Mengelola Cloud API dan Library Klien Cloud di Cloud Code untuk Cloud Shell

Untuk mengakses produk dan layanan Google Cloud secara terprogram, Anda menggunakan Cloud API. API ini mengekspos antarmuka REST JSON yang sederhana. Cara yang direkomendasikan untuk mengakses Cloud API adalah dengan menggunakan Library Klien Cloud.

Cloud Code memudahkan penambahan Library Klien Cloud untuk Cloud API dan bahasa yang Anda gunakan ke project. Pada tampilan yang sama, Anda dapat menelusuri contoh untuk setiap API dan dengan mudah menggabungkan contoh ke dalam aplikasi Anda.

Menjelajahi Cloud API

Untuk menjelajahi semua Google Cloud API yang tersedia:

  1. Klik Cloud Code, lalu luaskan bagian Cloud APIs.

    Tampilan Cloud APIs mengelompokkan Cloud API menurut kategori.

  2. Untuk melihat detail API, klik nama API. Detail seperti nama layanan, status, petunjuk penginstalan untuk library klien, dokumentasi, dan contoh kode akan ditampilkan.

Mengaktifkan Cloud API

Guna mengaktifkan Cloud APIs untuk project menggunakan halaman detail API, ikuti langkah-langkah berikut:

  1. Di halaman detail Cloud API, pilih project untuk mengaktifkan Cloud API.
  2. Klik Enable API. Setelah API diaktifkan, pesan akan ditampilkan untuk mengonfirmasi perubahan.

Menambahkan library klien ke project Anda

Selain menjelajahi dan mengaktifkan Cloud API menggunakan Cloud Code, Anda dapat menambahkan library klien untuk bahasa tertentu ke project Anda.

Untuk menginstal library klien, ikuti petunjuk di halaman detail API untuk bahasa Anda.

Menggunakan contoh API

Anda dapat menelusuri dan menggunakan contoh kode untuk setiap API di browser API.

  1. Klik Cloud Code, lalu luaskan bagian Cloud APIs.

  2. Untuk membuka tampilan detail, klik nama API.

  3. Untuk melihat contoh kode untuk API, klik Contoh Kode.

  4. Untuk memfilter daftar sampel, ketik teks yang akan ditelusuri atau pilih bahasa pemrograman dari daftar Language.

  5. Untuk melihat sampel, klik nama sampel. Ada juga opsi untuk menyalin contoh ke papan klip atau melihat contoh di GitHub.

Menyiapkan autentikasi

Setelah mengaktifkan API yang diperlukan dan menambahkan library klien yang diperlukan, Anda harus mengonfigurasi aplikasi agar berhasil diautentikasi. Konfigurasi Anda bergantung pada jenis pengembangan dan platform yang Anda jalankan.

Setelah Anda menyelesaikan langkah-langkah autentikasi, aplikasi Anda dapat melakukan autentikasi dan siap untuk di-deploy.

Pengembangan lokal

Instance VM Cloud Shell menggunakan akun layanan default Compute Engine (akun layanan yang digunakan Google Kubernetes Engine secara default) sebagai akun layanan defaultnya. Ini berarti bahwa saat melakukan pengembangan dengan Cloud Code di Cloud Shell, Anda tidak perlu menyiapkan konfigurasi tambahan apa pun saat menggunakan library klien. Aplikasi Anda telah diautentikasi dan siap dijalankan secara lokal.

Pengembangan lokal dengan API yang memerlukan akun layanan

Beberapa API, seperti Cloud Translation API, memerlukan akun layanan dengan izin yang sesuai untuk mengautentikasi permintaan. Untuk informasi selengkapnya, lihat Membuat dan mengelola akun layanan.

  1. Untuk membuka terminal, klik Terminal > New Terminal.

  2. Buat akun layanan untuk mengautentikasi permintaan API Anda:

    gcloud iam service-accounts create \
    SERVICE_ACCOUNT_ID \
    --project PROJECT_ID
    

    Ganti nilai berikut:

    • SERVICE_ACCOUNT_ID: ID akun layanan
    • PROJECT_ID: the project ID

    Untuk menemukan ID ini, di Google Cloud, klik Menu navigasi di kiri atas layar, arahkan kursor ke IAM & Admin, lalu klik Service Accounts.

    Kolom Email menampilkan SERVICE_ACCOUNT_ID dan PROJECT_ID unik untuk setiap akun layanan Anda dalam format berikut:

    SERVICE_ACCOUNT_ID@PROJECT_ID.iam.gserviceaccount.com

    Misalnya: Alamat email akun layanan my-service-account@my-project.iam.gserviceaccount.com memiliki nilai berikut:

    • SERVICE_ACCOUNT_ID: my-service-account
    • PROJECT_ID: my-project
  3. Beri akun layanan Anda peran yang sesuai. Contoh perintah berikut memberikan peran Cloud Translation API User. Untuk menentukan peran yang akan diberikan, lihat dokumentasi untuk Cloud API yang Anda gunakan.

    gcloud projects \
    add-iam-policy-binding \
    PROJECT_ID \
    --member='serviceAccount:SERVICE_ACCOUNT_ID@PROJECT_ID.iam.gserviceaccount.com' \
    --role='roles/cloudtranslate.user'
    
  4. Membuat kunci akun layanan:

    gcloud iam service-accounts keys \
    create key.json --iam-account \
    SERVICE_ACCOUNT_ID@PROJECT_ID.iam.gserviceaccount.com
    
  5. Tetapkan kunci sebagai kredensial default:

    export \
     GOOGLE_APPLICATION_CREDENTIALS=key.json
    
  6. Opsional: Untuk mengizinkan pengguna meniru identitas akun layanan, jalankan perintah gcloud iam service-accounts add-iam-policy-binding untuk memberi pengguna peran Service Account User (roles/iam.serviceAccountUser) di akun layanan tersebut:

    gcloud iam service-accounts add-iam-policy-binding \
        SERVICE_ACCOUNT_ID@PROJECT_ID.iam.gserviceaccount.com \
        --member="user:USER_EMAIL" \
        --role="roles/iam.serviceAccountUser"
    

    Ganti nilai berikut:

    • USER_EMAIL: alamat email untuk pengguna

Pengembangan jarak jauh

GKE

Bergantung pada cakupan project, Anda dapat memilih cara mengautentikasi layanan Google Cloud di GKE:

  • (Khusus pengembangan)
    1. Buat cluster GKE dengan setelan berikut:
      • Pastikan Anda menggunakan akun layanan yang digunakan GKE secara default, yaitu akun layanan default Compute Engine, dan Cakupan akses ditetapkan ke Izinkan akses penuh ke semua Cloud API (kedua setelan dapat diakses di bagian Kumpulan Node > Keamanan). Karena akun layanan Compute Engine digunakan bersama oleh semua workload yang di-deploy pada node Anda, metode ini memberikan izin secara berlebih dan hanya boleh digunakan untuk pengembangan.
      • Pastikan bahwa Workload Identity tidak diaktifkan di cluster Anda (di bagian Cluster > Security).
    2. Tetapkan peran yang diperlukan ke akun layanan Anda:
  • (Direkomendasikan untuk produksi)
    1. Konfigurasikan cluster GKE dan aplikasi Anda dengan Workload Identity untuk mengautentikasi layanan Google Cloud di GKE. Tindakan ini akan mengaitkan akun layanan Kubernetes Anda dengan akun layanan Google Anda.
    2. Konfigurasi Deployment Kubernetes Anda untuk mereferensikan akun layanan Kubernetes dengan menetapkan kolom .spec.serviceAccountName dalam file YAML Deployment Kubernetes Anda. Jika Anda mengerjakan aplikasi yang dibuat dari aplikasi contoh Cloud Code, file ini berada di folder kubernetes-manifests.
    3. Jika layanan Google Cloud yang Anda coba akses memerlukan peran tambahan, berikan peran tambahan tersebut untuk akun layanan Google yang Anda gunakan untuk mengembangkan aplikasi:

Cloud Run

  1. Untuk membuat akun layanan unik baru untuk men-deploy aplikasi Cloud Run, buka halaman Service Accounts, lalu pilih project tempat rahasia Anda disimpan.

    Buka halaman Service Accounts

  2. Klik Create service account.
  3. Pada dialog Create service account, masukkan nama deskriptif untuk akun layanan tersebut.
  4. Ubah Service account ID menjadi nilai unik yang dapat dikenali, lalu klik Create.
  5. Jika layanan Google Cloud yang ingin Anda akses memerlukan peran tambahan, berikan peran tersebut, klik Continue, lalu klik Done.
  6. Untuk menambahkan akun layanan ke konfigurasi deployment:
    1. Menggunakan status bar Cloud Code, pilih perintah Cloud Run: Deploy.
    2. Pada Cloud Run Deployment UI, di bagian Revision Settings, pada kolom Service Account, tentukan akun layanan Anda.
    Bagian setelan revisi lanjutan diperluas di Cloud Run: Kolom Deploy dan Service Account diisi dengan nama akun layanan dengan format service-account-name@project-name.iam.gserviceaccount.com

Cloud Run

Bergantung pada cakupan project, Anda dapat memilih cara mengautentikasi layanan Google Cloud di GKE:

  • (Khusus pengembangan)
    1. Buat cluster GKE dengan setelan berikut:
      • Pastikan Anda menggunakan akun layanan yang digunakan GKE secara default, yaitu akun layanan default Compute Engine, dan Cakupan akses ditetapkan ke Izinkan akses penuh ke semua Cloud API (kedua setelan dapat diakses di bagian Kumpulan Node > Keamanan). Karena akun layanan Compute Engine digunakan bersama oleh semua workload yang di-deploy pada node Anda, metode ini memberikan izin secara berlebihan dan hanya boleh digunakan untuk pengembangan.
      • Pastikan bahwa Workload Identity tidak diaktifkan di cluster Anda (di bagian Cluster > Keamanan).
    2. Tetapkan peran yang diperlukan ke akun layanan Anda:
  • (Direkomendasikan untuk produksi)
    1. Konfigurasikan cluster GKE dan aplikasi Anda dengan Workload Identity untuk mengautentikasi layanan Google Cloud di GKE. Tindakan ini akan mengaitkan akun layanan Kubernetes Anda dengan akun layanan Google Anda.
    2. Untuk menambahkan akun layanan ke konfigurasi deployment:
      1. Menggunakan status bar Cloud Code, pilih perintah Cloud Run: Deploy.
      2. Pada Cloud Run Deployment UI, di bagian Revision Settings, pada kolom Service Account, tentukan akun layanan Anda.
      Bagian setelan revisi lanjutan diperluas di Cloud Run: Kolom Deploy dan Service Account diisi dengan nama akun layanan Kubernetes dengan format service-account-name@project-name.iam.gserviceaccount.com
    3. Jika layanan Google Cloud yang Anda coba akses memerlukan peran tambahan, berikan peran tambahan tersebut untuk akun layanan Google yang Anda gunakan untuk mengembangkan aplikasi:

Pengembangan jarak jauh dengan izin Secret Manager diaktifkan

Jika Anda melakukan pengembangan dari jarak jauh, menggunakan akun layanan untuk autentikasi, dan aplikasi Anda menggunakan secrets, Anda perlu menyelesaikan beberapa langkah lagi selain petunjuk pengembangan jarak jauh. Langkah-langkah berikut menetapkan peran yang diperlukan untuk mengakses secret Secret Manager tertentu ke akun layanan Google Anda:

  1. Klik Cloud Code, lalu luaskan bagian Secret Manager.

    Secret Manager di Cloud Code terbuka dengan dua secret yang tercantum

  2. Klik kanan rahasia tersebut dan pilih Edit Permissions in Cloud Console. Tindakan ini akan meluncurkan halaman konfigurasi Secret Manager untuk secret tersebut di browser web Anda.

    Rahasia yang diklik kanan di panel Secret Manager

  3. Di konsol Google Cloud, klik Izin lalu klik Tambahkan.

  4. Di kolom New principals, masukkan nama akun layanan Anda.

  5. Di kolom Select a role, pilih peran Secret Manager Secret Accessor.

  6. Klik Simpan.

    Akun layanan Anda sekarang memiliki izin untuk mengakses secret khusus ini.