Memberikan peran menggunakan library klien
Pelajari cara memulai metode IAM dari Resource Manager API dalam bahasa pemrograman favorit Anda.
Jika ingin mengikuti panduan langkah demi langkah untuk tugas ini langsung di Konsol Google Cloud, klik Pandu saya:
Sebelum memulai
Membuat project Google Cloud
Untuk panduan memulai ini, Anda memerlukan project Google Cloud baru.
- Login ke akun Google Cloud Anda. Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa produk kami dalam skenario dunia nyata. Pelanggan baru juga mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
- Menginstal Google Cloud CLI.
-
Untuk initialize gcloud CLI, jalankan perintah berikut:
gcloud init
-
Buat atau pilih project Google Cloud.
-
Membuat project Google Cloud:
gcloud projects create PROJECT_ID
Ganti
PROJECT_ID
dengan nama untuk project Google Cloud yang Anda buat. -
Pilih project Google Cloud yang Anda buat:
gcloud config set project PROJECT_ID
Ganti
PROJECT_ID
dengan nama project Google Cloud Anda.
-
-
Aktifkan API Resource Manager:
gcloud services enable cloudresourcemanager.googleapis.com
-
Buat kredensial autentikasi lokal untuk Akun Google Anda:
gcloud auth application-default login
-
Berikan peran ke Akun Google Anda. Jalankan perintah berikut satu kali untuk setiap peran IAM berikut:
roles/resourcemanager.projectIamAdmin
gcloud projects add-iam-policy-binding PROJECT_ID --member="user:EMAIL_ADDRESS" --role=ROLE
- Ganti
PROJECT_ID
dengan project ID Anda. - Ganti
EMAIL_ADDRESS
dengan alamat email Anda. - Ganti
ROLE
dengan setiap peran individual.
- Ganti
- Menginstal Google Cloud CLI.
-
Untuk initialize gcloud CLI, jalankan perintah berikut:
gcloud init
-
Buat atau pilih project Google Cloud.
-
Membuat project Google Cloud:
gcloud projects create PROJECT_ID
Ganti
PROJECT_ID
dengan nama untuk project Google Cloud yang Anda buat. -
Pilih project Google Cloud yang Anda buat:
gcloud config set project PROJECT_ID
Ganti
PROJECT_ID
dengan nama project Google Cloud Anda.
-
-
Aktifkan API Resource Manager:
gcloud services enable cloudresourcemanager.googleapis.com
-
Buat kredensial autentikasi lokal untuk Akun Google Anda:
gcloud auth application-default login
-
Berikan peran ke Akun Google Anda. Jalankan perintah berikut satu kali untuk setiap peran IAM berikut:
roles/resourcemanager.projectIamAdmin
gcloud projects add-iam-policy-binding PROJECT_ID --member="user:EMAIL_ADDRESS" --role=ROLE
- Ganti
PROJECT_ID
dengan project ID Anda. - Ganti
EMAIL_ADDRESS
dengan alamat email Anda. - Ganti
ROLE
dengan setiap peran individual.
- Ganti
Menginstal library klien
C#
Untuk informasi selengkapnya tentang menyiapkan lingkungan pengembangan C#, lihat Panduan Penyiapan Lingkungan Pengembangan C#.
install-package Google.Apis.Iam.v1 install-package Google.Apis.CloudResourceManager.v1
Go
go get golang.org/x/oauth2/google go get google.golang.org/api/cloudresourcemanager/v1
Java
Untuk mengetahui informasi selengkapnya tentang cara menyiapkan lingkungan pengembangan Java, lihat Panduan Penyiapan Lingkungan Pengembangan Java.
Jika Anda menggunakan Maven, tambahkan ini ke filepom.xml
.
Python
Untuk informasi selengkapnya tentang menyiapkan lingkungan pengembangan Python, lihat Panduan Penyiapan Lingkungan Pengembangan Python.
pip install --upgrade google-api-python-client google-auth google-auth-httplib2
Membaca, mengubah, dan menulis kebijakan izin
Cuplikan kode dalam panduan memulai ini berfungsi sebagai berikut:
- Melakukan inisialisasi layanan Resource Manager, yang mengelola project Google Cloud.
- Membaca kebijakan izin untuk project Anda.
- Mengubah kebijakan izin dengan memberikan peran Penulis Log
(
roles/logging.logWriter
) ke Akun Google Anda. - Menulis kebijakan izin yang diperbarui.
- Mencetak semua akun utama yang memiliki peran Penulis Log
(
roles/logging.logWriter
) di level project. - Mencabut peran Penulis Log.
Ganti nilai berikut sebelum menjalankan cuplikan kode:
your-project
: ID project Anda.your-member
: Alamat email untuk Akun Google Anda, dengan awalanuser:
. Contohnya,user:tanya@example.com
.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager. Untuk informasi selengkapnya, lihat Dokumentasi referensi Resource Manager C# API.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager. Untuk informasi selengkapnya, lihat Dokumentasi referensi Resource Manager Go API.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager. Untuk informasi selengkapnya, lihat Dokumentasi referensi Resource Manager Java API.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager. Untuk informasi selengkapnya, lihat Dokumentasi referensi Resource Manager Python API.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Selamat! Anda telah menggunakan metode IAM di Resource Manager API untuk mengubah akses suatu project.
Bagaimana hasilnya?
Pembersihan
-
Opsional: Cabut kredensial autentikasi yang Anda buat, dan hapus file kredensial lokal.
gcloud auth application-default revoke
-
Opsional: Cabut kredensial dari gcloud CLI.
gcloud auth revoke
Langkah selanjutnya
- Baca tentang cara kerja IAM.
- Pelajari lebih lanjut cara memberikan, mengubah, dan mencabut akses.
- Memecahkan masalah akses menggunakan Pemecah Masalah Kebijakan.