Otorga roles mediante bibliotecas cliente
Aprende cómo comenzar a usar los métodos de IAM desde la API de Resource Manager en tu lenguaje de programación favorito.
Para seguir la guía paso a paso en esta tarea directamente en la consola de Google Cloud, haz clic en Guiarme:
Antes de comenzar
Crea un proyecto de Google Cloud
Para esta guía de inicio rápido, necesitas un proyecto nuevo de Google Cloud.
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Enable the Resource Manager API:
gcloud services enable cloudresourcemanager.googleapis.com
-
Create local authentication credentials for your user account:
gcloud auth application-default login
-
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/resourcemanager.projectIamAdmin
gcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
- Replace
PROJECT_ID
with your project ID. -
Replace
USER_IDENTIFIER
with the identifier for your user account. For example,user:myemail@example.com
. - Replace
ROLE
with each individual role.
- Replace
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Enable the Resource Manager API:
gcloud services enable cloudresourcemanager.googleapis.com
-
Create local authentication credentials for your user account:
gcloud auth application-default login
-
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/resourcemanager.projectIamAdmin
gcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
- Replace
PROJECT_ID
with your project ID. -
Replace
USER_IDENTIFIER
with the identifier for your user account. For example,user:myemail@example.com
. - Replace
ROLE
with each individual role.
- Replace
Instala la biblioteca cliente
C#
Para obtener más información sobre la configuración de tu entorno de desarrollo de C#, consulta la Guía de configuración del entorno de desarrollo de C#.
install-package Google.Apis.Iam.v1 install-package Google.Apis.CloudResourceManager.v1
Go
go get golang.org/x/oauth2/google go get google.golang.org/api/cloudresourcemanager/v1
Java
Para obtener más información sobre la configuración de tu entorno de desarrollo de Java, consulta Guía de configuración del entorno de desarrollo de Java.
Si usas Maven, agrega lo siguiente a tu archivopom.xml
.
Python
Para obtener más información sobre la configuración de tu entorno de programación de Python, consulta la Guía de configuración del entorno de desarrollo de Python.
pip install --upgrade google-api-python-client google-auth google-auth-httplib2
Lee, modifica y escribe una política de permisos
Con el fragmento de código de esta guía de inicio rápido, sucede lo siguiente:
- Se inicializa el servicio de Resource Manager, que administra proyectos de Google Cloud.
- Lee la política de permisos de tu proyecto.
- Modifica la política de permisos mediante el otorgamiento del rol Log Writer (
roles/logging.logWriter
) a tu Cuenta de Google. - Escribe la política de permisos actualizada.
- Se imprimen todos los principales que tienen la función de escritor de registros (
roles/logging.logWriter
) a nivel de proyecto. - Se revoca la función de escritor de registros.
Se reemplazan los siguientes valores antes de ejecutar el fragmento de código:
your-project
: Es el ID del proyectoyour-member
: Es la dirección de correo electrónico de tu cuenta de usuario. Por ejemplo,user:my-user@example.com
C#
Si deseas obtener información sobre cómo instalar y usar la biblioteca cliente de Resource Manager, consulta las bibliotecas cliente de Resource Manager. Para obtener más información, consulta la Documentación de referencia de la API de Resource ManagerC#.
Para autenticarte en Resource Manager, configura las credenciales predeterminadas de la aplicación. Si deseas obtener más información, consulta Configura la autenticación para un entorno de desarrollo local.
Go
Si deseas obtener información sobre cómo instalar y usar la biblioteca cliente de Resource Manager, consulta las bibliotecas cliente de Resource Manager. Para obtener más información, consulta la Documentación de referencia de la API de Resource ManagerGo.
Para autenticarte en Resource Manager, configura las credenciales predeterminadas de la aplicación. Si deseas obtener más información, consulta Configura la autenticación para un entorno de desarrollo local.
Java
Si deseas obtener información sobre cómo instalar y usar la biblioteca cliente de Resource Manager, consulta las bibliotecas cliente de Resource Manager. Para obtener más información, consulta la Documentación de referencia de la API de Resource ManagerJava.
Para autenticarte en Resource Manager, configura las credenciales predeterminadas de la aplicación. Si deseas obtener más información, consulta Configura la autenticación para un entorno de desarrollo local.
Python
Si deseas obtener información sobre cómo instalar y usar la biblioteca cliente de Resource Manager, consulta las bibliotecas cliente de Resource Manager. Para obtener más información, consulta la Documentación de referencia de la API de Resource ManagerPython.
Para autenticarte en Resource Manager, configura las credenciales predeterminadas de la aplicación. Si deseas obtener más información, consulta Configura la autenticación para un entorno de desarrollo local.
¡Felicitaciones! Usaste los métodos de IAM en la API de Resource Manager para modificar el acceso de un proyecto.
¿Cómo te fue?
Realiza una limpieza
-
Optional: Revoke the authentication credentials that you created, and delete the local credential file.
gcloud auth application-default revoke
-
Optional: Revoke credentials from the gcloud CLI.
gcloud auth revoke
¿Qué sigue?
- Obtén más información sobre cómo funciona IAM.
- Obtén más información sobre cómo otorgar, cambiar y revocar el acceso a los recursos.
- Soluciona los problemas de acceso con el Solucionador de problemas de políticas.