Halaman ini menjelaskan cara memberikan, mengubah, dan mencabut akses ke project folder, dan organisasi. Untuk mempelajari cara mengelola akses ke resource lainnya lihat panduan berikut:
Pada Identity and Access Management (IAM), akses diberikan melalui kebijakan izin, juga disebut sebagai kebijakan IAM. Kebijakan izinkan dilampirkan ke resource Google Cloud. Setiap kebijakan izinkan berisi kumpulan binding peran yang mengaitkan satu atau beberapa akun utama, seperti pengguna atau akun layanan, dengan peran IAM. Binding peran ini memberikan peran yang ditentukan kepada akun utama, baik pada resource yang dilampirkan oleh kebijakan yang diizinkan dan pada semua turunan resource tersebut. Untuk informasi selengkapnya tentang kebijakan izin, lihat Memahami kebijakan izin.
Anda dapat mengelola akses ke project, folder, dan organisasi dengan konsol Google Cloud, Google Cloud CLI, REST API atau library klien Resource Manager.
Sebelum memulai
Aktifkan Resource Manager API.
Siapkan autentikasi.
Pilih tab untuk melihat bagaimana Anda berencana menggunakan contoh di halaman ini:
Konsol
Saat menggunakan Konsol Google Cloud untuk mengakses API dan layanan Google Cloud, Anda tidak perlu menyiapkan autentikasi.
gcloud
Anda dapat menggunakan sampel gcloud CLI di halaman ini dari salah satu lingkungan pengembangan berikut:
-
Cloud Shell: Untuk menggunakan terminal online dengan gcloud CLI yang sudah disiapkan, aktifkan Cloud Shell.
Di bagian bawah halaman ini, sesi Cloud Shell akan dimulai dan menampilkan perintah command line. Perlu waktu beberapa detik hingga sesi dimulai.
-
Shell lokal: Untuk menggunakan gcloud CLI di lingkungan pengembangan lokal, instal dan initialize gcloud CLI.
C#
Untuk menggunakan contoh .NET di halaman ini dari lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
- Menginstal Google Cloud CLI.
-
Untuk initialize gcloud CLI, jalankan perintah berikut:
gcloud init
-
Buat kredensial autentikasi lokal untuk Akun Google Anda:
gcloud auth application-default login
Untuk informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal dalam dokumentasi autentikasi Google Cloud.
Java
Untuk menggunakan contoh Java di halaman ini dari lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
- Menginstal Google Cloud CLI.
-
Untuk initialize gcloud CLI, jalankan perintah berikut:
gcloud init
-
Buat kredensial autentikasi lokal untuk Akun Google Anda:
gcloud auth application-default login
Untuk informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal dalam dokumentasi autentikasi Google Cloud.
Python
Untuk menggunakan contoh Python di halaman ini dari lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
- Menginstal Google Cloud CLI.
-
Untuk initialize gcloud CLI, jalankan perintah berikut:
gcloud init
-
Buat kredensial autentikasi lokal untuk Akun Google Anda:
gcloud auth application-default login
Untuk informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal dalam dokumentasi autentikasi Google Cloud.
REST
Untuk menggunakan contoh REST API di halaman ini dalam lingkungan pengembangan lokal, gunakan kredensial yang Anda berikan ke gcloud CLI.
Instal Google Cloud CLI, lalu initialize dengan menjalankan perintah berikut:
gcloud init
-
Peran yang diperlukan
Saat membuat project, folder, atau organisasi, Anda secara otomatis diberi peran yang memungkinkan Anda mengelola akses untuk resource tersebut. Untuk mengetahui informasi selengkapnya, lihat Kebijakan default.
Jika Anda tidak membuat project, folder, atau organisasi, pastikan Anda memiliki peran yang diperlukan untuk mengelola akses ke resource tersebut.
Untuk mendapat izin yang Anda perlukan untuk mengelola akses ke project, folder, atau organisasi, minta administrator untuk memberikan peran IAM berikut pada resource yang aksesnya ingin Anda kelola (project folder, atau organisasi):
-
Untuk mengelola akses ke project:
Admin IAM Project (
roles/resourcemanager.projectIamAdmin
) -
Untuk mengelola akses ke folder:
Folder Admin (
roles/resourcemanager.folderAdmin
) -
Untuk mengelola akses ke project, folder, dan organisasi:
Admin Organisasi (
roles/resourcemanager.organizationAdmin
) -
Untuk mengelola ke hampir semua resource Google Cloud:
Security Admin (
roles/iam.securityAdmin
)
Peran bawaan ini berisi izin yang diperlukan untuk mengelola akses ke project, folder, atau organisasi. Untuk melihat izin yang benar-benar diperlukan, perluas bagian Izin yang diperlukan:
Izin yang diperlukan
Izin berikut diperlukan untuk mengelola akses ke project, folder, atau organisasi:
-
Untuk mengelola akses ke project:
-
resourcemanager.projects.getIamPolicy
-
resourcemanager.projects.setIamPolicy
-
-
Untuk mengelola akses ke folder:
-
resourcemanager.folders.getIamPolicy
-
resourcemanager.folders.setIamPolicy
-
-
Untuk mengelola akses ke organisasi:
-
resourcemanager.organizations.getIamPolicy
-
resourcemanager.organizations.setIamPolicy
-
Anda mungkin juga bisa mendapatkan izin ini dengan peran khusus atau peran standar lainnya.
Lihat akses saat ini
Anda dapat melihat siapa yang memiliki akses ke project, folder, atau organisasi Anda menggunakan konsol Google Cloud, gcloud CLI, REST API atau library klien Resource Manager.
Konsol
Di konsol Google Cloud, buka halaman IAM.
Pilih project, folder, atau organisasi.
Konsol Google Cloud mencantumkan semua akun utama yang telah diberi peran pada project, folder, atau organisasi Anda. Daftar ini mencakup akun utama yang telah mewarisi peran pada resource dari resource induk. Untuk informasi selengkapnya tentang pewarisan kebijakan, lihat Pewarisan kebijakan dan hierarki resource.
Opsional: Untuk melihat pemberian peran untuk akun layanan yang dikelola Google, pilih kotak centang Sertakan pemberian peran yang disediakan Google.
gcloud
-
Di konsol Google Cloud, aktifkan Cloud Shell.
Di bagian bawah Google Cloud Console, Cloud Shell sesi akan terbuka dan menampilkan perintah command line. Cloud Shell adalah lingkungan shell dengan Google Cloud CLI yang sudah terinstal, dan dengan nilai yang sudah ditetapkan untuk project Anda saat ini. Diperlukan waktu beberapa detik untuk melakukan inisialisasi sesi.
-
Untuk melihat siapa yang memiliki akses ke project, folder, atau organisasi Anda, dapatkan kebijakan izin untuk resource. Untuk mempelajari cara menafsirkan kebijakan izin, lihat Memahami kebijakan izin.
Untuk mendapatkan kebijakan izin untuk resource, jalankan perintah
get-iam-policy
untuk resource:gcloud RESOURCE_TYPE get-iam-policy RESOURCE_ID --format=FORMAT > PATH
Berikan nilai berikut:
-
RESOURCE_TYPE
: Jenis resource yang aksesnya ingin Anda lihat. Gunakan salah satu nilai:projects
,resource-manager folders
, atauorganizations
. -
RESOURCE_ID
: Project Google Cloud, folder atau ID organisasi Anda. Project ID berupa alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
. -
FORMAT
: Format yang diinginkan untuk kebijakan. Gunakanjson
atauyaml
. -
PATH
: Jalur ke file output baru untuk kebijakan.
Misalnya, perintah berikut mendapat kebijakan ke project
my-project
dan menyimpannya ke direktori beranda Anda dalam format JSON:gcloud projects get-iam-policy my-project --format=json > ~/policy.json
-
C#
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Untuk melihat siapa yang memiliki akses ke project, folder, atau organisasi Anda, dapatkan kebijakan izin untuk resource. Untuk mempelajari cara menafsirkan kebijakan izinkan, lihat Memahami kebijakan izinkan.
Contoh berikut menunjukkan cara mendapatkan kebijakan izinkan untuk sebuah project. Untuk mempelajari cara mendapatkan kebijakan izin untuk folder atau organisasi, tinjau dokumentasi library klien Resource Manager untuk bahasa pemrograman Anda.
Java
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Untuk melihat siapa yang memiliki akses ke project, folder, atau organisasi Anda, dapatkan kebijakan izin untuk resource. Untuk mempelajari cara menafsirkan kebijakan izinkan, lihat Memahami kebijakan izinkan.
Contoh berikut menunjukkan cara mendapatkan kebijakan izinkan untuk sebuah project. Untuk mempelajari cara mendapatkan kebijakan izin untuk folder atau organisasi, tinjau dokumentasi library klien Resource Manager untuk bahasa pemrograman Anda.
Python
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Untuk melihat siapa yang memiliki akses ke project, folder, atau organisasi Anda, dapatkan kebijakan izin untuk resource. Untuk mempelajari cara menafsirkan kebijakan izinkan, lihat Memahami kebijakan izinkan.
Contoh berikut menunjukkan cara mendapatkan kebijakan izinkan untuk sebuah project. Untuk mempelajari cara mendapatkan kebijakan izin untuk folder atau organisasi, tinjau dokumentasi library klien Resource Manager untuk bahasa pemrograman Anda.
REST
Untuk melihat siapa yang memiliki akses ke project, folder, atau organisasi Anda, dapatkan kebijakan izin untuk resource. Untuk mempelajari cara menafsirkan kebijakan izin, lihat Memahami kebijakan izin.
Metode Resource Manager API
getIamPolicy
mendapatkan kebijakan izin project, folder, atau organisasi.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
API_VERSION
: Versi API yang akan digunakan. Untuk project dan organisasi, gunakanv1
. Untuk folder, gunakanv2
.RESOURCE_TYPE
: Jenis resource yang ingin Anda kelola kebijakannya. Gunakan nilaiprojects
,folders
, atauorganizations
.RESOURCE_ID
: Project Google Cloud organisasi, atau ID folder Anda. ID project berupa string alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
.POLICY_VERSION
: Versi kebijakan yang akan ditampilkan. Permintaan harus menentukan versi kebijakan terbaru, yaitu kebijakan versi 3. Lihat Menentukan versi kebijakan saat mendapatkan kebijakan untuk detailnya.
Metode HTTP dan URL:
POST https://cloudresourcemanager.googleapis.com/API_VERSION/RESOURCE_TYPE/RESOURCE_ID:getIamPolicy
Meminta isi JSON:
{ "options": { "requestedPolicyVersion": POLICY_VERSION } }
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Responsnya berisi kebijakan izin resource. Contoh:
{ "version": 1, "etag": "BwWKmjvelug=", "bindings": [ { "role": "roles/owner", "members": [ "user:owner@example.com" ] } ] }
Memberi atau mencabut satu peran
Anda dapat menggunakan Konsol Google Cloud dan gcloud CLI untuk memberikan atau mencabut peran tunggal dengan cepat untuk satu akun utama, tanpa mengedit kebijakan izin resource secara langsung. Jenis akun utama yang umum meliputi akun Google, akun layanan, grup Google, dan domain. Untuk daftar semua jenis akun utama, lihat Konsep yang terkait dengan identitas.
Jika Anda memerlukan bantuan untuk mengidentifikasi peran bawaan yang paling sesuai, lihat Memilih peran bawaan.
Memberikan satu peran
Untuk memberikan satu peran ke akun utama, lakukan hal berikut:
Konsol
Di konsol Google Cloud, buka halaman IAM.
Pilih project, folder, atau organisasi.
Pilih akun utama yang akan diberi peran:
Untuk memberikan peran ke akun utama yang sudah memiliki peran lain pada resource, temukan baris yang berisi akun utama, klik
Edit akun utama di baris tersebut, dan klik Tambahkan peran lain.Untuk memberikan peran ke akun layanan yang dikelola Google, pilih kotak centang Sertakan pemberian peran yang tersedia di Google untuk melihat alamat emailnya.
Untuk memberikan peran ke akun utama yang tidak memiliki peran pada resource, klik
Berikan Akses, lalu masukkan alamat email akun utama atau ID lainnya.
Pilih peran yang akan diberikan dari menu drop-down. Untuk praktik keamanan terbaik, pilih peran yang hanya menyertakan izin yang diperlukan oleh akun utama Anda.
Opsional: Tambahkan kondisi ke peran.
Klik Save. Akun utama diberi peran pada resource.
Untuk memberikan peran ke akun utama untuk lebih dari satu project, folder, atau organisasi, lakukan hal berikut:
Pada Konsol Google Cloud, buka halaman Kelola resource
Pilih semua resource yang ingin Anda berikan izinnya.
Jika panel info tidak terlihat, klik Tampilkan panel info. Kemudian, klik Izin.
Pilih akun utama yang akan diberi peran:
Untuk memberikan peran ke akun utama yang memiliki peran lainnya, temukan baris yang berisi akun utama, klik
Edit akun utama pada baris tersebut, lalu klik Tambahkan peran lain.Untuk memberikan peran ke akun utama yang tidak memiliki peran lain, klik
Tambahkan akun utama, lalu masukkan alamat email atau ID lainnya.
Pilih peran yang akan diberikan dari menu drop-down.
Opsional: Tambahkan kondisi ke peran.
Klik Save. Akun utama diberi peran yang dipilih setiap resource yang dipilih.
gcloud
-
Di konsol Google Cloud, aktifkan Cloud Shell.
Di bagian bawah Google Cloud Console, Cloud Shell sesi akan terbuka dan menampilkan perintah command line. Cloud Shell adalah lingkungan shell dengan Google Cloud CLI yang sudah terinstal, dan dengan nilai yang sudah ditetapkan untuk project Anda saat ini. Diperlukan waktu beberapa detik untuk melakukan inisialisasi sesi.
-
Perintah
add-iam-policy-binding
memungkinkan Anda memberikan peran ke akun utama dengan cepat.Sebelum menggunakan salah satu data perintah di bawah lakukan penggantian berikut:
-
RESOURCE_TYPE
: Jenis resource yang aksesnya ingin Anda kelola. Gunakanprojects
,resource-manager folders
, atauorganizations
. -
RESOURCE_ID
: ID project, folder, atau organisasi Google Cloud Anda. Project ID berupa alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
. -
PRINCIPAL
: ID untuk akun utama, atau anggota, yang biasanya memiliki bentuk berikut:PRINCIPAL_TYPE:ID
. Contoh,user:my-user@example.com
. Untuk daftar lengkap nilai yang dapatPRINCIPAL
dimiliki, lihat referensi Binding Kebijakan.Untuk jenis akun utama
user
, nama domain dalam ID harus berupa domain Google Workspace atau Cloud Identity. Untuk mempelajari cara menyiapkan domain Cloud Identity, lihat ringkasan Cloud Identity. -
ROLE_NAME
: Nama peran yang ingin Anda cabut. Gunakan salah satu format berikut:- Peran bawaan:
roles/SERVICE.IDENTIFIER
- Peran khusus level project:
projects/PROJECT_ID/roles/IDENTIFIER
- Peran khusus level organisasi:
organizations/ORG_ID/roles/IDENTIFIER
Untuk mengetahui daftar peran bawaan, lihat Memahami peran.
- Peran bawaan:
-
CONDITION
: Kondisi yang akan ditambahkan ke binding peran. Jika Anda tidak ingin menambahkan kondisi, gunakan nilaiNone
. Untuk informasi selengkapnya tentang kondisi, lihat ringkasan kondisi.
Jalankan perintah berikut:
Linux, macOS, atau Cloud Shell
gcloud RESOURCE_TYPE add-iam-policy-binding RESOURCE_ID \ --member=PRINCIPAL --role=ROLE_NAME \ --condition=CONDITION
Windows (PowerShell)
gcloud RESOURCE_TYPE add-iam-policy-binding RESOURCE_ID ` --member=PRINCIPAL --role=ROLE_NAME ` --condition=CONDITION
Windows (cmd.exe)
gcloud RESOURCE_TYPE add-iam-policy-binding RESOURCE_ID ^ --member=PRINCIPAL --role=ROLE_NAME ^ --condition=CONDITION
Respons berisi kebijakan IAM yang telah diupdate.
-
Mencabut satu peran
Untuk mencabut peran tunggal dari akun utama, lakukan hal berikut:
Konsol
Di Konsol Google Cloud, buka halaman IAM.
Pilih project, folder, atau organisasi.
Cari baris yang berisi akun utama yang aksesnya ingin Anda cabut. Kemudian klik
Edit akun utama di baris tersebut.Klik tombol Hapus
untuk peran yang ingin Anda cabut, lalu klik Simpan.
gcloud
-
Di konsol Google Cloud, aktifkan Cloud Shell.
Di bagian bawah Google Cloud Console, Cloud Shell sesi akan terbuka dan menampilkan perintah command line. Cloud Shell adalah lingkungan shell dengan Google Cloud CLI yang sudah terinstal, dan dengan nilai yang sudah ditetapkan untuk project Anda saat ini. Diperlukan waktu beberapa detik untuk melakukan inisialisasi sesi.
-
Untuk mencabut peran dari pengguna dengan cepat, jalankan perintah
remove-iam-policy-binding
:gcloud RESOURCE_TYPE remove-iam-policy-binding RESOURCE_ID \ --member=PRINCIPAL --role=ROLE_NAME
Berikan nilai berikut:
-
RESOURCE_TYPE
: Jenis resource yang ingin Anda kelola aksesnya. Gunakanprojects
,resource-manager folders
, atauorganizations
. -
RESOURCE_ID
: Project Google Cloud, folder atau ID organisasi Anda. Project ID berupa alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
. -
PRINCIPAL
: ID untuk akun utama, atau anggota, biasanya memiliki bentuk berikut:PRINCIPAL_TYPE:ID
. Misalnya,user:my-user@example.com
. Untuk daftar lengkap nilaiPRINCIPAL
yang dapat dimiliki, lihat referensi Binding Kebijakan.Untuk jenis akun utama
user
, nama domain dalam ID harus berupa domain Google Workspace atau domain Cloud Identity. Untuk mempelajari cara menyiapkan domain Cloud Identity, lihat ringkasan Cloud Identity. -
ROLE_NAME
: Nama peran yang ingin Anda cabut. Gunakan salah satu format berikut:- Peran bawaan:
roles/SERVICE.IDENTIFIER
- Peran khusus level project:
projects/PROJECT_ID/roles/IDENTIFIER
- Peran khusus level organisasi:
organizations/ORG_ID/roles/IDENTIFIER
Untuk mengetahui daftar peran bawaan, lihat Memahami peran.
- Peran bawaan:
Misalnya, untuk mencabut peran Project Creator dari pengguna
my-user@example.com
untuk projectmy-project
:gcloud projects remove-iam-policy-binding my-project \ --member=user:my-user@example.com --role=roles/resourcemanager.projectCreator
-
Untuk membantu memastikan bahwa Anda tidak mencabut peran yang diperlukan, Anda dapat mengaktifkan rekomendasi risiko perubahan. Rekomendasi risiko perubahan akan memunculkan peringatan saat Anda mencoba untuk mencabut peran level project yang diidentifikasi oleh Google Cloud sebagai hal penting.
Memberikan atau mencabut beberapa peran menggunakan konsol Google Cloud
Anda dapat menggunakan konsol Google Cloud untuk memberikan dan mencabut beberapa peran untuk satu akun utama:
Di konsol Google Cloud, buka halaman IAM.
Pilih project, folder, atau organisasi.
Pilih akun utama yang perannya ingin Anda ubah:
Guna mengubah peran untuk akun utama yang sudah memiliki peran di resource, temukan baris yang berisi akun utama, klik
Edit akun utama pada baris tersebut, dan klik Tambahkan peran lainnya.Guna mengubah peran untuk akun layanan yang dikelola Google, pilih kotak centang Sertakan pemberian peran yang disediakan Google untuk melihat alamat emailnya.
Untuk memberikan peran ke akun utama yang tidak memiliki peran ke resource, klik
Berikan Akses, lalu masukkan alamat email akun utama atau ID lainnya.
Ubah peran akun utama:
- Untuk memberikan peran kepada akun utama yang tidak memiliki peran yang ada pada resource, klik Pilih peran, lalu pilih peran yang akan diberikan dari menu drop-down.
- Untuk memberikan peran tambahan kepada akun utama, klik Tambahkan peran lain, lalu pilih peran yang akan diberikan dari menu drop-down.
- Untuk mengganti salah satu peran utama dengan peran lain, klik peran yang ada, lalu pilih peran lain yang akan diberikan dari menu drop-down.
- Untuk mencabut salah satu peran akun utama, klik tombol Hapus untuk setiap peran yang ingin dicabut.
Anda juga dapat menambahkan kondisi ke peran, mengubah kondisi peran, atau menghapus kondisi peran.
Klik Save.
Memberikan atau mencabut beberapa peran secara terprogram
Untuk membuat perubahan akses berskala besar yang melibatkan pemberian dan pencabutan beberapa peran untuk beberapa akun utama, gunakan pola baca-ubah-tulis untuk mengupdate kebijakan izin resource:
- Baca kebijakan izin saat ini dengan memanggil
getIamPolicy()
. - Edit kebijakan izin, baik dengan menggunakan editor teks atau secara terprogram, untuk menambahkan atau menghapus akun utama atau binding peran.
- Tulis kebijakan izin yang diperbarui dengan memanggil
setIamPolicy()
.
Anda dapat menggunakan library klien gcloud CLI, REST API, atau Resource Manager untuk mengupdate kebijakan izin.
Mendapatkan kebijakan izin saat ini
gcloud
-
Di konsol Google Cloud, aktifkan Cloud Shell.
Di bagian bawah Google Cloud Console, Cloud Shell sesi akan terbuka dan menampilkan perintah command line. Cloud Shell adalah lingkungan shell dengan Google Cloud CLI yang sudah terinstal, dan dengan nilai yang sudah ditetapkan untuk project Anda saat ini. Diperlukan waktu beberapa detik untuk melakukan inisialisasi sesi.
-
Untuk mendapatkan kebijakan izin untuk resource, jalankan perintah
get-iam-policy
untuk resource:gcloud RESOURCE_TYPE get-iam-policy RESOURCE_ID --format=FORMAT > PATH
Berikan nilai berikut:
-
RESOURCE_TYPE
: Jenis resource yang ingin Anda dapatkan kebijakan izin. Gunakan salah satu nilai berikut:projects
,resource-manager folders
, atauorganizations
. -
RESOURCE_ID
: Project Google Cloud, folder atau ID organisasi Anda. Project ID berupa alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
. -
FORMAT
: Format yang diinginkan untuk kebijakan izin. Gunakanjson
atauyaml
. -
PATH
: Jalur ke file output baru untuk kebijakan izin.
Misalnya, perintah berikut mendapat kebijakan izin ke project
my-project
dan menyimpannya ke direktori beranda Anda dalam format JSON.gcloud projects get-iam-policy my-project --format json > ~/policy.json
-
C#
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Contoh berikut menunjukkan cara mendapatkan kebijakan izinkan untuk sebuah project. Untuk mempelajari cara mendapatkan kebijakan izin folder atau organisasi, tinjau dokumentasi library klien Resource Manager untuk bahasa pemrograman Anda.
Java
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Contoh berikut menunjukkan cara mendapatkan kebijakan izinkan untuk sebuah project. Untuk mempelajari cara mendapatkan kebijakan izin folder atau organisasi, tinjau dokumentasi library klien Resource Manager untuk bahasa pemrograman Anda.
Python
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Contoh berikut menunjukkan cara mendapatkan kebijakan izinkan untuk sebuah project. Untuk mempelajari cara mendapatkan kebijakan izin folder atau organisasi, tinjau dokumentasi library klien Resource Manager untuk bahasa pemrograman Anda.
REST
Metode Resource Manager API
getIamPolicy
mendapatkan kebijakan izin project, folder, atau organisasi.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
API_VERSION
: Versi API yang akan digunakan. Untuk project dan organisasi, gunakanv1
. Untuk folder, gunakanv2
.RESOURCE_TYPE
: Jenis resource yang ingin Anda kelola kebijakannya. Gunakan nilaiprojects
,folders
, atauorganizations
.RESOURCE_ID
: Project Google Cloud organisasi, atau ID folder Anda. ID project berupa string alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
.POLICY_VERSION
: Versi kebijakan yang akan ditampilkan. Permintaan harus menentukan versi kebijakan terbaru, yaitu kebijakan versi 3. Lihat Menentukan versi kebijakan saat mendapatkan kebijakan untuk detailnya.
Metode HTTP dan URL:
POST https://cloudresourcemanager.googleapis.com/API_VERSION/RESOURCE_TYPE/RESOURCE_ID:getIamPolicy
Meminta isi JSON:
{ "options": { "requestedPolicyVersion": POLICY_VERSION } }
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Responsnya berisi kebijakan izin resource. Contoh:
{ "version": 1, "etag": "BwWKmjvelug=", "bindings": [ { "role": "roles/owner", "members": [ "user:owner@example.com" ] } ] }
Simpan respons dalam file dengan jenis yang sesuai (json
atau yaml
).
Mengubah kebijakan izin
Secara terprogram atau menggunakan editor teks, ubah salinan lokal kebijakan izin resource Anda untuk mencerminkan peran yang ingin diberikan atau dicabut.
Untuk memastikan Anda tidak menimpa perubahan lain, jangan mengedit atau menghapus
kolom etag
kebijakan izin. Kolom etag
mengidentifikasi status saat ini
dari kebijakan izin. Saat Anda menetapkan kebijakan izin yang diperbarui,
IAM akan membandingkan nilai etag
dalam permintaan dengan
etag
yang sudah ada, dan hanya menulis kebijakan izin jika nilainya cocok.
Untuk mengedit peran yang diberikan oleh kebijakan izin, Anda perlu mengedit binding peran dalam kebijakan izin. Binding peran memiliki format berikut:
{ "role": "ROLE_NAME", "members": [ "PRINCIPAL_1", "PRINCIPAL_2", ... "PRINCIPAL_N" ], "conditions:" { CONDITIONS } }
Placeholder memiliki nilai berikut:
ROLE_NAME
: Nama peran yang ingin Anda berikan. Gunakan salah satu format berikut:- Peran bawaan:
roles/SERVICE.IDENTIFIER
- Peran khusus level project:
projects/PROJECT_ID/roles/IDENTIFIER
- Peran khusus tingkat organisasi:
organizations/ORG_ID/roles/IDENTIFIER
Untuk daftar peran bawaan, lihat Memahami peran.
- Peran bawaan:
PRINCIPAL_1
,PRINCIPAL_2
,...PRINCIPAL_N
: ID untuk akun utama yang ingin Anda berikan peran.ID utama biasanya memiliki bentuk berikut:
PRINCIPAL-TYPE:ID
. Contoh,user:my-user@example.com
. Untuk daftar lengkap nilai yang dapat dimilikiPRINCIPAL
, lihat Referensi Pengikatan Kebijakan.Untuk jenis akun utama
user
, nama domain dalam ID harus berupa domain Google Workspace atau domain Cloud Identity. Untuk mempelajari cara menyiapkan domain Cloud Identity, lihat ringkasan Cloud Identity.CONDITIONS
: Opsional. Semua conditions yang menentukan kapan akses akan diberikan.
Memberikan peran
Untuk memberikan peran ke akun utama Anda, ubah binding peran dalam kebijakan izin. Untuk mempelajari peran yang dapat Anda berikan, lihat Memahami peran, atau melihat peran yang dapat diberikan ke resource tersebut. Jika Anda memerlukan bantuan untuk mengidentifikasi peran bawaan yang paling sesuai, lihat Memilih peran bawaan.
Secara opsional, Anda dapat menggunakan conditions untuk memberikan peran hanya jika memenuhi persyaratan tertentu.
Untuk memberikan peran yang sudah disertakan dalam kebijakan izin, tambahkan akun utama ke binding peran yang ada:
gcloud
Edit kebijakan izin yang ditampilkan dengan menambahkan akun utama ke binding peran yang sudah ada. Perhatikan bahwa perubahan ini tidak akan diterapkan hingga Anda menetapkan kebijakan izin yang diperbarui.
Misalnya, anggap kebijakan izin berisi binding peran berikut, yang
memberikan peran Peninjau Keamanan (roles/iam.securityReviewer
) ke
kai@example.com
:
{
"role": "roles/iam.securityReviewer",
"members": [
"user:kai@example.com"
]
}
Untuk menambahkan peran yang sama ke raha@example.com
, tabahkan raha@example.com
ke
binding peran yang ada:
{ "role": "roles/iam.securityReviewer", "members": [ "user:kai@example.com", "user:raha@example.com" ] }
C#
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Go
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Java
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Python
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
REST
Edit kebijakan izin yang ditampilkan dengan menambahkan akun utama ke binding peran yang sudah ada. Perhatikan bahwa perubahan ini tidak akan diterapkan hingga Anda menetapkan kebijakan izin yang diperbarui.
Misalnya, anggap kebijakan izin berisi binding peran berikut, yang
memberikan peran Peninjau Keamanan (roles/iam.securityReviewer
) ke
kai@example.com
:
{
"role": "roles/iam.securityReviewer",
"members": [
"user:kai@example.com"
]
}
Untuk menambahkan peran yang sama ke raha@example.com
, tabahkan raha@example.com
ke
binding peran yang ada:
{ "role": "roles/iam.securityReviewer", "members": [ "user:kai@example.com", "user:raha@example.com" ] }
Untuk memberikan peran yang belum disertakan dalam kebijakan izinkan, tambahkan binding peran baru:
gcloud
Edit kebijakan izinkan dengan menambahkan binding peran baru yang memberikan peran tersebut ke akun utama. Perubahan ini tidak akan diterapkan hingga Anda menetapkan kebijakan izin yang diperbarui.
Misalnya, untuk memberikan peran Admin Compute Storage
(roles/compute.storageAdmin
) ke raha@example.com
, tambahkan binding peran
ke array bindings
untuk kebijakan izin:
{
"role": "roles/compute.storageAdmin",
"members": [
"user:raha@example.com"
]
}
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk IAM, lihat library klien IAM. Untuk informasi selengkapnya, lihat dokumentasi referensi API C# IAM.
Untuk melakukan autentikasi ke IAM, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk IAM, lihat library klien IAM. Untuk informasi selengkapnya, lihat dokumentasi referensi API Java IAM.
Untuk melakukan autentikasi ke IAM, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk IAM, lihat library klien IAM. Untuk informasi selengkapnya, lihat dokumentasi referensi API Python IAM.
Untuk melakukan autentikasi ke IAM, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
REST
Edit kebijakan izinkan dengan menambahkan binding peran baru yang memberikan peran tersebut ke akun utama. Perubahan ini tidak akan diterapkan hingga Anda menetapkan kebijakan izin yang diperbarui.
Misalnya, untuk memberikan peran Admin Compute Storage
(roles/compute.storageAdmin
) ke raha@example.com
, tambahkan binding peran
ke array bindings
untuk kebijakan izin:
{
"role": "roles/compute.storageAdmin",
"members": [
"user:raha@example.com"
]
}
Anda hanya dapat memberikan peran yang terkait ke layanan API yang diaktifkan. Jika layanan, seperti Compute Engine, tidak aktif, Anda tidak dapat memberikan peran yang eksklusif yang terkait ke Compute Engine. Untuk informasi selengkapnya, lihat Mengaktifkan dan menonaktifkan API.
Ada beberapa batasan unik saat memberikan izin pada project,
terutama saat memberikan peran Pemilik (roles/owner
). Lihat
dokumentasi referensi projects.setIamPolicy()
untuk informasi selengkapnya.
Mencabut peran
Untuk mencabut peran, hapus akun utama dari binding peran. Jika tidak ada akun utama lain dalam binding peran, hapus seluruh binding peran.
gcloud
Cabut peran dengan mengedit kebijakan izin JSON atau YAML yang ditampilkan oleh
perintah get-iam-policy
. Perubahan ini tidak akan diterapkan hingga Anda
menetapkan kebijakan izin yang diperbarui.
Untuk mencabut peran dari akun utama, hapus akun utama atau binding
yang diinginkan dari array bindings
untuk kebijakan izin.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk IAM, lihat library klien IAM. Untuk informasi selengkapnya, lihat dokumentasi referensi API C# IAM.
Untuk melakukan autentikasi ke IAM, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk IAM, lihat library klien IAM. Untuk informasi selengkapnya, lihat dokumentasi referensi API Go IAM.
Untuk melakukan autentikasi ke IAM, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk IAM, lihat library klien IAM. Untuk informasi selengkapnya, lihat dokumentasi referensi API Java IAM.
Untuk melakukan autentikasi ke IAM, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk IAM, lihat library klien IAM. Untuk informasi selengkapnya, lihat dokumentasi referensi API Python IAM.
Untuk melakukan autentikasi ke IAM, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
REST
Cabut peran dengan mengedit kebijakan izin JSON atau YAML yang ditampilkan oleh
perintah get-iam-policy
. Perubahan ini tidak akan diterapkan hingga Anda
menetapkan kebijakan izin yang diperbarui.
Untuk mencabut peran dari akun utama, hapus akun utama atau binding
yang diinginkan dari array bindings
untuk kebijakan izinkan.
Menetapkan kebijakan izin
Setelah Anda mengubah kebijakan izinkan untuk memberikan dan mencabut peran yang diinginkan, panggil
setIamPolicy()
untuk melakukan perubahan.
gcloud
-
Di konsol Google Cloud, aktifkan Cloud Shell.
Di bagian bawah Google Cloud Console, Cloud Shell sesi akan terbuka dan menampilkan perintah command line. Cloud Shell adalah lingkungan shell dengan Google Cloud CLI yang sudah terinstal, dan dengan nilai yang sudah ditetapkan untuk project Anda saat ini. Diperlukan waktu beberapa detik untuk melakukan inisialisasi sesi.
-
Untuk mendapatkan kebijakan izin untuk resource, jalankan perintah
set-iam-policy
untuk resource:gcloud RESOURCE_TYPE set-iam-policy RESOURCE_ID PATH
Berikan nilai berikut:
-
RESOURCE_TYPE
: Kebijakan resource yang Anda Anda tetapkan kebijakan izinnya. Gunakan salah satu nilai berikut:projects
,resource-manager folders
, atauorganizations
. -
RESOURCE_ID
: Project Google Cloud, folder atau ID organisasi Anda. Project ID berupa alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
. -
PATH
: Jalur ke file yang berisi kebijakan izin baru.
Respons berisi kebijakan izin yang diperbarui.
Misalnya, perintah berikut menetapkan kebijakan izin yang disimpan di
policy.json
sebagai kebijakan izin untuk projectmy-project
:gcloud projects set-iam-policy my-project ~/policy.json
-
C#
Java
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Contoh berikut menunjukkan cara menetapkan kebijakan izinkan untuk sebuah project. Untuk mempelajari cara menetapkan kebijakan izin folder atau organisasi, tinjau dokumentasi library klien Resource Manager untuk bahasa pemrograman Anda.
Python
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Contoh berikut menunjukkan cara menetapkan kebijakan izinkan untuk sebuah project. Untuk mempelajari cara menetapkan kebijakan izin folder atau organisasi, tinjau dokumentasi library klien Resource Manager untuk bahasa pemrograman Anda.
REST
Metode Resource Manager API
setIamPolicy
menetapkan kebijakan dalam permintaan sebagai kebijakan izin baru untuk project, folder, atau organisasi.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
API_VERSION
: Versi API yang akan digunakan. Untuk project dan organisasi, gunakanv1
. Untuk folder, gunakanv2
.RESOURCE_TYPE
: Jenis resource yang ingin Anda kelola kebijakannya. Gunakan nilaiprojects
,folders
, atauorganizations
.RESOURCE_ID
: Project Google Cloud organisasi, atau ID folder Anda. ID project berupa string alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
.-
POLICY
: Representasi JSON dari kebijakan yang ingin Anda tetapkan. Untuk informasi selengkapnya tentang format kebijakan, lihat referensi Kebijakan.
Metode HTTP dan URL:
POST https://cloudresourcemanager.googleapis.com/API_VERSION/RESOURCE_TYPE/RESOURCE_ID:setIamPolicy
Meminta isi JSON:
{ "policy": POLICY }
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Respons berisi kebijakan izin yang telah diperbarui.
Langkah selanjutnya
- Pelajari cara mengelola akses ke akun layanan.
- Pelajari langkah-langkah umum untuk mengelola akses ke resource lain.
- Cari tahu cara memilih peran bawaan yang paling sesuai.
- Gunakan Pemecah Masalah Kebijakan untuk memahami alasan pengguna memiliki atau tidak memiliki akses ke resource atau memiliki izin untuk memanggil API.
- Temukan cara melihat peran yang dapat Anda berikan pada resource tertentu.
- Pelajari cara membuat akses akun utama bersyarat dengan binding peran bersyarat.
- Pelajari cara mengamankan aplikasi Anda dengan Identity-Aware Proxy.
Cobalah sendiri
Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa produk kami dalam skenario dunia nyata. Pelanggan baru mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
Mulai secara gratis