Rollen mithilfe von Clientbibliotheken zuweisen
Die ersten Schritte mit den IAM-Methoden der Resource Manager API in Ihrer bevorzugten Programmiersprache
Eine detaillierte Anleitung dazu finden Sie direkt in der Google Cloud Console. Klicken Sie dazu einfach auf Anleitung:
Hinweis
Google Cloud-Projekt erstellen
Für diese Kurzanleitung benötigen Sie ein neues Google Cloud-Projekt.
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Enable the Resource Manager API:
gcloud services enable cloudresourcemanager.googleapis.com
-
Create local authentication credentials for your user account:
gcloud auth application-default login
-
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/resourcemanager.projectIamAdmin
gcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
- Replace
PROJECT_ID
with your project ID. -
Replace
USER_IDENTIFIER
with the identifier for your user account. For example,user:myemail@example.com
. - Replace
ROLE
with each individual role.
- Replace
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Enable the Resource Manager API:
gcloud services enable cloudresourcemanager.googleapis.com
-
Create local authentication credentials for your user account:
gcloud auth application-default login
-
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/resourcemanager.projectIamAdmin
gcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
- Replace
PROJECT_ID
with your project ID. -
Replace
USER_IDENTIFIER
with the identifier for your user account. For example,user:myemail@example.com
. - Replace
ROLE
with each individual role.
- Replace
Clientbibliothek installieren
C#
Weitere Informationen zur Einrichtung der C#-Entwicklungsumgebung finden Sie im Einrichtungsleitfaden für die C#-Entwicklungsumgebung.
install-package Google.Apis.Iam.v1 install-package Google.Apis.CloudResourceManager.v1
Go
go get golang.org/x/oauth2/google go get google.golang.org/api/cloudresourcemanager/v1
Java
Weitere Informationen zur Einrichtung der Java-Entwicklungsumgebung finden Sie im Einrichtungsleitfaden für die Java-Entwicklungsumgebung.
Wenn Sie Maven verwenden, fügen Sie der Dateipom.xml
Folgendes hinzu:
Python
Weitere Informationen zur Einrichtung der Python-Entwicklungsumgebung finden Sie im Einrichtungsleitfaden für die Python-Entwicklungsumgebung.
pip install --upgrade google-api-python-client google-auth google-auth-httplib2
Zulassungsrichtlinie lesen, ändern und schreiben
Das Code-Snippet in dieser Kurzanleitung führt Folgendes aus:
- Initialisiert den Resource Manager-Dienst, der Google Cloud-Projekte verwaltet.
- Liest die Zulassungsrichtlinie für Ihr Projekt.
- Ändert die Zulassungsrichtlinie durch Zuweisen der Rolle des Logautors (
roles/logging.logWriter
) zu Ihrem Google-Konto. - Schreibt die aktualisierte Zulassungsrichtlinie.
- Gibt alle Hauptkonten mit der Rolle "Logautor" (
roles/logging.logWriter
) auf Projektebene aus. - Hebt die Rolle des Logautors auf.
Ersetzen Sie die folgenden Werte, bevor Sie das Code-Snippet ausführen:
your-project
: Die ID Ihres Projekts.your-member
: Die E-Mail-Adresse Ihres Nutzerkontos. Beispiel:user:my-user@example.com
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Resource Manager finden Sie unter Resource Manager-Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Resource Manager C# API.
Richten Sie zur Authentifizierung bei Resource Manager Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Resource Manager finden Sie unter Resource Manager-Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Resource Manager Go API.
Richten Sie zur Authentifizierung bei Resource Manager Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Resource Manager finden Sie unter Resource Manager-Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Resource Manager Java API.
Richten Sie zur Authentifizierung bei Resource Manager Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Resource Manager finden Sie unter Resource Manager-Clientbibliotheken. Weitere Informationen finden Sie in der Referenzdokumentation zur Resource Manager Python API.
Richten Sie zur Authentifizierung bei Resource Manager Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Glückwunsch! Sie haben die IAM-Methoden in der Resource Manager API verwendet, um den Zugriff für ein Projekt zu ändern.
Wie ist es gelaufen?
Bereinigen
-
Optional: Revoke the authentication credentials that you created, and delete the local credential file.
gcloud auth application-default revoke
-
Optional: Revoke credentials from the gcloud CLI.
gcloud auth revoke
Nächste Schritte
- Mehr über die Funktionsweise von IAM erfahren
- Mehr über das Gewähren, Ändern und Entziehen des Zugriffs erfahren
- Zugriffsprobleme mithilfe der Richtlinien-Fehlerbehebung beheben