Puedes acceder a los productos y servicios de Google Cloud desde tu código mediante las API de Cloud. Estas API de Cloud exponen una interfaz JSON REST simple que puedes llamar a través de bibliotecas cliente.
En este documento, se describe cómo habilitar las API de Cloud y agregar bibliotecas cliente de Cloud a tu proyecto.
Explora las API de Cloud
Para explorar todas las API de Google Cloud disponibles en tu IDE, sigue estos pasos:
- Selecciona Tools (Herramientas) > Cloud Code (Cloud Code) > Add Cloud Libraries and Manage Cloud APIs (Agregar bibliotecas de Cloud y administrar las API de Cloud).
- Expande el árbol del Explorador de API de Google Cloud para ver todas las API disponibles. El explorador agrupa las API de Cloud por categoría. También puedes buscar una API específica con la barra de búsqueda de las API de Búsqueda.
- Haz clic en una API a fin de ver más detalles, como su estado, instrucciones de instalación específicas del lenguaje para sus bibliotecas cliente correspondientes y documentación relevante.

Habilita las API de Cloud
Además, puedes habilitar con rapidez las API de Cloud para un proyecto mediante los detalles de esta. Para ello, sigue estos pasos:
- En la vista de detalles de la API de Cloud, elige un proyecto de Google Cloud para el que deseas habilitar la API de Cloud.
- Haz clic en el botón Habilitar API.
Una vez que se haya habilitado la API, verás un mensaje que confirma este cambio.
Agrega las bibliotecas cliente de Cloud
Sigue los pasos a continuación para agregar bibliotecas a tu proyecto en IntelliJ:
Para proyectos de Java Maven
- Selecciona Tools (Herramientas) > Cloud Code (Cloud Code) > Add Cloud libraries and Manage Cloud APIs (Agregar bibliotecas de Cloud y administrar las API de Cloud).
- Selecciona el tipo de biblioteca que prefieras de la biblioteca cliente de Google Cloud (opción recomendada) o la biblioteca de GCP de Java Spring.
- En el menú desplegable Module (Módulo), selecciona el módulo al que deseas agregar la biblioteca.
- Haz clic en Add Maven Dependency (Agregar dependencia de Maven) a fin de agregar la BOM y la biblioteca cliente a tu proyecto.
En el cuadro de diálogo Add Google Cloud Libraries (Agregar bibliotecas de Google Cloud), se muestran las bibliotecas compatibles.

Para todos los demás proyectos
- Selecciona Tools (Herramientas) > Cloud Code (Cloud Code) > Add Cloud Libraries and Manage Cloud APIs (Agregar bibliotecas de Cloud y administrar las API de Cloud).
- Instala la API mediante las instrucciones de instalación disponibles en la página de detalles de la API de tu lenguaje preferido.
En el cuadro de diálogo Add Google Cloud Libraries (Agregar bibliotecas de Google Cloud), se muestran las bibliotecas compatibles.

Configura la autenticación
Después de habilitar las API necesarias y agregar las bibliotecas cliente necesarias, debes configurar tu aplicación para que se autentique de forma correcta. La configuración depende del tipo de desarrollo y de la plataforma en la que se ejecute.
Una vez que completes los pasos de autenticación relevantes, tu aplicación puede autenticarse y estará lista para implementarse.
Desarrollo local
Máquina local
- Cloud Code garantiza que tengas configuradas tus credenciales predeterminadas de la aplicación (ADC) si accediste a Google Cloud a través del IDE.
Si accediste a Google Cloud fuera de tu IDE (por ejemplo, a través de la herramienta de línea de comandos de gcloud), debes ejecutargcloud auth login --update-adc
para configurar tus ADC. Esto también permite que las bibliotecas cliente de Google Cloud encuentren las ADC con las que se podrá autenticar.
minikube
- Cloud Code garantiza que tengas configuradas tus credenciales predeterminadas de la aplicación (ADC) si accediste a Google Cloud a través del IDE.
Si accediste a Google Cloud fuera de tu IDE (por ejemplo, a través de la herramienta de línea de comandos de gcloud), debes ejecutargcloud auth login --update-adc
para configurar tus ADC. Esto también permite que Minikube encuentre tus ADC con las que te autenticarás. - Inicia Minikube con
minikube start --addons gcp-auth
. Esto activa tus ADC en los Pods. Si deseas obtener una guía detallada de autenticación de Minikube para Google Cloud, consulta los documentos de gcp-auth de Minikube.
Otros clústeres locales de K8s
- Cloud Code garantiza que tengas configuradas tus credenciales predeterminadas de la aplicación (ADC) si accediste a Google Cloud a través del IDE.
Si accediste a Google Cloud fuera de tu IDE (por ejemplo, a través de la herramienta de línea de comandos de gcloud), debes ejecutargcloud auth login --update-adc
para configurar tus ADC. - Activa tu directorio
gcloud
local en tus Pods de Kubernetes con la edición de la especificación del Pod en los manifiestos del Pod o de implementación para que las bibliotecas cliente de Google Cloud puedan encontrar tus credenciales. Ejemplo de configuración de Pod de Kubernetes:apiVersion: v1 kind: Pod metadata: name: my-app labels: name: my-app spec: containers: - name: my-app image: gcr.io/google-containers/busybox ports: - containerPort: 8080 volumeMounts: - mountPath: /root/.config/gcloud name: gcloud-volume volumes: - name: gcloud-volume hostPath: path: /path/to/home/.config/gcloud
Cloud Run
- Cloud Code garantiza que tengas configuradas tus credenciales predeterminadas de la aplicación (ADC) si accediste a Google Cloud a través del IDE.
Si accediste a Google Cloud fuera de tu IDE (por ejemplo, a través de la herramienta de línea de comandos de gcloud), debes ejecutargcloud auth login --update-adc
para configurar tus ADC. Esto también permite que el entorno simulado local de Cloud Run encuentre tus ADC con el que puedas autenticarte.
Desarrollo remoto
Google Kubernetes Engine
Según el alcance de tu proyecto, puedes elegir cómo autenticar los servicios de Google Cloud en GKE:
- (Solo desarrollo)
- Crea un clúster de GKE con la siguiente configuración:
- Asegúrate de usar la cuenta de servicio que GKE usa de forma predeterminada, la cuenta de servicio predeterminada de Compute Engine, y que los permisos de acceso estén configurados en Permitir el acceso total a todas las API de Cloud (ambas opciones de configuración dentro de la sección Grupos de nodos > Seguridad).
Dado que todas las cargas de trabajo implementadas en tu nodo comparten la cuenta de servicio de Compute Engine, este método aprovisiona en exceso los permisos y solo debe usarse para el desarrollo. - Asegúrate de que Workload Identity no esté habilitada en tu clúster (dentro de la sección Clúster > Seguridad).
- Asegúrate de usar la cuenta de servicio que GKE usa de forma predeterminada, la cuenta de servicio predeterminada de Compute Engine, y que los permisos de acceso estén configurados en Permitir el acceso total a todas las API de Cloud (ambas opciones de configuración dentro de la sección Grupos de nodos > Seguridad).
- Asigna las funciones necesarias a la cuenta de servicio predeterminada de Compute Engine:
- Si intentas acceder a un secreto, sigue estos pasos específicos de Secret Manager para configurar las funciones necesarias en tu cuenta de servicio.
- Si se usa la cuenta de servicio predeterminada de Compute Engine, es posible que se apliquen las funciones correctas de IAM.
- En la guía de descripción de funciones, se describen los tipos de funciones de IAM y las listas predeterminadas disponibles que puedes otorgar a las identidades.
- Crea un clúster de GKE con la siguiente configuración:
- (Recomendado para la producción)
- Configura el clúster y la aplicación de GKE con Workload Identity para autenticar los servicios de Google Cloud en GKE. Esto asocia tu cuenta de servicio de Kubernetes con tu cuenta de servicio de Google.
- Configura tu implementación de Kubernetes para que haga referencia a la cuenta de servicio de Kubernetes mediante la configuración del campo
.spec.serviceAccountName
en tu archivo YAML de implementación de Kubernetes.
Si trabajas en una app creada a partir de una plantilla de Cloud Code, este archivo se encuentra en la carpeta kubernetes-manifests. - Si el servicio de Google Cloud al que intentas acceder requiere funciones adicionales, otórgales la cuenta de servicio de Google que usas para desarrollar tu app:
- Si intentas acceder a un secreto, sigue estos pasos específicos de Secret Manager para configurar las funciones necesarias en tu cuenta de servicio.
- En la guía de descripción de funciones, se describen los tipos de funciones de IAM y las listas predeterminadas disponibles que puedes otorgar a las identidades.
Cloud Run
- Crea una cuenta de servicio nueva para implementar la aplicación de Cloud Run a través de la página Cuentas de servicio. Asegúrate de seleccionar el mismo proyecto en el que está almacenado tu secreto.
Ir a la página Cuentas de servicio - Si el servicio de Google Cloud al que intentas acceder requiere funciones adicionales, otórgales la cuenta de servicio de Google que usas a fin de desarrollar tu aplicación.
La guía para comprender las funciones describe los tipos de funciones y enumera las funciones predefinidas disponibles que puedes otorgar a las identidades. - Agrega la cuenta de servicio a tu configuración de implementación.
Para hacerlo, navega a la configuración de ejecución de Cloud Run: Implementar, expande la sección de configuración de la revisión avanzada y completa el campo Cuenta de servicio con tu cuenta de servicio.
Cloud Run
Según el permiso de tu proyecto, puedes elegir cómo autenticar los servicios de Google Cloud en GKE:
- (Solo desarrollo)
- Crea un clúster de GKE con la siguiente configuración:
- Asegúrate de usar la cuenta de servicio que GKE usa de forma predeterminada, la cuenta de servicio predeterminada de Compute Engine, y que los permisos de acceso estén configurados en Permitir acceso total a todas las API de Cloud (ambas opciones de configuración dentro de la sección Grupos de nodos > Seguridad).
Dado que todas las cargas de trabajo implementadas en tu nodo comparten la cuenta de servicio de Compute Engine, este método aprovisiona en exceso los permisos y solo debe usarse para el desarrollo.
- Asegúrate de que Workload Identity no esté habilitada en tu clúster (dentro de la sección Clúster > Seguridad).
- Asegúrate de usar la cuenta de servicio que GKE usa de forma predeterminada, la cuenta de servicio predeterminada de Compute Engine, y que los permisos de acceso estén configurados en Permitir acceso total a todas las API de Cloud (ambas opciones de configuración dentro de la sección Grupos de nodos > Seguridad).
- Asigna las funciones necesarias a la cuenta de servicio predeterminada de Compute Engine:
- Si intentas acceder a un secreto, sigue estos pasos específicos de Secret Manager para configurar las funciones necesarias en tu cuenta de servicio.
- Si se usa la cuenta de servicio predeterminada de Compute Engine, es posible que se apliquen las funciones correctas de IAM.
- En la guía de descripción de funciones, se describen los tipos de funciones de IAM y las listas predeterminadas disponibles que puedes otorgar a las identidades.
- Crea un clúster de GKE con la siguiente configuración:
- (Recomendado para la producción)
- Configura el clúster y la aplicación de GKE con Workload Identity para autenticar los servicios de Google Cloud en GKE. Esto asocia tu cuenta de servicio de Kubernetes con tu cuenta de servicio de Google.
- Agrega tu cuenta de servicio de Kubernetes a tu configuración de implementación.
Para hacerlo, navega a la configuración de ejecución de Cloud Run: Implementar, expande la sección de configuración de la revisión avanzada y completa el campo Cuenta de servicio con tu cuenta de servicio de Kubernetes.
- Si el servicio de Google Cloud al que intentas acceder requiere funciones adicionales, otórgales la cuenta de servicio de Google que usas para desarrollar tu app:
- Si intentas acceder a un secreto, sigue estos pasos específicos de Secret Manager para configurar las funciones necesarias en tu cuenta de servicio.
- En la guía de descripción de funciones, se describen los tipos de funciones de IAM y las listas predeterminadas disponibles que puedes otorgar a las identidades.
Desarrollo remoto con Secret Manager habilitado
Si desarrollas una aplicación de forma remota, con una cuenta de servicio para la autenticación y tu aplicación usa secretos, debes completar algunos pasos adicionales además de la instrucciones de desarrollo remoto. Estos pasos asignan la función requerida a tu cuenta de servicio de Google para acceder a un secreto de Secret Manager específico:
Abre el panel Secret Manager y selecciona el secreto al que deseas acceder en el código.
Cambia a la pestaña Permisos y configura los permisos de tu secreto con el ícono de lápiz Editar permiso. Si haces clic en el ícono de lápiz, se inicia la página de configuración de Secret Manager para ese secreto en tu navegador web.
En el panel de información de Cloud Console, selecciona Agregar miembro.
Asigna a tu cuenta de servicio la función de descriptor de acceso a secretos de Secret Manager.
La cuenta de servicio ahora tiene permiso para acceder a este secreto en particular.