Cloud APIs und Cloudbibliotheken in Cloud Code for IntelliJ verwalten

Mithilfe von Cloud APIs können Sie direkt aus Ihrem Code auf Google Cloud-Produkte und -Dienste zugreifen. Diese Cloud APIs bieten eine einfache JSON-REST-Schnittstelle, die Sie über Clientbibliotheken aufrufen können.

In diesem Dokument wird beschrieben, wie Sie Cloud APIs aktivieren und Cloud-Clientbibliotheken zu Ihrem Projekt hinzufügen.

Nach Cloud APIs suchen

So finden Sie alle verfügbaren Google Cloud APIs in Ihrer IDE:

  1. Gehen Sie zu Tools > Google Cloud Code > Cloud APIs:

  2. Im Fenster Google Cloud APIs verwalten werden Cloud APIs nach Kategorie gruppiert. Ich Sie können auch die Suchleiste der Search APIs verwenden, um bestimmte APIs zu finden.

    Cloud APIs Explorer mit der Liste der Cloud APIs

  3. Klicken Sie auf eine API, um weitere Details wie ihren Status oder sprachspezifische Installationsanleitungen für die entsprechenden Client-Bibliotheken und relevante Dokumentation.

Cloud APIs aktivieren

So aktivieren Sie Cloud APIs für ein Projekt mit den API-Details:

  1. Wählen Sie in der Detailansicht der Cloud API ein Google Cloud-Projekt aus, das für die Sie die Cloud API aktivieren möchten.

  2. Klicken Sie auf API aktivieren.

    Wenn die API aktiviert ist, wird eine Meldung zur Bestätigung der Änderung angezeigt.

Cloud-Clientbibliotheken hinzufügen

So fügen Sie Bibliotheken zu Ihrem Projekt in IntelliJ hinzu:

Für Java Maven-Projekte

  1. Gehen Sie zu Tools > Google Cloud Code > Cloud APIs:
  2. Im Bereich Clientbibliothek installieren des Dialogfelds Google Cloud APIs verwalten werden die unterstützten Bibliotheken angezeigt.

  3. Wähle den gewünschten Bibliothekstyp aus: Google Cloud-Clientbibliothek (für die meisten Projekte empfohlen) oder Java Spring Google Cloud (empfohlen, wenn Ihr Projekt Java Spring).
  4. Befolgen Sie den Rest der Anweisungen im Abschnitt Client installieren Bibliothek in Ihrer IDE an, falls zutreffend.
  5. Wenn Sie fertig sind, klicken Sie auf Schließen.

Für alle anderen Projekte

  1. Klicken Sie auf Tools > Google Cloud Code > Cloud APIs.
  2. Im Abschnitt Clientbibliothek installieren im Artikel Google-Konto verwalten Cloud APIs zeigt die unterstützten Bibliotheken an.

  3. Um die API zu installieren, folgen Sie der Installationsanleitung auf die API-Detailseite für Ihre bevorzugte Sprache.

    Wenn Sie eine Java-Anwendung entwickeln, um auch Ihre Bibliothekseinstellung als Google Cloud-Client Bibliothek (empfohlen) oder Java Spring Google Cloud.

  4. Wenn Sie fertig sind, klicken Sie auf Schließen.

API-Codebeispiele verwenden

So suchen Sie im API Explorer nach Codebeispielen für jede API und verwenden diese:

  1. Gehen Sie zu Tools > Google Cloud Code > Cloud APIs.

  2. Klicken Sie zum Öffnen der Detailansicht auf den Namen einer API.

  3. Klicken Sie auf den Tab Codebeispiele, um Codebeispiele für die API aufzurufen.

  4. Um die Liste der Beispiele zu filtern, geben Sie Text ein, nach dem gesucht werden soll, oder wählen Sie einen Programmiersprache aus dem Drop-down-Menü Sprache aus.

Authentifizierung einrichten

Nachdem Sie die erforderlichen APIs aktiviert und die erforderlichen Clientbibliotheken hinzugefügt haben, müssen Sie Ihre Anwendung für die Authentifizierung konfigurieren. Ihre Konfiguration hängt von Ihrer Art der Entwicklung und der Plattform ab, auf der Sie arbeiten.

Nachdem Sie die erforderlichen Authentifizierungsschritte abgeschlossen haben, kann sich Ihre Anwendung authentifizieren und bereitgestellt werden.

Lokale Entwicklung

Lokaler Rechner

Cloud Code sorgt dafür, dass Ihre Standardanmeldedaten für Anwendungen (ADC) festgelegt sind, wenn Sie sich über Ihre IDE bei Google Cloud angemeldet haben. Wenn Sie sich nicht mit Cloud Code anmelden, führen Sie gcloud auth application-default login manuell aus.

minikube

  1. Cloud Code sorgt dafür, dass Ihre Standardanmeldedaten für Anwendungen (ADC) festgelegt sind, wenn Sie sich über Ihre IDE bei Google Cloud angemeldet haben. Wenn Sie sich nicht mit Cloud Code anmelden, führen Sie gcloud auth application-default login manuell aus.
  2. Starten Sie minikube mit minikube start --addons gcp-auth. Dadurch werden Ihre ADC in Ihren Pods bereitgestellt. Eine detaillierte minikube-Authentifizierungsanleitung für Google Cloud finden Sie in der minikube gcp-auth-Dokumentation.

Andere lokale K8s-Cluster

  1. Cloud Code stellt sicher, dass Sie Ihre Standardanwendung haben Anmeldedaten (ADC), die festgelegt werden, wenn Sie sich über Ihre IDE in Google Cloud angemeldet haben. Wenn Sie sich nicht mit Cloud Code anmelden, führen Sie gcloud auth application-default login manuell aus.
  2. Stellen Sie das lokale Verzeichnis gcloud in Ihren Kubernetes-Pods bereit. Bearbeiten Sie dazu die Pod-Spezifikation in den Pod- oder Deployment-Manifesten, damit die Google Cloud-Clientbibliotheken Ihre Anmeldedaten finden können. Beispiel für eine Kubernetes-Pod-Konfiguration:
    apiVersion: v1
    kind: Pod
    metadata:
      name: my-app
      labels:
        name: my-app
    spec:
      containers:
      - name: my-app
        image: gcr.io/google-containers/busybox
        ports:
          - containerPort: 8080
        volumeMounts:
          - mountPath: /root/.config/gcloud
            name: gcloud-volume
      volumes:
        - name: gcloud-volume
          hostPath:
            path: /path/to/home/.config/gcloud

Cloud Run

Cloud Code stellt sicher, dass Sie Ihre Standardanwendung haben Anmeldedaten (ADC), die festgelegt werden, wenn Sie sich über Ihre IDE in Google Cloud angemeldet haben. Wenn Sie sich nicht mit Cloud Code anmelden, führen Sie gcloud auth application-default login manuell aus.

Remote-Entwicklung

Google Kubernetes Engine


Je nach Umfang des Projekts können Sie auswählen, wie die Google Cloud-Dienste in GKE authentifiziert werden:
  • (Nur Entwicklung)
    1. Erstellen Sie einen GKE-Cluster mit den folgenden Einstellungen:
      • Achten Sie darauf, dass Sie das Dienstkonto verwenden, das GKE standardmäßig verwendet, das Compute Engine-Standarddienstkonto, und dass für Zugriffsbereiche die Einstellung Uneingeschränkten Zugriff auf alle Cloud APIs erlauben (beide Einstellungen im Abschnitt Knotenpools > Sicherheit verfügbar) eingestellt ist.
        Da das Compute Engine-Dienstkonto von allen auf Ihrem Knoten bereitgestellten Arbeitslasten gemeinsam genutzt wird, überdimensioniert diese Methode die Berechtigungen und sollte nur für die Entwicklung verwendet werden.
      • Achten Sie darauf, dass Workload Identity in Ihrem Cluster nicht aktiviert ist. Dies geschieht unter Cluster > Sicherheit.
    2. Weisen Sie dem Compute Engine-Standarddienstkonto die erforderlichen Rollen zu:
      • Wenn Sie auf ein Secret zugreifen möchten, folgen Sie den Schritten für Secret Manager, um die erforderlichen Rollen für Ihr Dienstkonto einzurichten.
      • Wenn das Compute Engine-Standarddienstkonto verwendet wird, werden möglicherweise bereits die richtigen IAM-Rollen angewendet.
      • Eine Liste der IAM-Rollentypen und vordefinierten Rollen, die Sie Identitäten zuweisen können, finden Sie in der Anleitung zu Rollen.

        Die Schritte zum Zuweisen der Rollen finden Sie unter Zugriff auf Ressourcen erteilen, ändern und entziehen.

  • (für die Produktion empfohlen)
    1. Konfigurieren Sie Ihren GKE-Cluster und Ihre Anwendung mit Workload Identity, um Google Cloud-Dienste in GKE zu authentifizieren. Dadurch wird Ihr Kubernetes-Dienstkonto mit Ihrem Google-Dienstkonto verknüpft.
    2. Konfigurieren Sie Ihre Kubernetes-Bereitstellung so, dass sie auf das Kubernetes-Dienstkonto verweist. Legen Sie dazu das Feld .spec.serviceAccountName in der YAML-Datei Ihrer Kubernetes-Bereitstellung fest.
      Wenn Sie an einer Anwendung arbeiten, die mit einer Cloud Code-Vorlage erstellt wurde, befindet sich diese Datei im Ordner „kubernetes-manifests“.
    3. Wenn der Google Cloud-Dienst, auf den Sie zugreifen möchten, zusätzliche Rollen benötigt, gewähren Sie diese für das Google-Dienstkonto, das Sie zur Entwicklung Ihrer Anwendung verwenden:

Cloud Run


  1. Wenn Sie ein neues eindeutiges Dienstkonto für die Bereitstellung Ihrer Cloud Run-Anwendung erstellen möchten, wählen Sie auf der Seite "Dienstkonten" das Projekt aus, in dem Ihr Secret gespeichert ist.

    Zur Seite „Dienstkonten“

  2. Klicken Sie auf Dienstkonto erstellen.
  3. Geben Sie in das Dialogfeld Dienstkonto erstellen einen aussagekräftigen Namen für das Dienstkonto ein.
  4. Ändern Sie die Dienstkonto-ID in einen eindeutigen, erkennbaren Wert und klicken Sie dann auf Erstellen.
  5. Wenn der Google Cloud-Dienst, auf den Sie zugreifen möchten, zusätzliche Rollen benötigt, gewähren Sie diese. Klicken Sie auf Weiter und dann auf Fertig.
  6. Wenn Sie Ihrer Bereitstellungskonfiguration Ihr Kubernetes-Dienstkonto hinzufügen möchten, gehen Sie zu Ausführen > Konfigurationen bearbeiten und geben Sie Ihr Dienstkonto im Feld Dienstname an.

Cloud Run


Je nach Umfang Ihres Projekts können Sie wählen, authentifizieren Sie Google Cloud-Dienste in GKE:
  • (Nur Entwicklung)
    1. Erstellen Sie einen GKE-Cluster mit den folgenden Einstellungen:
      • Achten Sie darauf, dass Sie das Dienstkonto verwenden, das GKE standardmäßig verwendet, das Compute Engine-Standarddienstkonto, und dass für Zugriffsbereiche die Einstellung Uneingeschränkten Zugriff auf alle Cloud APIs erlauben (beide Einstellungen im Abschnitt Knotenpools > Sicherheit verfügbar) eingestellt ist.
        Da das Compute Engine-Dienstkonto von allen auf Ihrem Knoten bereitgestellten Arbeitslasten gemeinsam genutzt wird, überdimensioniert diese Methode die Berechtigungen und sollte nur für die Entwicklung verwendet werden.
      • Achten Sie darauf, dass Workload Identity in Ihrem Cluster nicht aktiviert ist. Dies geschieht unter Cluster > Sicherheit.
    2. Weisen Sie dem Compute Engine-Standarddienstkonto die erforderlichen Rollen zu:
      • Wenn Sie auf ein Secret zugreifen möchten, folgen Sie den Schritten für Secret Manager, um die erforderlichen Rollen für Ihr Dienstkonto einzurichten.
      • Wenn das Compute Engine-Standarddienstkonto verwendet wird, werden möglicherweise bereits die richtigen IAM-Rollen angewendet.
      • Eine Liste der IAM-Rollentypen und vordefinierten Rollen, die Sie Identitäten zuweisen können, finden Sie in der Anleitung zu Rollen.

        Die Schritte zum Zuweisen der Rollen finden Sie unter Zugriff auf Ressourcen erteilen, ändern und entziehen.

  • (für die Produktion empfohlen)
    1. Konfigurieren Sie Ihren GKE-Cluster und Ihre Anwendung mit Workload Identity, um Google Cloud-Dienste in GKE zu authentifizieren. Dadurch wird Ihr Kubernetes-Dienstkonto mit Ihrem Google-Dienstkonto verknüpft.
    2. Wenn Sie Ihrer Bereitstellungskonfiguration Ihr Kubernetes-Dienstkonto hinzufügen möchten, klicken Sie auf Ausführen > Konfigurationen bearbeiten und geben Sie dann Ihr Kubernetes-Dienstkonto im Feld Dienstname an.
    3. Wenn der Google Cloud-Dienst, auf den Sie zugreifen möchten, zusätzliche Rollen benötigt, gewähren Sie diese für das Google-Dienstkonto, das Sie zur Entwicklung Ihrer Anwendung verwenden:

Remote-Entwicklung mit aktivierten Secret Manager-Berechtigungen

Wenn Sie aus der Ferne entwickeln, ein Dienstkonto zur Authentifizierung verwenden und Ihre Anwendung Secrets verwendet, müssen Sie zusätzlich zur Anleitung für die Remote-Entwicklung noch ein paar weitere Schritte ausführen. Durch diese Schritte wird Ihrem Google-Dienstkonto die Rolle zugewiesen, die für den Zugriff auf ein bestimmtes Secret Manager-Secret erforderlich ist:

  1. Öffnen Sie das Secret Manager-Toolfenster, indem Sie auf Tools > Google Cloud Code > Secret Manager klicken.

  2. Wählen Sie das Secret aus, auf das Sie im Code zugreifen möchten.

  3. Klicken Sie auf den Tab Berechtigungen und konfigurieren Sie dann die Berechtigungen Ihres Secrets, indem Sie auf Bearbeiten Berechtigung bearbeiten klicken.

    Der Tab „Berechtigungen“ im Secret Manager wurde ausgewählt und das Symbol „Berechtigungen bearbeiten“ ist hervorgehoben

    Die Google Cloud Console wird in einem neuen Fenster Ihres Webbrowsers geöffnet. Daraufhin wird die Secret Manager-Konfigurationsseite Ihres Secrets angezeigt.

  4. Klicken Sie in der Google Cloud Console auf den Tab Berechtigungen und dann auf Zugriff gewähren.

  5. Geben Sie im Feld Neue Hauptkonten Ihr Dienstkonto ein.

  6. Wählen Sie im Drop-down-Feld Rolle auswählen die Rolle Zugriffsperson für Secret Manager-Secret aus.

  7. Klicken Sie abschließend auf Speichern.

    Ihr Dienstkonto hat die Berechtigung, auf dieses Secret zuzugreifen.

Support kontaktieren

So senden Sie Feedback oder melden ein Problem in Ihrer IntelliJ-IDE: Tools > Cloud Code > Hilfe / Info > Feedback geben oder Problem melden, um ein Problem auf GitHub zu melden oder stellen Sie eine Frage zu Stack Overflow.