Cette page présente les options de contrôle d'accès aux API disponibles dans Cloud Endpoints.
Présentation
Cloud Endpoints utilise Identity and Access Management (IAM) pour contrôler l'accès à votre API. Vous pouvez accorder l'accès à l'API au niveau du projet et au niveau du service Endpoints seul. Par exemple, vous pouvez :
Accordez l'accès aux comptes principaux service par service.
accorder à un utilisateur ou à un compte de service l'autorisation de déployer une configuration Endpoints mise à jour ;
accorder l'accès aux utilisateurs de votre API afin qu'ils puissent l'activer dans leur propre projetGoogle Cloud .
Rôles qui contrôlent l'accès aux services
Vous pouvez accorder les rôles suivants pour un service spécifique sur la page Endpoints > Services de la console Google Cloud , à l'aide de l'API ou de la Google Cloud CLI.
Nom de rôle IAM
Titre du rôle
Description
roles/servicemanagement.serviceConsumer
Client du service
Autorisations pour un compte principal afin d'afficher et d'activer l'API dans son propre projet. Vous pouvez attribuer le rôle Client du service uniquement aux comptes Google, aux groupes Google ou aux comptes de service.
roles/servicemanagement.serviceController
Contrôleur du service
Autorisations permettant d'appeler les méthodes check et
report dans l'API Service Infrastructure pendant l'exécution. Ce rôle est généralement attribué aux comptes de service. Pour en savoir plus sur ce rôle, consultez la page Contrôle des accès à l'API Service Management.
roles/servicemanagement.configEditor
Éditeur pour la configuration de service
Autorisation de déployer des configurations Endpoints. Ce rôle est plus restrictif que le rôle Éditeur de projet attribué à un service.
roles/servicemanagement.admin
Administrateur Service Management
Toutes les autorisations du rôle Éditeur pour la configuration de service et les autorisations permettant de gérer l'accès à l'API. Comparable au rôle Propriétaire du projet attribué à un service.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[[["\u003cp\u003eCloud Endpoints utilizes Identity and Access Management (IAM) to manage access to APIs at both the project and individual service levels.\u003c/p\u003e\n"],["\u003cp\u003ePermissions can be assigned on a per-service basis, allowing for granular control over who can deploy configurations or access the API.\u003c/p\u003e\n"],["\u003cp\u003eThe Service Consumer role enables principals to view and enable an API in their own Google Cloud project.\u003c/p\u003e\n"],["\u003cp\u003eThe Service Controller role grants permissions to make calls to the \u003ccode\u003echeck\u003c/code\u003e and \u003ccode\u003ereport\u003c/code\u003e methods in the Service Infrastructure API during runtime.\u003c/p\u003e\n"],["\u003cp\u003eThe Service Config Editor and Service Management Administrator roles provide varying levels of permissions for deploying configurations and managing API access, with the latter comparable to the Project Owner role.\u003c/p\u003e\n"]]],[],null,["# Overview of API access\n\nOpenAPI \\| [gRPC](/endpoints/docs/grpc/api-access-overview \"View this page for the Cloud Endpoints gRPC docs\")\n\n\u003cbr /\u003e\n\nThis page describes the API access control options available to you in\nCloud Endpoints.\n\nOverview\n--------\n\nEndpoints uses\n[Identity and Access Management (IAM)](/iam/docs)\nto control access to your API. You can grant access to your API at the project\nlevel and at the individual Endpoints service level. For example,\nyou can:\n\n- Grant access to principals on a per-service basis.\n- Grant permission to a user or service account to deploy an updated Endpoints configuration.\n- Grant access to your API users so they can enable your API in their own Google Cloud project.\n\nRoles that control access to services\n-------------------------------------\n\nYou can grant the following roles for a specific service on the **Endpoints** \\\u003e\n**Services** page in the Google Cloud console, by using the API, or by\nusing the Google Cloud CLI.\n\n| **Note:** Although you can grant other roles at the service level, we recommend that you use the roles listed in the previous table to manage your API.\n\nWhat's next\n-----------\n\n- [Controlling who can enable your API](/endpoints/docs/openapi/control-api-callers).\n- [Granting and revoking access to the API](/endpoints/docs/openapi/control-api-access)."]]