本页面介绍如何使用 Identity and Access Management (IAM) API、Google Cloud 控制台和 gcloud
命令行工具创建服务账号。
默认情况下,每个项目最多可以有 100 个控制对资源的访问权限的服务账号。如有必要,您可以申请增加配额。详细了解配额和限制。
准备工作
所需的角色
如需获得创建服务账号所需的权限,请让管理员向您授予项目的 Create Service Accounts (roles/iam.serviceAccountCreator
) IAM 角色。如需详细了解如何授予角色,请参阅管理访问权限。
如果您想要授予新创建的服务账号对项目的访问权限,您还需要 Project IAM Admin (roles/resourcemanager.projectIamAdmin
) 角色。
创建服务账号
创建服务账号时,您必须提供字母数字 ID(在下面的示例中为 SA_NAME
),例如 my-service-account
。ID 必须介于 6 到 30 个字符之间,且可以包含小写字母数字字符和短划线。在服务账号创建完毕后,无法再更改其名称。
服务账号的名称将显示在创建过程中预配的电子邮件地址中,格式为 SA_NAME@PROJECT_ID.iam.gserviceaccount.com
。
每个服务账号还有一个自动生成的永久性唯一数字 ID。
您还可以在创建服务账号时提供如下信息:
SA_DESCRIPTION
是可选的服务账号说明。SA_DISPLAY_NAME
是服务账号的易记名称。PROJECT_ID
是您的 Google Cloud 项目的 ID。
创建服务账号后,您可能需要等待 60 秒或更长时间才能使用该服务账号。出现这种行为的原因是读取操作是最终一致的;新服务账号可能需要一段时间才能显示。如果您在创建服务账号后立即尝试读取或使用服务账号,并且收到错误消息,则可以使用指数退避算法重试请求。
控制台
- 在 Google Cloud 控制台中,转到创建服务账号页面。
其余步骤将自动显示在 Google Cloud 控制台中。
- 选择 Google Cloud 项目。
- 输入要在 Google Cloud 控制台中显示的服务账号名称。
Google Cloud 控制台会根据此名称生成服务账号 ID。如有必要,请修改 ID。此 ID 创建后便无法更改。
- 可选:输入服务账号的说明。
- 如果您现在不想设置访问权限控制,请点击完成以完成服务账号的创建过程。如需立即设置访问权限控制,请点击创建并继续,然后继续执行下一步。
- 可选:选择要在项目上向服务账号授予的一个或多个 IAM 角色。
- 完成添加角色后,点击继续。
- 可选:在服务账号用户角色字段中,添加可以模拟服务账号的成员。
- 可选:在服务账号管理员角色字段中,添加可管理服务账号的成员。
- 点击完成以完成服务账号的创建过程。
gcloud
-
在 Google Cloud 控制台中,激活 Cloud Shell。
Cloud Shell 会话随即会在 Google Cloud 控制台的底部启动,并显示命令行提示符。Cloud Shell 是一个已安装 Google Cloud CLI 且已为当前项目设置值的 Shell 环境。该会话可能需要几秒钟时间来完成初始化。
-
如需创建服务账号,请运行
gcloud iam service-accounts create
命令:gcloud iam service-accounts create SA_NAME \ --description="DESCRIPTION" \ --display-name="DISPLAY_NAME"
替换以下值:
-
SA_NAME
:服务账号的名称 -
DESCRIPTION
:服务账号的可选说明 -
DISPLAY_NAME
:要在 Google Cloud 控制台中显示的服务账号名称
-
-
可选:如需向您的服务账号授予项目的 IAM 角色,请运行
gcloud projects add-iam-policy-binding
命令:gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:SA_NAME@PROJECT_ID.iam.gserviceaccount.com" \ --role="ROLE_NAME"
替换以下值:
-
PROJECT_ID
:项目 ID -
SA_NAME
:服务账号的名称 -
ROLE_NAME
:角色名称,例如roles/compute.osLogin
-
-
可选:如需允许用户模拟服务账号,请运行
gcloud iam service-accounts add-iam-policy-binding
命令以向用户授予服务账号的 Service Account User 角色 (roles/iam.serviceAccountUser
):gcloud iam service-accounts add-iam-policy-binding \ SA_NAME@PROJECT_ID.iam.gserviceaccount.com \ --member="user:USER_EMAIL" \ --role="roles/iam.serviceAccountUser"
替换以下值:
-
PROJECT_ID
:项目 ID -
SA_NAME
:服务账号的名称 -
USER_EMAIL
:用户的电子邮件地址
-
REST
serviceAccounts.create
方法可创建服务账号。
在使用任何请求数据之前,请先进行以下替换:
PROJECT_ID
:您的 Google Cloud 项目 ID。项目 ID 是字母数字字符串,例如my-project
。SA_NAME
:您的服务账号的字母数字 ID。此名称必须介于 6 到 30 个字符之间,且可以包含小写字母数字字符和短划线。SA_DESCRIPTION
:可选。服务账号说明。SA_DISPLAY_NAME
:服务账号的人类可读名称。
HTTP 方法和网址:
POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts
请求 JSON 正文:
{ "accountId": "SA_NAME", "serviceAccount": { "description": "SA_DESCRIPTION", "displayName": "SA_DISPLAY_NAME" } }
如需发送您的请求,请展开以下选项之一:
您应该收到类似以下内容的 JSON 响应:
{ "name": "projects/my-project/serviceAccounts/my-service-account@my-project.iam.gserviceaccount.com", "projectId": "my-project", "uniqueId": "123456789012345678901", "email": "my-service-account@my-project.iam.gserviceaccount.com", "displayName": "My service account", "etag": "BwUp3rVlzes=", "description": "A service account for running jobs in my project", "oauth2ClientId": "987654321098765432109" }
C++
如需了解如何安装和使用 IAM 客户端库,请参阅 IAM 客户端库。如需了解详情,请参阅 IAM C++ API 参考文档。
如需向 IAM 进行身份验证,请设置应用默认凭据。 如需了解详情,请参阅为本地开发环境设置身份验证。
C#
如需了解如何安装和使用 IAM 客户端库,请参阅 IAM 客户端库。如需了解详情,请参阅 IAM C# API 参考文档。
如需向 IAM 进行身份验证,请设置应用默认凭据。 如需了解详情,请参阅为本地开发环境设置身份验证。
Go
如需了解如何安装和使用 IAM 客户端库,请参阅 IAM 客户端库。如需了解详情,请参阅 IAM Go API 参考文档。
如需向 IAM 进行身份验证,请设置应用默认凭据。 如需了解详情,请参阅为本地开发环境设置身份验证。
Java
如需了解如何安装和使用 IAM 客户端库,请参阅 IAM 客户端库。如需了解详情,请参阅 IAM Java API 参考文档。
如需向 IAM 进行身份验证,请设置应用默认凭据。 如需了解详情,请参阅为本地开发环境设置身份验证。
Python
如需了解如何安装和使用 IAM 客户端库,请参阅 IAM 客户端库。如需了解详情,请参阅 IAM Python API 参考文档。
如需向 IAM 进行身份验证,请设置应用默认凭据。 如需了解详情,请参阅为本地开发环境设置身份验证。
在创建服务账号后,为服务账号授予一个或多个角色,以使其代表您执行操作。
此外,如果服务账号需要访问其他项目中的资源,则您通常必须在创建服务账号的项目中为这些资源启用 API。
后续步骤
- 了解如何列出和修改服务账号。
- 查看将 IAM 角色授予所有类型的主账号(包括服务账号)的流程。
- 了解如何将服务账号关联到资源。