このページでは、Google Cloud コンソール、Google Cloud CLI、Identity and Access Management API、Google Cloud クライアント ライブラリのいずれかを使用して、サービス アカウント キーを無効または有効にする方法について説明します。
始める前に
- Enable the IAM API. - Roles required to enable APIs - To enable APIs, you need the Service Usage Admin IAM role ( - roles/serviceusage.serviceUsageAdmin), which contains the- serviceusage.services.enablepermission. Learn how to grant roles.
- 認証を設定する。 - Select the tab for how you plan to use the samples on this page: - gcloud- In the Google Cloud console, activate Cloud Shell. - At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize. - Java- ローカル開発環境でこのページの Java サンプルを使用するには、gcloud CLI をインストールして初期化し、ユーザー認証情報を使用してアプリケーションのデフォルト認証情報を設定します。 - Google Cloud CLI をインストールします。 - 外部 ID プロバイダ(IdP)を使用している場合は、まず連携 ID を使用して gcloud CLI にログインする必要があります。 - If you're using a local shell, then create local authentication credentials for your user account: - gcloud auth application-default login - You don't need to do this if you're using Cloud Shell. - If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity. - 詳細については、 Google Cloud 認証ドキュメントのローカル開発環境の ADC の設定をご覧ください。 - REST- このページの REST API サンプルをローカル開発環境で使用するには、gcloud CLI に指定した認証情報を使用します。 - Google Cloud CLI をインストールします。 - 外部 ID プロバイダ(IdP)を使用している場合は、まず連携 ID を使用して gcloud CLI にログインする必要があります。 - 詳細については、 Google Cloud 認証ドキュメントの REST を使用して認証するをご覧ください。 - サービス アカウント認証情報について理解する。 - 必要なロール- サービス アカウント キーの無効化と有効化に必要な権限を取得するには、プロジェクトまたは鍵を管理するサービス アカウントに対してサービス アカウント キー管理者( - roles/iam.serviceAccountKeyAdmin)の IAM ロールを付与するよう管理者に依頼してください。ロールの付与については、プロジェクト、フォルダ、組織へのアクセスを管理するをご覧ください。- 必要な権限は、カスタムロールや他の事前定義ロールから取得することもできます。 - 詳しくは、サービス アカウントのロールをご覧ください。 - IAM の基本ロールには、サービス アカウント キーを管理するための権限も含まれています。本番環境では基本ロールを付与すべきではありません。基本ロールは、開発環境またはテスト環境で付与してください。 - サービス アカウント キーを無効にする- サービス アカウント キーを無効にすると、Google API の認証にキーを使用できなくなります。無効にしたキーはいつでも有効にできます。 - サービス アカウント キーを削除する前に、そのキーを無効にし、キーが不要になるまで待つことをおすすめします。その後、キーを削除できます。 - 無効にした鍵は Google Cloud コンソールで確認できますが、Google Cloud コンソールで鍵を無効にすることはできません。代わりに gcloud CLI または REST API を使用してください。 - gcloud- gcloud iam service-accounts keys disableコマンドを実行して、サービス アカウント キーを無効にします。- 次の値を置き換えます。 - KEY_ID: 無効にする鍵の ID。鍵の ID を確認するには、サービス アカウントのすべての鍵を一覧表示し、無効にする鍵を特定して、その ID をコピーします。
- SA_NAME: 鍵が属するサービス アカウントの名前。
- PROJECT_ID: 実際の Google Cloud プロジェクト ID。
 - gcloud iam service-accounts keys disable KEY_ID \ --iam-account=SA_NAME@PROJECT_ID.iam.gserviceaccount.com \ --project=PROJECT_ID - 出力: - Disabled key [KEY_ID] for service account [SA_NAME@PROJECT_ID.iam.gserviceaccount.com] - Java- IAM のクライアント ライブラリをインストールして使用する方法については、IAM クライアント ライブラリをご覧ください。詳細については、IAM Java API のリファレンス ドキュメントをご覧ください。 - IAM で認証を行うには、アプリケーションのデフォルト認証情報を設定します。詳細については、始める前にをご覧ください。 - REST- projects.serviceAccounts.keys.disableメソッドはサービス アカウント キーを無効にします。- リクエストのデータを使用する前に、次のように置き換えます。 - PROJECT_ID: 実際の Google Cloud プロジェクト ID。プロジェクト ID は英数字からなる文字列です(例:- my-project)。
- SA_NAME: キーを無効にするサービス アカウントの名前。
- KEY_ID: 無効にする鍵の ID。鍵の ID を確認するには、サービス アカウントのすべての鍵を一覧表示して、無効にする鍵を特定し、- nameフィールドの最後からその ID をコピーします。- keys/より後のすべての部分が鍵の一意の ID になります。
 - HTTP メソッドと URL: - POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.iam.gserviceaccount.com/keys/KEY_ID:disable - リクエストを送信するには、次のいずれかのオプションを展開します。 - 次のような JSON レスポンスが返されます。 - { }- サービス アカウント キーを有効にする- 無効にしたサービス アカウント キーはいつでも有効にできます。有効にした後、その鍵を使用して Google API で認証できます。 - Google Cloud コンソールでサービス アカウント キーを有効にすることはできません。代わりに gcloud CLI または REST API を使用してください。 - gcloud- gcloud iam service-accounts keys enableコマンドを実行して、サービス アカウント キーを有効にします。- 次の値を置き換えます。 - KEY_ID: 有効にする鍵の ID。鍵の ID を確認するには、サービス アカウントのすべての鍵を一覧表示し、有効にする鍵を特定して、その ID をコピーします。
- SA_NAME: 鍵が属するサービス アカウントの名前。
- PROJECT_ID: 実際の Google Cloud プロジェクト ID。
 - gcloud iam service-accounts keys enable KEY_ID \ --iam-account=SA_NAME@PROJECT_ID.iam.gserviceaccount.com\ --project=PROJECT_ID - 出力: - Enabled key [KEY_ID] for service account [SA_NAME@PROJECT_ID.iam.gserviceaccount.com] - Java- IAM のクライアント ライブラリをインストールして使用する方法については、IAM クライアント ライブラリをご覧ください。詳細については、IAM Java API のリファレンス ドキュメントをご覧ください。 - IAM で認証を行うには、アプリケーションのデフォルト認証情報を設定します。詳細については、始める前にをご覧ください。 - REST- projects.serviceAccounts.keys.enableメソッドはサービス アカウント キーを有効にします。- リクエストのデータを使用する前に、次のように置き換えます。 - PROJECT_ID: 実際の Google Cloud プロジェクト ID。プロジェクト ID は英数字からなる文字列です(例:- my-project)。
- SA_NAME: キーを有効にするサービス アカウントの名前。
- 
    KEY_ID: 有効にする鍵の ID。鍵の ID を確認するには、サービス アカウントのすべての鍵を一覧表示して、有効にする鍵を特定し、nameの最後からその ID をコピーします。keys/より後のすべての部分が鍵の一意の ID になります。
 - HTTP メソッドと URL: - POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.iam.gserviceaccount.com/keys/KEY_ID:enable - リクエストを送信するには、次のいずれかのオプションを展開します。 - 次のような JSON レスポンスが返されます。 - { }- 次のステップ- サービス アカウント キーの削除方法を学習する。
- サービス アカウント キーの一覧表示と取得の方法を学習する。
- サービス アカウント キーを使用してサービス アカウントとして認証する方法を確認する。
- サービス アカウント キーによる認証の代替手段を確認する。
- サービス アカウント キーの管理に関するベスト プラクティスを理解する。
 - 使ってみる- Google Cloudを初めて使用する場合は、アカウントを作成して、実際のシナリオでの Google プロダクトのパフォーマンスを評価してください。新規のお客様には、ワークロードの実行、テスト、デプロイができる無料クレジット $300 分を差し上げます。 無料で開始- 特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。 - 最終更新日 2025-10-21 UTC。