Conceder papéis usando bibliotecas de cliente
Aprenda a usar os métodos do IAM com a API Resource Manager na sua linguagem de programação favorita.
Para seguir as instruções passo a passo desta tarefa diretamente no console do Google Cloud, clique em Orientação:
Antes de começar
Criar um projeto do Google Cloud
Para este guia de início rápido, você precisa de um novo projeto do Google Cloud.
- Faça login na sua conta do Google Cloud. Se você começou a usar o Google Cloud agora, crie uma conta para avaliar o desempenho de nossos produtos em situações reais. Clientes novos também recebem US$ 300 em créditos para executar, testar e implantar cargas de trabalho.
- Instale a CLI do Google Cloud.
-
Para inicializar a CLI gcloud, execute o seguinte comando:
gcloud init
-
Criar ou selecionar um projeto do Google Cloud.
-
Crie um projeto do Google Cloud:
gcloud projects create PROJECT_ID
-
Selecione o projeto do Google Cloud que você criou:
gcloud config set project PROJECT_ID
-
-
Ative a API Resource Manager:
gcloud services enable cloudresourcemanager.googleapis.com
-
Crie as credenciais de autenticação para sua Conta do Google:
gcloud auth application-default login
-
Atribua os papéis à sua Conta do Google. Execute uma vez o seguinte comando para cada um dos seguintes papéis do IAM:
roles/resourcemanager.projectIamAdmin
gcloud projects add-iam-policy-binding PROJECT_ID --member="user:EMAIL_ADDRESS" --role=ROLE
- Substitua
PROJECT_ID
pela ID do seu projeto. - Substitua
EMAIL_ADDRESS
pelo seu endereço de e-mail. - Substitua
ROLE
por cada papel individual.
- Substitua
- Instale a CLI do Google Cloud.
-
Para inicializar a CLI gcloud, execute o seguinte comando:
gcloud init
-
Criar ou selecionar um projeto do Google Cloud.
-
Crie um projeto do Google Cloud:
gcloud projects create PROJECT_ID
-
Selecione o projeto do Google Cloud que você criou:
gcloud config set project PROJECT_ID
-
-
Ative a API Resource Manager:
gcloud services enable cloudresourcemanager.googleapis.com
-
Crie as credenciais de autenticação para sua Conta do Google:
gcloud auth application-default login
-
Atribua os papéis à sua Conta do Google. Execute uma vez o seguinte comando para cada um dos seguintes papéis do IAM:
roles/resourcemanager.projectIamAdmin
gcloud projects add-iam-policy-binding PROJECT_ID --member="user:EMAIL_ADDRESS" --role=ROLE
- Substitua
PROJECT_ID
pela ID do seu projeto. - Substitua
EMAIL_ADDRESS
pelo seu endereço de e-mail. - Substitua
ROLE
por cada papel individual.
- Substitua
Instale a biblioteca de cliente
C#
Para mais informações sobre a configuração do ambiente de desenvolvimento do C#, consulte o Guia de configuração do ambiente de desenvolvimento do C#.
install-package Google.Apis.Iam.v1 install-package Google.Apis.CloudResourceManager.v1
Go
go get golang.org/x/oauth2/google go get google.golang.org/api/cloudresourcemanager/v1
Java
Para mais informações sobre a configuração do ambiente de desenvolvimento do Java, consulte o Guia de configuração do ambiente de desenvolvimento do Java.
Se você estiver usando o Maven, adicione isto ao seu arquivopom.xml
.
Python
Para mais informações sobre a configuração do ambiente de desenvolvimento do Python, consulte o Guia de configuração do ambiente de desenvolvimento do Python.
pip install --upgrade google-api-python-client google-auth google-auth-httplib2
Ler, modificar e gravar uma política do IAM
O snippet de código deste guia de início rápido faz o seguinte:
- Inicializa o serviço do Resource Manager, que gerencia projetos do Google Cloud.
- Lê a política de permissão do projeto.
- Modifica a política do IAM concedendo o papel de gravador de registros
(
roles/logging.logWriter
) à sua Conta do Google. - Grava a política de permissão atualizada.
- Exibe todos os participantes que têm o papel de gravador de registros
(
roles/logging.logWriter
) no projeto. - Revoga o papel de gravador de registros.
Substitua os valores abaixo antes de executar o snippet de código:
your-project
: o ID do seu projeto.your-member
: o endereço de e-mail da sua Conta do Google, com o prefixouser:
. Por exemplo,user:tanya@example.com
.
C#
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte Bibliotecas de cliente do Resource Manager. Para mais informações, consulte a documentação de referência da API C# do Resource Manager.
Para autenticar no Resource Manager, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Go
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte Bibliotecas de cliente do Resource Manager. Para mais informações, consulte a documentação de referência da API Go do Resource Manager.
Para autenticar no Resource Manager, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Java
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte Bibliotecas de cliente do Resource Manager. Para mais informações, consulte a documentação de referência da API Java do Resource Manager.
Para autenticar no Resource Manager, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Python
Para saber como instalar e usar a biblioteca de cliente do Resource Manager, consulte Bibliotecas de cliente do Resource Manager. Para mais informações, consulte a documentação de referência da API Python do Resource Manager.
Para autenticar no Resource Manager, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Parabéns! Você usou os métodos de IAM na API Resource Manager para modificar o acesso a um projeto.
Como foi?
Limpar
-
Opcional: revogue as credenciais de autenticação que você criou e exclua o arquivo de credenciais local:
gcloud auth application-default revoke
-
Opcional: revogar credenciais da CLI gcloud.
gcloud auth revoke
A seguir
- Leia sobre como o IAM funciona.
- Saiba mais sobre como conceder, alterar e revogar acesso.
- Resolva problemas de acesso com o Solucionador de problemas de políticas.