Se usó la API de Cloud Translation para traducir esta página.
Switch to English

Administra las API y bibliotecas de Cloud

El acceso de manera programática a los productos y servicios de Google Cloud requiere el uso de las API de Cloud. Estas API exponen una interfaz JSON REST simple que puedes llamar a través de bibliotecas cliente.

Con Cloud Code, puedes acceder a esta lista consolidada de servicios de Google Cloud junto con sus bibliotecas cliente y documentación correspondientes, explorar y habilitar las API de Cloud y agregar bibliotecas cliente al proyecto, todo desde tu IDE.

Explora las API de Cloud

Para explorar todas las API de Google Cloud disponibles en tu IDE, sigue estos pasos:

  1. Haz clic en el ícono de Cloud Code: API de Cloud Ícono de las API de Cloud de Cloud Code en la barra de actividad.
  2. Expande el árbol del Explorador de API de Google Cloud para ver todas las API disponibles. El explorador agrupa las API de Cloud por categoría.
  3. Captura de pantalla que muestra la lista de las API de Cloud que se muestran en el explorador de vista de árbol.

  4. Haz clic en una API para ver más detalles, como el nombre del servicio, el estado, las instrucciones de instalación de las bibliotecas cliente correspondientes y la documentación relevante.

Habilita las API de Cloud

Además, puedes habilitar con rapidez las API de Cloud para un proyecto mediante la página de detalles de la API. Para ello, sigue estos pasos:

  1. Dentro de la página de detalles de la API de Cloud, elige el proyecto para el que deseas habilitar la API de Cloud.
  2. Captura de pantalla que muestra más detalles sobre la API de Cloud seleccionada

  3. Haz clic en el botón Enable API (Habilitar API).

    Una vez que se haya habilitado la API, verás un mensaje que confirma este cambio.

Agrega bibliotecas cliente al proyecto

Además de explorar y habilitar las API de Cloud mediante Cloud Code, también puedes agregar una biblioteca cliente específica del lenguaje al proyecto. Tendrás que instalarla. La página de detalles de la API contiene instrucciones de instalación para cada lenguaje.

Captura de pantalla que muestra las instrucciones de instalación para una biblioteca cliente correspondiente a una API de Cloud

Configura la autenticación

Después de habilitar las API necesarias y agregar las bibliotecas cliente necesarias, debes configurar tu aplicación para que se autentique de forma correcta. La configuración depende del tipo de desarrollo y de la plataforma en la que se ejecute.

Una vez que completes los pasos de autenticación relevantes, tu aplicación puede autenticarse y estará lista para implementarse.

Desarrollo local

Máquina local

  1. Cloud Code garantiza que tengas configuradas tus credenciales predeterminadas de la aplicación (ADC) si accediste a Google Cloud a través del IDE.
    Si accediste a Google Cloud fuera de tu IDE (por ejemplo, a través de la herramienta de línea de comandos de gcloud), debes ejecutar gcloud auth login --update-adc para configurar tus ADC. Esto también permite que las bibliotecas cliente de Google Cloud encuentren las ADC con las que se podrá autenticar.

minikube

  1. Cloud Code garantiza que tengas configuradas tus credenciales predeterminadas de la aplicación (ADC) si accediste a Google Cloud a través del IDE.
    Si accediste a Google Cloud fuera de tu IDE (por ejemplo, a través de la herramienta de línea de comandos de gcloud), debes ejecutar gcloud auth login --update-adc para configurar tus ADC. Esto también permite que Minikube encuentre tus ADC con las que te autenticarás.
  2. Inicia Minikube con minikube start --addons gcp-auth. Esto activa tus ADC en los Pods. Si deseas obtener una guía detallada de autenticación de Minikube para Google Cloud, consulta los documentos de gcp-auth de Minikube.

Otros clústeres locales de K8s

  1. Cloud Code garantiza que tengas configuradas tus credenciales predeterminadas de la aplicación (ADC) si accediste a Google Cloud a través del IDE.
    Si accediste a Google Cloud fuera de tu IDE (por ejemplo, a través de la herramienta de línea de comandos de gcloud), debes ejecutar gcloud auth login --update-adc para configurar tus ADC.
  2. Activa tu directorio ~/.config/gcloud local en tus pods de Kubernetes mediante la edición de los manifiestos de implementación para que las bibliotecas cliente de Google Cloud puedan encontrar tus credenciales. También deberás configurar tu ID del proyecto de Google Cloud como una variable de entorno llamada GOOGLE_CLOUD_PROJECT. Ejemplo de configuración de Pod de Kubernetes:
    apiVersion: v1
    kind: Pod
    metadata:
      name: my-app
      labels:
        name: my-app
    spec:
      containers:
      - name: my-app
        image: gcr.io/google-containers/busybox
        ports:
          - containerPort: 8080
        env:
        - name: GOOGLE_CLOUD_PROJECT
          value: my-project-id
        volumeMounts:
          - mountPath: /root/.config/gcloud
            name: gcloud-volume
      volumes:
        - name: gcloud-volume
          hostPath:
            path: /path/to/home/.config/gcloud

Cloud Run

  1. Cloud Code garantiza que tengas configuradas tus credenciales predeterminadas de la aplicación (ADC) si accediste a Google Cloud a través del IDE.
    Si accediste a Google Cloud fuera de tu IDE (por ejemplo, a través de la herramienta de línea de comandos de gcloud), debes ejecutar gcloud auth login --update-adc para configurar tus ADC. Esto también permite que el entorno simulado local de Cloud Run encuentre tus ADC con el que puedas autenticarte.

Desarrollo remoto

Google Kubernetes Engine

Según el permiso de tu proyecto, puedes elegir cómo autenticar los servicios de Google Cloud en GKE:

  • (Solo desarrollo)
    1. Crea un clúster de GKE con la siguiente configuración:
      • Asegúrate de usar la cuenta de servicio que GKE usa de forma predeterminada, la cuenta de servicio predeterminada de Compute Engine, y que los permisos de acceso estén configurados en Permitir el acceso total a todas las API de Cloud (ambas opciones de configuración dentro de la sección Grupos de nodos > Seguridad).
        Dado que todas las cargas de trabajo implementadas en tu nodo comparten la cuenta de servicio de Compute Engine, este método aprovisiona en exceso los permisos y solo debe usarse para el desarrollo.
      • Asegúrate de que Workload Identity no esté habilitada en tu clúster (dentro de la sección Clúster > Seguridad).
    2. Asigna las funciones necesarias a tu cuenta de servicio:
      • Si intentas acceder a un secreto, sigue estos pasos específicos de Secret Manager para configurar las funciones necesarias en tu cuenta de servicio.
      • Si se usa la cuenta de servicio predeterminada de Compute Engine, es posible que se apliquen las funciones correctas de IAM.
      • En la guía de descripción de funciones, se describen los tipos de funciones de IAM y las listas predeterminadas disponibles que puedes otorgar a las identidades.
  • (Recomendado para la producción)
    1. Configura el clúster y la aplicación de GKE con Workload Identity para autenticar los servicios de Google Cloud en GKE. Esto asocia tu cuenta de servicio de Kubernetes con tu cuenta de servicio de Google.
    2. Configura tu implementación de Kubernetes para que haga referencia a la cuenta de servicio de Kubernetes mediante la configuración del campo .spec.serviceAccountName en tu archivo YAML de implementación de Kubernetes.
      Si trabajas en una app creada a partir de una plantilla de Cloud Code, este archivo se encuentra en la carpeta kubernetes-manifests.
    3. Si el servicio de Google Cloud al que intentas acceder requiere funciones adicionales, otórgales la cuenta de servicio de Google que usas para desarrollar tu app:

Cloud Run

  1. Crea una cuenta de servicio nueva para implementar la aplicación de Cloud Run a través de la página Cuentas de servicio. Asegúrate de seleccionar el mismo proyecto en el que está almacenado tu secreto.
    Ir a la página Cuentas de servicio
  2. Si el servicio de Google Cloud al que intentas acceder requiere funciones adicionales, otórgales la cuenta de servicio de Google con la que desarrollas tu app. Para ello, haz clic con el botón derecho en el secreto y selecciona Edit Permissions in Cloud Console.
    En la guía de descripción de funciones, se describen los tipos de funciones de IAM y las listas predeterminadas disponibles que puedes otorgar a las identidades.
  3. Agrega la cuenta de servicio a tu configuración de implementación. Para hacerlo, selecciona el comando Cloud Run: Implementar mediante la barra de estado de Cloud Code. En la IU de implementación de Cloud Run, en Configuración de revisión, completa el campo Cuenta de servicio con tu cuenta de servicio.
    Sección de configuración avanzada de revisión expandida en Cloud Run: campo de implementación y cuenta de servicio con el nombre de cuenta de servicio del formato service-account-name@project-name.iam.gserviceaccount.com

Cloud Run

Según el permiso de tu proyecto, puedes elegir cómo autenticar los servicios de Google Cloud en GKE:

  • (Solo desarrollo)
    1. Crea un clúster de GKE con la siguiente configuración:
      • Asegúrate de usar la cuenta de servicio que GKE usa de forma predeterminada, la cuenta de servicio predeterminada de Compute Engine, y que los permisos de acceso estén configurados en Permitir acceso total a todas las API de Cloud (ambas opciones de configuración dentro de la sección Grupos de nodos > Seguridad).
        Dado que todas las cargas de trabajo implementadas en tu nodo comparten la cuenta de servicio de Compute Engine, este método aprovisiona en exceso los permisos y solo debe usarse para el desarrollo.
      • Asegúrate de que Workload Identity no esté habilitada en tu clúster (dentro de la sección Clúster > Seguridad).
    2. Asigna las funciones necesarias a tu cuenta de servicio:
      • Si intentas acceder a un secreto, sigue estos pasos específicos de Secret Manager para configurar las funciones necesarias en tu cuenta de servicio.
      • Si se usa la cuenta de servicio predeterminada de Compute Engine, es posible que se apliquen las funciones correctas de IAM.
      • En la guía de descripción de funciones, se describen los tipos de funciones de IAM y las listas predeterminadas disponibles que puedes otorgar a las identidades.
  • (Recomendado para la producción)
    1. Configura el clúster y la aplicación de GKE con Workload Identity para autenticar los servicios de Google Cloud en GKE. Esto asocia tu cuenta de servicio de Kubernetes con tu cuenta de servicio de Google.
    2. Agrega la cuenta de servicio a tu configuración de implementación. Para hacerlo, selecciona el comando Cloud Run: Implementar mediante la barra de estado de Cloud Code. En la IU de implementación de Cloud Run, en Configuración de revisión, completa el campo Cuenta de servicio con tu cuenta de servicio de Kubernetes.
      Sección de configuración avanzada de revisión expandida en Cloud Run: campo de implementación y cuenta de servicio con el nombre de cuenta de servicio de Kubernetes con el formato service-account-name@project-name.iam.gserviceaccount.com
    3. Si el servicio de Google Cloud al que intentas acceder requiere funciones adicionales, otórgales la cuenta de servicio de Google que usas para desarrollar tu app:

Desarrollo remoto con Secret Manager habilitado

Si desarrollas una aplicación de forma remota, con una cuenta de servicio para la autenticación y tu aplicación usa secretos, debes completar algunos pasos adicionales además de la instrucciones de desarrollo remoto. Estos pasos asignan la función requerida a tu cuenta de servicio de Google para acceder a un secreto de Secret Manager específico:

  1. Abre la vista Ícono de Secret Manager Secret Manager y selecciona el secreto al que deseas acceder en tu código.

    Secret Manager en Cloud Code abierto con dos secretos enumerados

  2. Haz clic con el botón derecho en el secreto y selecciona Editar permisos en Cloud Console. Esto inicia la página de configuración de Secret Manager para ese secreto en tu navegador web.

    Clic con el botón derecho en el panel de Secret Manager

  3. En el panel de información de Cloud Console, selecciona Agregar miembro.

    Detalles del secreto incluidos en la página secreto de Console en el navegador; se destacó el botón Agregar miembro en el panel de información expandido

  4. Asigna a tu cuenta de servicio la función de descriptor de acceso a secretos de Secret Manager.

    Dentro de Agregar miembros para probar el panel, se indica la cuenta de servicio con el formato service-account-name@project-name.iam.gservicesaccount.com en el campo Nuevos miembros y se completa el desplegable Selecciona una función en la categoría Secret Manager, se selecciona la función de tipo “Descriptor de acceso de Secret Manager”

    La cuenta de servicio ahora tiene permiso para acceder a este secreto en particular.

Obtener asistencia

Para enviar comentarios, informa problemas en GitHub o haz preguntas en Stack Overflow.