Administra las APIs y bibliotecas de Cloud en Cloud Code para IntelliJ

Puedes acceder a los productos y servicios de Google Cloud desde tu código mediante las API de Cloud. Estas API de Cloud exponen una interfaz JSON REST simple que puedes llamar a través de bibliotecas cliente.

En este documento, se describe cómo explorar las API disponibles, habilitar las API de Cloud y agregar bibliotecas cliente de Cloud a tu proyecto, y configurar la autenticación según tus necesidades de desarrollo.

Explora las API de Cloud

Para explorar todas las APIs de Google Cloud disponibles en tu IDE, sigue estos pasos:

  1. Selecciona Tools (Herramientas) > Cloud Code (Cloud Code) > Add Cloud Libraries and Manage Cloud APIs (Agregar bibliotecas de Cloud y administrar las API de Cloud).
  2. Expande el árbol del Explorador de API de Google Cloud para ver todas las API disponibles. El explorador agrupa las API de Cloud por categoría. También puedes buscar una API específica con la barra de búsqueda de las API de Búsqueda.
  3. Captura de pantalla que muestra la lista de las API de Cloud que se muestran en el explorador de vista de árbol.
  4. Haz clic en una API a fin de ver más detalles, como su estado, instrucciones de instalación específicas del lenguaje para sus bibliotecas cliente correspondientes y documentación relevante.

Habilita las API de Cloud

A fin de habilitar rápidamente las API de Cloud para un proyecto mediante los detalles de la API, sigue estos pasos:

  1. En la vista de detalles de la API de Cloud, elige un proyecto de Google Cloud para el que deseas habilitar la API de Cloud.
  2. Haz clic en el botón Habilitar API.

    Una vez que se haya habilitado la API, verás un mensaje que confirma este cambio.

Agrega las bibliotecas cliente de Cloud

Para agregar bibliotecas a tu proyecto en IntelliJ, sigue estos pasos:

Para proyectos de Java Maven

  1. Selecciona Tools (Herramientas) > Cloud Code (Cloud Code) > Cloud APIs (API de Cloud).
  2. En el cuadro de diálogo Manage Google Cloud APIs (Administrar las API de Google Cloud) se muestran las bibliotecas compatibles.

    Captura de pantalla en la que se muestra el cuadro de diálogo Manage Cloud APIs (Administrar las APIs de Cloud). En el cuadro de diálogo se muestra un menú desplegable para seleccionar el módulo al que se agregarán las bibliotecas, además de una lista de las API disponibles que se pueden agregar, y se ofrece un área de trabajo en la que se muestra información sobre la API.
  3. Selecciona el tipo de biblioteca que prefieras entre la biblioteca cliente de Google Cloud (recomendado) o la biblioteca de Google Cloud de Java Spring.
  4. En el menú desplegable Module (Módulo), selecciona el módulo al que deseas agregar la biblioteca.
  5. Haz clic en Add Maven Dependency (Agregar dependencia de Maven) a fin de agregar la BOM y la biblioteca cliente a tu proyecto.

Para todos los demás proyectos

  1. Selecciona Tools (Herramientas) > Cloud Code (Cloud Code) > Add Cloud Libraries and Manage Cloud APIs (Agregar bibliotecas de Cloud y administrar las API de Cloud).
  2. En el cuadro de diálogo Add Google Cloud Libraries (Agregar bibliotecas de Google Cloud), se muestran las bibliotecas compatibles.

    Captura de pantalla que muestra el cuadro de diálogo Agregar bibliotecas de Cloud En este cuadro de diálogo, se muestra una lista de las API disponibles para agregar y se ofrece un área de trabajo en la que se muestra información sobre la API.
  3. Instala la API mediante las instrucciones de instalación disponibles en la página de detalles de la API de tu lenguaje preferido.

Configura la autenticación

Después de habilitar las API necesarias y agregar las bibliotecas cliente necesarias, debes configurar tu aplicación para que se autentique de forma correcta. La configuración depende del tipo de desarrollo y de la plataforma en la que se ejecute.

Una vez que completes los pasos de autenticación relevantes, tu aplicación puede autenticarse y estará lista para implementarse.

Desarrollo local

minikube

  1. Ejecuta gcloud auth application-default login para asegurarte de tener las credenciales predeterminadas de la aplicación (ADC). Esto permite que Minikube encuentre las ADC con las que te autenticarás.

minikube

  1. Ejecuta gcloud auth application-default login para asegurarte de tener las credenciales predeterminadas de la aplicación (ADC). Esto permite que Minikube encuentre las ADC con las que te autenticarás.
  2. Inicia Minikube con minikube start --addons gcp-auth. Esto activa tus ADC en los Pods. Si deseas obtener una guía detallada de autenticación de Minikube para Google Cloud, consulta los documentos de gcp-auth de Minikube.

Clúster de Kubernetes local

  1. Ejecuta gcloud auth application-default login para asegurarte de tener las credenciales predeterminadas de la aplicación (ADC).
  2. Activa tu directorio gcloud local en tus pods de Kubernetes mediante la edición de los manifiestos de implementación para que las bibliotecas cliente de Google Cloud puedan encontrar tus credenciales. Ejemplo de configuración de Pod de Kubernetes:
    apiVersion: v1
    kind: Pod
    metadata:
      name: my-app
      labels:
        name: my-app
    spec:
      containers:
      - name: my-app
        image: gcr.io/google-containers/busybox
        ports:
          - containerPort: 8080
        volumeMounts:
          - mountPath: /root/.config/gcloud
            name: gcloud-volume
      volumes:
        - name: gcloud-volume
          hostPath:
            path: /path/to/home/.config/gcloud

Cloud Run

  1. Ejecuta gcloud auth application-default login para asegurarte de tener las credenciales predeterminadas de la aplicación (ADC). Esto también permite que el entorno simulado local de Cloud Run encuentre las ADC con las que puedas autenticarte.

Desarrollo remoto

Google Kubernetes Engine

  1. Configura el clúster y la aplicación de GKE con Workload Identity para autenticar los servicios de Google Cloud en GKE. Esto asocia tu cuenta de servicio de Kubernetes con tu cuenta de servicio de Google.
  2. Si el servicio de Google Cloud al que intentas acceder requiere roles adicionales, otórgalos para la cuenta de servicio de Google que usas para desarrollar tu app.
    Si quieres obtener una lista de los tipos de roles de IAM y los roles predefinidos que puedes otorgar a las identidades, consulta la Guía para comprender las funciones. Si quieres conocer los pasos para otorgar las funciones, consulta Cómo otorgar, cambiar y revocar el acceso a los recursos.
  3. Configura tu implementación de Kubernetes para que haga referencia a la cuenta de servicio de Kubernetes mediante la configuración del campo .spec.serviceAccountName en tu archivo YAML de implementación de Kubernetes.
    Si trabajas en una app creada a partir de una plantilla de Cloud Code, este archivo se encuentra en la carpeta kubernetes-manifests.

Cloud Run

  1. Si quieres crear una cuenta de servicio nueva y única para implementar la aplicación de Cloud Run, en la página Cuentas de servicio, selecciona el proyecto en el que se almacena tu secreto.

    Ir a la página cuentas de servicio

  2. Haga clic en Crear cuenta de servicio.
  3. En el cuadro de diálogo Crear cuenta de servicio, ingresa un nombre descriptivo para la cuenta de servicio.
  4. Cambia el ID de la cuenta de servicio por un valor único y reconocible y, luego, haz clic en Crear.
  5. Si el servicio de Google Cloud al que intentas acceder requiere funciones adicionales, otórgalas, haz clic en Continuar y, luego, en Listo.
  6. Para agregar tu cuenta de servicio a tu configuración de implementación, navega a tu configuración de ejecución Cloud Run: Deploy, expande la sección Configuración de revisión avanzada y, luego, especifica tu cuenta de servicio en el campo Cuenta de servicio.
    Sección de configuración avanzada de revisión expandida en Cloud Run: campo de implementación y cuenta de servicio con el nombre de cuenta de servicio del formato service-account-name@project-name.iam.gserviceaccount.com

Cloud Run

  1. Configura el clúster y la aplicación de GKE con Workload Identity para autenticar los servicios de Google Cloud en GKE. Esto asocia tu cuenta de servicio de Kubernetes con tu cuenta de servicio de Google.
  2. Si el servicio de Google Cloud al que intentas acceder requiere funciones adicionales, otórgalas para la cuenta de servicio de Google que usas para desarrollar tu app.
    En la guía para comprender las funciones, se describen los tipos de funciones de IAM y se enumeran los roles predefinidos disponibles que puedes otorgar a las identidades.
  3. Para agregar tu cuenta de servicio de Kubernetes a tu configuración de implementación, navega a tu configuración de ejecución Cloud Run: Deploy, expande la sección Configuración de revisión avanzada y, luego, especifica tu cuenta de servicio de Kubernetes en el campo Cuenta de servicio.
    Sección de configuración avanzada de revisión expandida en Cloud Run: campo de cuenta de servicio e implementación con nombre de la cuenta de servicio de Kubernetes

Desarrollo remoto con Secret Manager habilitado

Si desarrollas de manera remota, con una cuenta de servicio para realizar la autenticación, y tu aplicación usa secrets, debes completar algunos pasos más a fin de asignar a tu cuenta de servicio de Google la función requerida para acceder a un secreto de Secret Manager específico:

  1. Abre el panel Secret Manager y selecciona el secreto al que deseas acceder en el código.

    El Secret Manager de Cloud Code, destacado en la barra lateral derecha y el panel del administrador de secretos, con tres secretos enumerados y los detalles de la versión de la “prueba” del secreto en el panel inferior

  2. Cambia a la pestaña Permisos y, luego, configura los permisos de tu secreto. Para ello, haz clic en Editar Editar permiso. Se abrirá la página de configuración de Secret Manager para el Secret en tu navegador web.

    La pestaña Permisos seleccionada en Secret Manager y en el ícono Editar permisos destacado

  3. En la consola de Google Cloud, haz clic en Mostrar panel de información y, luego, en Agregar principal.

  4. Asigna a tu cuenta de servicio la función de descriptor de acceso a secretos de Secret Manager.

    Tu cuenta de servicio tiene permiso para acceder a este Secret.

Obtener asistencia

Para enviar comentarios o informar un problema en tu IDE de IntelliJ, ve aTools >Cloud Code >Help / About >Envía comentarios o informa un problema para informar un problema en GitHub o hacer una pregunta en Stack Overflow.