
gem install google-cloud-asset
Authentifizierung einrichten
Um die Clientbibliothek ausführen zu können, müssen Sie zuerst die Authentifizierung einrichten. Eine Möglichkeit dazu ist das Erstellen eines Dienstkontos und das Festlegen einer Umgebungsvariablen, wie in den folgenden Schritten gezeigt. Weitere Möglichkeiten zur Authentifizierung finden Sie unter Authentifizierung als Dienstkonto.
Console
Erstellen Sie ein Dienstkonto:
-
Wechseln Sie in der Cloud Console zur Seite Dienstkonto erstellen.
Zur Seite „Dienstkonto erstellen“ - Wählen Sie Ihr Projekt aus.
-
Geben Sie im Feld Dienstkontoname einen Namen ein. Die Cloud Console füllt das Feld Dienstkonto-ID anhand dieses Namens aus.
Geben Sie im Feld Dienstkontobeschreibung eine Beschreibung ein. Beispiel:
Service account for quickstart
. - Klicken Sie auf Erstellen und fortfahren.
-
Um Zugriff auf Ihr Projekt zu gewähren, weisen Sie Ihrem Dienstkonto die folgenden Rollen zu: Projekt > Inhaber .
Wählen Sie in der Liste Rolle auswählen eine Rolle aus.
Klicken Sie auf
Weitere Rolle hinzufügen, um weitere Rollen hinzuzufügen. - Klicken Sie auf Weiter.
-
Klicken Sie auf Fertig, um das Erstellen des Dienstkontos abzuschließen.
Schließen Sie das Browserfenster nicht. Sie verwenden es in der nächsten Aufgabe.
Erstellen Sie einen Dienstkontoschlüssel:
- Klicken Sie in der Cloud Console auf die E-Mail-Adresse des von Ihnen erstellten Dienstkontos.
- Klicken Sie auf Schlüssel.
- Klicken Sie auf Schlüssel hinzufügen und dann auf Neuen Schlüssel erstellen.
- Klicken Sie auf Erstellen. Daraufhin wird eine JSON-Schlüsseldatei auf Ihren Computer heruntergeladen.
- Klicken Sie auf Schließen.
gcloud
Richten Sie die Authentifizierung ein:
-
Erstellen Sie das Dienstkonto. Ersetzen Sie NAME durch einen Namen für das Dienstkonto:
gcloud iam service-accounts create NAME
-
Weisen Sie dem Dienstkonto Rollen zu. Führen Sie den Befehl
roles/owner
für jede der folgenden IAM-Rollen einmal aus:gcloud projects add-iam-policy-binding PROJECT_ID --member="serviceAccount:NAME@PROJECT_ID.iam.gserviceaccount.com" --role=ROLE
Dabei gilt:
- NAME: der Name des Dienstkontos
- PROJECT_ID: die Projekt-ID, unter der Sie das Dienstkonto erstellt haben
- ROLE: die zu gewährende Rolle
-
Erstellen Sie die Schlüsseldatei:
gcloud iam service-accounts keys create FILE_NAME.json --iam-account=NAME@PROJECT_ID.iam.gserviceaccount.com
Dabei gilt:
- FILE_NAME: ein Name für die Schlüsseldatei
- NAME: der Name des Dienstkontos
- PROJECT_ID: die Projekt-ID, unter der Sie das Dienstkonto erstellt haben
Geben Sie die Anmeldedaten zur Authentifizierung für Ihren Anwendungscode durch Festlegung der Umgebungsvariable GOOGLE_APPLICATION_CREDENTIALS
an. Diese Variable gilt nur für Ihre aktuelle Shellsitzung. Wenn Sie möchten, dass die Variable für zukünftige Shell-Sitzungen gilt, legen Sie die Variable in Ihrer Shell-Startdatei fest, z. B. in der Datei ~/.bashrc
oder ~/.profile
.
Linux oder macOS
export GOOGLE_APPLICATION_CREDENTIALS="KEY_PATH
"
Geben Sie für KEY_PATH
den Dateipfad der JSON-Datei an, die Ihren Dienstkontoschlüssel enthält.
Beispiel:
export GOOGLE_APPLICATION_CREDENTIALS="/home/user/Downloads/service-account-file.json"
Windows
Für PowerShell:
$env:GOOGLE_APPLICATION_CREDENTIALS="KEY_PATH
"
Geben Sie für KEY_PATH
den Dateipfad der JSON-Datei an, die Ihren Dienstkontoschlüssel enthält.
Beispiel:
$env:GOOGLE_APPLICATION_CREDENTIALS="C:\Users\username\Downloads\service-account-file.json"
Für Eingabeaufforderung:
set GOOGLE_APPLICATION_CREDENTIALS=KEY_PATH
Geben Sie für KEY_PATH
den Dateipfad der JSON-Datei an, die Ihren Dienstkontoschlüssel enthält.
Clientbibliothek verwenden
Das folgende Beispiel zeigt die Verwendung der Clientbibliothek.
C#
Assets exportieren
BatchGetAssetsHistory
ListAssets
SearchAllIamPolicies
Alle Ressourcen durchsuchen
Go
GCS exportieren
BigQuery-Export
BatchGetAssetsHistory
ListAssets
SearchAllIamPolicies
Alle Ressourcen durchsuchen
Java
GCS exportieren
BigQuery-Export
BatchGetAssetsHistory
ListAssets
Feed erstellen
SearchAllIamPolicies
Alle Ressourcen durchsuchen
Node.js
Assets exportieren
BatchGetAssetsHistory
ListAssets
Feed erstellen
SearchAllIamPolicies
Alle Ressourcen durchsuchen
PHP
Assets exportieren
BatchGetAssetsHistory
ListAssets
SearchAllIamPolicies
Alle Ressourcen durchsuchen
Python
GCS exportieren
BigQuery-Export
BatchGetAssetsHistory
ListAssets
Feed erstellen
SearchAllIamPolicies
Alle Ressourcen durchsuchen
Rubinschmuck