Halaman ini menjelaskan cara memberikan, mengubah, dan mencabut akses ke project folder, dan organisasi. Untuk mempelajari cara mengelola akses ke resource lainnya lihat panduan berikut:
Pada Identity and Access Management (IAM), akses diberikan melalui kebijakan izin, juga disebut sebagai kebijakan IAM. Kebijakan izinkan dilampirkan ke resource Google Cloud. Setiap kebijakan izinkan berisi kumpulan binding peran yang mengaitkan satu atau beberapa akun utama, seperti pengguna atau akun layanan, dengan peran IAM. Binding peran ini memberikan peran yang ditentukan kepada akun utama, baik pada resource yang dilampirkan oleh kebijakan yang diizinkan dan pada semua turunan resource tersebut. Untuk informasi selengkapnya tentang kebijakan izin, lihat Memahami kebijakan izin.
Anda dapat mengelola akses ke project, folder, dan organisasi dengan konsol Google Cloud, Google Cloud CLI, REST API atau library klien Resource Manager.
Sebelum memulai
Enable the Resource Manager API.
Menyiapkan autentikasi.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
C#
Untuk menggunakan contoh .NET di halaman ini dalam lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
Untuk informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal dalam dokumentasi autentikasi Google Cloud.
Java
Untuk menggunakan contoh Java di halaman ini dalam lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
Untuk informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal dalam dokumentasi autentikasi Google Cloud.
Python
Untuk menggunakan contoh Python di halaman ini dalam lingkungan pengembangan lokal, instal dan lakukan inisialisasi gcloud CLI, lalu siapkan Kredensial Default Aplikasi dengan kredensial pengguna Anda.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
Untuk informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal dalam dokumentasi autentikasi Google Cloud.
REST
Untuk menggunakan contoh REST API di halaman ini dalam lingkungan pengembangan lokal, gunakan kredensial yang Anda berikan ke gcloud CLI.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Untuk informasi selengkapnya, lihat Melakukan autentikasi untuk menggunakan REST dalam dokumentasi autentikasi Google Cloud.
Peran yang diperlukan
Saat membuat project, folder, atau organisasi, Anda akan otomatis diberi peran yang memungkinkan Anda mengelola akses untuk resource tersebut. Untuk informasi selengkapnya, lihat Kebijakan default.
Jika Anda tidak membuat project, folder, atau organisasi, pastikan Anda memiliki peran yang diperlukan untuk mengelola akses ke resource tersebut.
Untuk mendapatkan izin yang Anda perlukan untuk mengelola akses ke project, folder, atau organisasi, minta administrator untuk memberikan peran IAM berikut pada resource yang aksesnya ingin Anda kelola (project, folder, atau organisasi):
-
Untuk mengelola akses ke project:
Project IAM Admin (
roles/resourcemanager.projectIamAdmin
) -
Untuk mengelola akses ke folder:
Folder Admin (
roles/resourcemanager.folderAdmin
) -
Untuk mengelola akses ke project, folder, dan organisasi:
Admin Organisasi (
roles/resourcemanager.organizationAdmin
) -
Untuk mengelola akses ke hampir semua resource Google Cloud:
Security Admin (
roles/iam.securityAdmin
)
Peran bawaan ini berisi izin yang diperlukan untuk mengelola akses ke project, folder, atau organisasi. Untuk melihat izin yang benar-benar diperlukan, luaskan bagian Izin yang diperlukan:
Izin yang diperlukan
Izin berikut diperlukan untuk mengelola akses ke project, folder, atau organisasi:
-
Untuk mengelola akses ke project:
-
resourcemanager.projects.getIamPolicy
-
resourcemanager.projects.setIamPolicy
-
-
Untuk mengelola akses ke folder:
-
resourcemanager.folders.getIamPolicy
-
resourcemanager.folders.setIamPolicy
-
-
Untuk mengelola akses ke organisasi:
-
resourcemanager.organizations.getIamPolicy
-
resourcemanager.organizations.setIamPolicy
-
Anda mungkin juga bisa mendapatkan izin ini dengan peran khusus atau peran standar lainnya.
Lihat akses saat ini
Anda dapat melihat siapa yang memiliki akses ke project, folder, atau organisasi Anda menggunakan konsol Google Cloud, gcloud CLI, REST API atau library klien Resource Manager.
Konsol
Di konsol Google Cloud, buka halaman IAM.
Pilih project, folder, atau organisasi.
Konsol Google Cloud mencantumkan semua akun utama yang telah diberi peran pada project, folder, atau organisasi Anda. Daftar ini mencakup akun utama yang telah mewarisi peran pada resource dari resource induk. Untuk informasi selengkapnya tentang pewarisan kebijakan, lihat Pewarisan kebijakan dan hierarki resource.
Opsional: Untuk melihat pemberian peran bagi agen layanan, pilih kotak centang Sertakan pemberian peran yang disediakan Google.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Untuk melihat siapa yang memiliki akses ke project, folder, atau organisasi Anda, dapatkan kebijakan izin untuk resource. Untuk mempelajari cara menafsirkan kebijakan izin, lihat Memahami kebijakan izin.
Untuk mendapatkan kebijakan izin untuk resource, jalankan perintah
get-iam-policy
untuk resource:gcloud RESOURCE_TYPE get-iam-policy RESOURCE_ID --format=FORMAT > PATH
Berikan nilai berikut:
-
RESOURCE_TYPE
: Jenis resource yang aksesnya ingin Anda lihat. Gunakan salah satu nilai:projects
,resource-manager folders
, atauorganizations
. -
RESOURCE_ID
: Project Google Cloud, folder atau ID organisasi Anda. Project ID berupa alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
. -
FORMAT
: Format yang diinginkan untuk kebijakan. Gunakanjson
atauyaml
. -
PATH
: Jalur ke file output baru untuk kebijakan.
Misalnya, perintah berikut mendapat kebijakan ke project
my-project
dan menyimpannya ke direktori beranda Anda dalam format JSON:gcloud projects get-iam-policy my-project --format=json > ~/policy.json
-
C#
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Untuk melihat siapa yang memiliki akses ke project, folder, atau organisasi Anda, dapatkan kebijakan izin untuk resource. Untuk mempelajari cara menafsirkan kebijakan izin, lihat Memahami kebijakan izin.
Contoh berikut menunjukkan cara mendapatkan kebijakan izin untuk project. Untuk mempelajari cara mendapatkan kebijakan izin untuk folder atau organisasi, tinjau dokumentasi library klien Resource Manager untuk bahasa pemrograman Anda.
Java
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Untuk melihat siapa yang memiliki akses ke project, folder, atau organisasi Anda, dapatkan kebijakan izin untuk resource. Untuk mempelajari cara menafsirkan kebijakan izin, lihat Memahami kebijakan izin.
Contoh berikut menunjukkan cara mendapatkan kebijakan izin untuk project. Untuk mempelajari cara mendapatkan kebijakan izin untuk folder atau organisasi, tinjau dokumentasi library klien Resource Manager untuk bahasa pemrograman Anda.
Python
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Untuk melihat siapa yang memiliki akses ke project, folder, atau organisasi Anda, dapatkan kebijakan izin untuk resource. Untuk mempelajari cara menafsirkan kebijakan izin, lihat Memahami kebijakan izin.
Contoh berikut menunjukkan cara mendapatkan kebijakan izin untuk project. Untuk mempelajari cara mendapatkan kebijakan izin untuk folder atau organisasi, tinjau dokumentasi library klien Resource Manager untuk bahasa pemrograman Anda.
REST
Untuk melihat siapa yang memiliki akses ke project, folder, atau organisasi Anda, dapatkan kebijakan izin untuk resource. Untuk mempelajari cara menafsirkan kebijakan izin, lihat Memahami kebijakan izin.
Metode Resource Manager API
getIamPolicy
mendapatkan kebijakan izin project, folder, atau organisasi.Sebelum menggunakan salah satu dari data permintaan, lakukan penggantian berikut:
API_VERSION
: Versi API yang akan digunakan. Untuk project dan organisasi, gunakanv1
. Untuk folder, gunakanv2
.RESOURCE_TYPE
: Jenis resource yang ingin Anda kelola kebijakannya. Gunakan nilaiprojects
,folders
, atauorganizations
.RESOURCE_ID
: Project Google Cloud organisasi, atau ID folder Anda. ID project berupa string alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
.POLICY_VERSION
: Versi kebijakan yang akan ditampilkan. Permintaan harus menentukan versi kebijakan terbaru, yaitu kebijakan versi 3. Lihat Menentukan versi kebijakan saat mendapatkan kebijakan untuk detailnya.
Metode HTTP dan URL:
POST https://cloudresourcemanager.googleapis.com/API_VERSION/RESOURCE_TYPE/RESOURCE_ID:getIamPolicy
Meminta isi JSON:
{ "options": { "requestedPolicyVersion": POLICY_VERSION } }
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Responsnya berisi kebijakan izin resource. Contoh:
{ "version": 1, "etag": "BwWKmjvelug=", "bindings": [ { "role": "roles/owner", "members": [ "user:my-user@example.com" ] } ] }
Memberikan atau mencabut satu peran
Anda dapat menggunakan Konsol Google Cloud dan gcloud CLI untuk memberikan atau mencabut peran tunggal dengan cepat untuk satu akun utama, tanpa mengedit kebijakan izin resource secara langsung. Jenis akun utama yang umum meliputi Akun Google, akun layanan, grup Google, dan domain. Untuk daftar semua jenis akun utama, lihat Konsep yang terkait dengan identitas.
Secara umum, perubahan kebijakan akan berlaku dalam waktu 2 menit. Namun, dalam beberapa kasus, diperlukan 7 menit atau lebih untuk mengubah seluruh penerapan pada sistem.
Jika Anda memerlukan bantuan untuk mengidentifikasi peran bawaan yang paling sesuai, lihat Memilih peran bawaan.
Memberikan satu peran
Untuk memberikan satu peran ke akun utama, lakukan hal berikut:
Konsol
Di konsol Google Cloud, buka halaman IAM.
Pilih project, folder, atau organisasi.
Pilih akun utama yang akan diberi peran:
Untuk memberikan peran ke akun utama yang sudah memiliki peran lain pada resource, temukan baris yang berisi akun utama, klik
Edit akun utama di baris tersebut, dan klik Tambahkan peran lain.Untuk memberikan peran ke agen layanan, pilih kotak centang Sertakan pemberian peran yang disediakan Google untuk melihat alamat emailnya.
Untuk memberikan peran kepada akun utama yang tidak memiliki peran pada resource, klik
Berikan Akses, lalu masukkan ID untuk akun utama—misalnya,my-user@example.com
.
Pilih peran yang akan diberikan dari menu drop-down. Untuk praktik keamanan terbaik, pilih peran yang hanya menyertakan izin yang diperlukan oleh akun utama Anda.
Opsional: Tambahkan kondisi ke peran.
Klik Simpan. Akun utama diberi peran pada resource.
Untuk memberikan peran ke akun utama untuk lebih dari satu project, folder, atau organisasi, lakukan hal berikut:
Pada Konsol Google Cloud, buka halaman Kelola resource
Pilih semua resource yang ingin Anda berikan izinnya.
Jika panel info tidak terlihat, klik Tampilkan panel info. Kemudian, klik Izin.
Pilih akun utama yang akan diberi peran:
Untuk memberikan peran ke akun utama yang memiliki peran lainnya, temukan baris yang berisi akun utama, klik
Edit akun utama pada baris tersebut, lalu klik Tambahkan peran lain.Untuk memberikan peran kepada akun utama yang belum memiliki peran lain, klik
Tambahkan akun utama, lalu masukkan ID untuk akun utama—misalnya,my-user@example.com
.
Pilih peran yang akan diberikan dari menu drop-down.
Opsional: Tambahkan kondisi ke peran.
Klik Simpan. Akun utama diberi peran yang dipilih setiap resource yang dipilih.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Perintah
add-iam-policy-binding
memungkinkan Anda memberikan peran ke akun utama dengan cepat.Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
RESOURCE_TYPE
: Jenis resource yang aksesnya ingin Anda kelola. Gunakanprojects
,resource-manager folders
, atauorganizations
. -
RESOURCE_ID
: ID project, folder, atau organisasi Google Cloud Anda. Project ID berupa alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
. -
PRINCIPAL
: ID untuk akun utama, atau anggota, yang biasanya memiliki bentuk berikut:PRINCIPAL_TYPE:ID
. Contoh,user:my-user@example.com
. Untuk daftar lengkap nilai yang dapat dimilikiPRINCIPAL
, lihat ID utama.Untuk jenis akun utama
user
, nama domain dalam ID harus berupa domain Google Workspace atau Cloud Identity. Untuk mempelajari cara menyiapkan domain Cloud Identity, lihat ringkasan Cloud Identity. -
ROLE_NAME
: Nama peran yang ingin Anda cabut. Gunakan salah satu format berikut:- Peran bawaan:
roles/SERVICE.IDENTIFIER
- Peran khusus level project:
projects/PROJECT_ID/roles/IDENTIFIER
- Peran khusus level organisasi:
organizations/ORG_ID/roles/IDENTIFIER
Untuk mengetahui daftar peran bawaan, lihat Memahami peran.
- Peran bawaan:
-
CONDITION
: Kondisi yang akan ditambahkan ke binding peran. Jika Anda tidak ingin menambahkan kondisi, gunakan nilaiNone
. Untuk informasi selengkapnya tentang kondisi, lihat ringkasan kondisi.
Jalankan perintah berikut:
Linux, macOS, atau Cloud Shell
gcloud RESOURCE_TYPE add-iam-policy-binding RESOURCE_ID \ --member=PRINCIPAL --role=ROLE_NAME \ --condition=CONDITION
Windows (PowerShell)
gcloud RESOURCE_TYPE add-iam-policy-binding RESOURCE_ID ` --member=PRINCIPAL --role=ROLE_NAME ` --condition=CONDITION
Windows (cmd.exe)
gcloud RESOURCE_TYPE add-iam-policy-binding RESOURCE_ID ^ --member=PRINCIPAL --role=ROLE_NAME ^ --condition=CONDITION
Respons berisi kebijakan IAM yang telah diupdate.
-
Mencabut satu peran
Untuk mencabut peran tunggal dari akun utama, lakukan hal berikut:
Konsol
Di Konsol Google Cloud, buka halaman IAM.
Pilih project, folder, atau organisasi.
Cari baris yang berisi akun utama yang aksesnya ingin Anda cabut. Kemudian klik
Edit akun utama di baris tersebut.Klik tombol Hapus
untuk peran yang ingin Anda cabut, lalu klik Simpan.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Untuk mencabut peran dari pengguna dengan cepat, jalankan perintah
remove-iam-policy-binding
:gcloud RESOURCE_TYPE remove-iam-policy-binding RESOURCE_ID
--member=PRINCIPAL --role=ROLE_NAMEBerikan nilai berikut:
-
RESOURCE_TYPE
: Jenis resource yang ingin Anda kelola aksesnya. Gunakanprojects
,resource-manager folders
, atauorganizations
. -
RESOURCE_ID
: Project Google Cloud, folder atau ID organisasi Anda. Project ID berupa alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
. -
PRINCIPAL
: ID untuk akun utama, atau anggota, biasanya memiliki bentuk berikut:PRINCIPAL_TYPE:ID
. Misalnya, user:my-user@example.com. Untuk daftar lengkap nilai yang dapat dimilikiPRINCIPAL
, lihat ID utama.Untuk jenis akun utama
user
, nama domain dalam ID harus berupa domain Google Workspace atau domain Cloud Identity. Untuk mempelajari cara menyiapkan domain Cloud Identity, lihat ringkasan Cloud Identity. -
ROLE_NAME
: Nama peran yang ingin Anda cabut. Gunakan salah satu format berikut:- Peran bawaan:
roles/SERVICE.IDENTIFIER
- Peran khusus level project:
projects/PROJECT_ID/roles/IDENTIFIER
- Peran khusus level organisasi:
organizations/ORG_ID/roles/IDENTIFIER
Untuk mengetahui daftar peran bawaan, lihat Memahami peran.
- Peran bawaan:
Misalnya, untuk mencabut peran Project Creator dari akun layanan
example-service-account@example-project.iam.gserviceaccount.com
untuk projectexample-project
:gcloud projects remove-iam-policy-binding example-project
--member=serviceAccount:example-service-account@example-project.iam.gserviceaccount.com
--role=roles/resourcemanager.projectCreator -
Untuk membantu memastikan bahwa Anda tidak mencabut peran yang diperlukan, Anda dapat mengaktifkan rekomendasi risiko perubahan. Rekomendasi risiko perubahan akan memunculkan peringatan saat Anda mencoba untuk mencabut peran level project yang diidentifikasi oleh Google Cloud sebagai hal penting.
Memberikan atau mencabut beberapa peran menggunakan konsol Google Cloud
Anda dapat menggunakan konsol Google Cloud untuk memberikan dan mencabut beberapa peran untuk satu akun utama:
Di konsol Google Cloud, buka halaman IAM.
Pilih project, folder, atau organisasi.
Pilih akun utama yang perannya ingin Anda ubah:
Guna mengubah peran untuk akun utama yang sudah memiliki peran di resource, temukan baris yang berisi akun utama, klik
Edit akun utama pada baris tersebut, dan klik Tambahkan peran lainnya.Untuk mengubah peran agen layanan, pilih kotak centang Sertakan pemberian peran yang disediakan Google untuk melihat alamat emailnya.
Untuk memberikan peran kepada akun utama yang tidak memiliki peran di resource, klik
Berikan Akses, lalu masukkan ID untuk akun utama—misalnya,my-user@example.com
.
Ubah peran akun utama:
- Untuk memberikan peran kepada akun utama yang tidak memiliki peran yang ada pada resource, klik Pilih peran, lalu pilih peran yang akan diberikan dari menu drop-down.
- Untuk memberikan peran tambahan kepada akun utama, klik Tambahkan peran lain, lalu pilih peran yang akan diberikan dari menu drop-down.
- Untuk mengganti salah satu peran utama dengan peran lain, klik peran yang ada, lalu pilih peran lain yang akan diberikan dari menu drop-down.
- Untuk mencabut salah satu peran akun utama, klik tombol Hapus untuk setiap peran yang ingin dicabut.
Anda juga dapat menambahkan kondisi ke peran, mengubah kondisi peran, atau menghapus kondisi peran.
Klik Simpan.
Memberikan atau mencabut beberapa peran secara terprogram
Untuk membuat perubahan akses berskala besar yang melibatkan pemberian dan pencabutan beberapa peran untuk beberapa akun utama, gunakan pola baca-ubah-tulis untuk mengupdate kebijakan izin resource:
- Baca kebijakan izin saat ini dengan memanggil
getIamPolicy()
. - Edit kebijakan izin, baik dengan menggunakan editor teks atau secara terprogram, untuk menambahkan atau menghapus akun utama atau binding peran.
- Tulis kebijakan izin yang diperbarui dengan memanggil
setIamPolicy()
.
Anda dapat menggunakan library klien gcloud CLI, REST API, atau Resource Manager untuk mengupdate kebijakan izin.
Secara umum, perubahan kebijakan akan berlaku dalam waktu 2 menit. Namun, dalam beberapa kasus, diperlukan 7 menit atau lebih untuk mengubah seluruh penerapan pada sistem.
Mendapatkan kebijakan izin saat ini
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Untuk mendapatkan kebijakan izin untuk resource, jalankan perintah
get-iam-policy
untuk resource:gcloud RESOURCE_TYPE get-iam-policy RESOURCE_ID --format=FORMAT > PATH
Berikan nilai berikut:
-
RESOURCE_TYPE
: Jenis resource yang ingin Anda dapatkan kebijakan izin. Gunakan salah satu nilai berikut:projects
,resource-manager folders
, atauorganizations
. -
RESOURCE_ID
: Project Google Cloud, folder atau ID organisasi Anda. Project ID berupa alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
. -
FORMAT
: Format yang diinginkan untuk kebijakan izin. Gunakanjson
atauyaml
. -
PATH
: Jalur ke file output baru untuk kebijakan izin.
Misalnya, perintah berikut mendapat kebijakan izin ke project
my-project
dan menyimpannya ke direktori beranda Anda dalam format JSON.gcloud projects get-iam-policy my-project --format json > ~/policy.json
-
C#
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Contoh berikut menunjukkan cara mendapatkan kebijakan izin untuk project. Untuk mempelajari cara mendapatkan kebijakan izin folder atau organisasi, tinjau dokumentasi library klien Resource Manager untuk bahasa pemrograman Anda.
Java
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Contoh berikut menunjukkan cara mendapatkan kebijakan izin untuk project. Untuk mempelajari cara mendapatkan kebijakan izin folder atau organisasi, tinjau dokumentasi library klien Resource Manager untuk bahasa pemrograman Anda.
Python
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Contoh berikut menunjukkan cara mendapatkan kebijakan izin untuk project. Untuk mempelajari cara mendapatkan kebijakan izin folder atau organisasi, tinjau dokumentasi library klien Resource Manager untuk bahasa pemrograman Anda.
REST
Metode Resource Manager API
getIamPolicy
mendapatkan kebijakan izin project, folder, atau organisasi.Sebelum menggunakan salah satu dari data permintaan, lakukan penggantian berikut:
API_VERSION
: Versi API yang akan digunakan. Untuk project dan organisasi, gunakanv1
. Untuk folder, gunakanv2
.RESOURCE_TYPE
: Jenis resource yang ingin Anda kelola kebijakannya. Gunakan nilaiprojects
,folders
, atauorganizations
.RESOURCE_ID
: Project Google Cloud organisasi, atau ID folder Anda. ID project berupa string alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
.POLICY_VERSION
: Versi kebijakan yang akan ditampilkan. Permintaan harus menentukan versi kebijakan terbaru, yaitu kebijakan versi 3. Lihat Menentukan versi kebijakan saat mendapatkan kebijakan untuk detailnya.
Metode HTTP dan URL:
POST https://cloudresourcemanager.googleapis.com/API_VERSION/RESOURCE_TYPE/RESOURCE_ID:getIamPolicy
Meminta isi JSON:
{ "options": { "requestedPolicyVersion": POLICY_VERSION } }
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Responsnya berisi kebijakan izin resource. Contoh:
{ "version": 1, "etag": "BwWKmjvelug=", "bindings": [ { "role": "roles/owner", "members": [ "user:my-user@example.com" ] } ] }
Simpan respons dalam file dengan jenis yang sesuai (
json
atauyaml
).Mengubah kebijakan izin
Secara terprogram atau menggunakan editor teks, ubah salinan lokal kebijakan izin resource Anda untuk mencerminkan peran yang ingin diberikan atau dicabut.
Untuk membantu mencegah Anda menimpa perubahan lain, jangan mengedit atau menghapus kolom
etag
kebijakan izin. Kolometag
mengidentifikasi status saat ini dari kebijakan izin. Saat Anda menetapkan kebijakan izin yang diperbarui, IAM akan membandingkan nilaietag
dalam permintaan denganetag
yang sudah ada, dan hanya menulis kebijakan izin jika nilainya cocok.Untuk mengedit peran yang diberikan oleh kebijakan izin, Anda perlu mengedit binding peran dalam kebijakan izin. Binding peran memiliki format berikut:
{ "role": "ROLE_NAME", "members": [ "PRINCIPAL_1", "PRINCIPAL_2", ... "PRINCIPAL_N" ], "conditions:" { CONDITIONS } }
Placeholder memiliki nilai berikut:
ROLE_NAME
: Nama peran yang ingin Anda berikan. Gunakan salah satu format berikut:- Peran bawaan:
roles/SERVICE.IDENTIFIER
- Peran khusus level project:
projects/PROJECT_ID/roles/IDENTIFIER
- Peran khusus tingkat organisasi:
organizations/ORG_ID/roles/IDENTIFIER
Untuk daftar peran bawaan, lihat Memahami peran.
- Peran bawaan:
PRINCIPAL_1
,PRINCIPAL_2
,...PRINCIPAL_N
: ID untuk akun utama yang ingin Anda berikan peran.ID utama biasanya memiliki bentuk berikut:
PRINCIPAL-TYPE:ID
. Contoh,user:my-user@example.com
. Untuk daftar lengkap nilai yang dapat dimilikiPRINCIPAL
, lihat ID utama.Untuk jenis akun utama
user
, nama domain dalam ID harus berupa domain Google Workspace atau domain Cloud Identity. Untuk mempelajari cara menyiapkan domain Cloud Identity, lihat ringkasan Cloud Identity.CONDITIONS
: Opsional. Semua kondisi yang menentukan kapan akses akan diberikan.
Memberikan peran
Untuk memberikan peran ke akun utama Anda, ubah binding peran dalam kebijakan izin. Untuk mempelajari peran yang dapat Anda berikan, lihat Memahami peran, atau melihat peran yang dapat diberikan ke resource tersebut. Jika Anda memerlukan bantuan untuk mengidentifikasi peran bawaan yang paling sesuai, lihat Memilih peran bawaan.
Secara opsional, Anda dapat menggunakan kondisi untuk memberikan peran hanya jika memenuhi persyaratan tertentu.
Untuk memberikan peran yang sudah disertakan dalam kebijakan izin, tambahkan akun utama ke binding peran yang ada:
gcloud
Edit kebijakan izin yang ditampilkan dengan menambahkan akun utama ke binding peran yang sudah ada. Perubahan ini tidak akan diterapkan hingga Anda menetapkan kebijakan izinkan yang diperbarui.
Misalnya, anggap kebijakan izin berisi binding peran berikut, yang memberikan peran Peninjau Keamanan (
roles/iam.securityReviewer
) ke Kai:{ "role": "roles/iam.securityReviewer", "members": [ "user:kai@example.com" ] }
Untuk memberikan peran yang sama kepada Raha, tambahkan ID akun utama Raha ke binding peran yang ada:
{ "role": "roles/iam.securityReviewer", "members": [ "user:kai@example.com", "user:raha@example.com" ] }
C#
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Go
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Java
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Python
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
REST
Edit kebijakan izin yang ditampilkan dengan menambahkan akun utama ke binding peran yang sudah ada. Perubahan ini tidak akan diterapkan hingga Anda menetapkan kebijakan izinkan yang diperbarui.
Misalnya, anggap kebijakan izin berisi binding peran berikut, yang memberikan peran Peninjau Keamanan (
roles/iam.securityReviewer
) ke Kai:{ "role": "roles/iam.securityReviewer", "members": [ "user:kai@example.com" ] }
Untuk memberikan peran yang sama kepada Raha, tambahkan ID akun utama Raha ke binding peran yang ada:
{ "role": "roles/iam.securityReviewer", "members": [ "user:kai@example.com", "user:raha@example.com" ] }
Untuk memberikan peran yang belum disertakan dalam kebijakan izinkan, tambahkan binding peran baru:
gcloud
Edit kebijakan izinkan dengan menambahkan binding peran baru yang memberikan peran tersebut ke akun utama. Perubahan ini tidak akan diterapkan hingga Anda menetapkan kebijakan izinkan yang diperbarui.
Misalnya, untuk memberikan peran Admin Compute Storage (
roles/compute.storageAdmin
) ke Raha, tambahkan binding peran berikut ke arraybindings
untuk kebijakan izin:{ "role": "roles/compute.storageAdmin", "members": [ "user:raha@example.com" ] }
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk IAM, lihat library klien IAM. Untuk informasi selengkapnya, lihat dokumentasi referensi API C# IAM.
Untuk melakukan autentikasi ke IAM, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk IAM, lihat library klien IAM. Untuk informasi selengkapnya, lihat dokumentasi referensi API Java IAM.
Untuk melakukan autentikasi ke IAM, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk IAM, lihat library klien IAM. Untuk informasi selengkapnya, lihat dokumentasi referensi API Python IAM.
Untuk melakukan autentikasi ke IAM, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
REST
Edit kebijakan izinkan dengan menambahkan binding peran baru yang memberikan peran tersebut ke akun utama. Perubahan ini tidak akan diterapkan hingga Anda menetapkan kebijakan izinkan yang diperbarui.
Misalnya, untuk memberikan peran Admin Compute Storage (
roles/compute.storageAdmin
) ke Raha, tambahkan binding peran berikut ke arraybindings
untuk kebijakan izin:{ "role": "roles/compute.storageAdmin", "members": [ "user:raha@example.com" ] }
Anda hanya dapat memberikan peran yang terkait ke layanan API yang diaktifkan. Jika layanan, seperti Compute Engine, tidak aktif, Anda tidak dapat memberikan peran yang eksklusif yang terkait ke Compute Engine. Untuk informasi selengkapnya, lihat Mengaktifkan dan menonaktifkan API.
Ada beberapa batasan unik saat memberikan izin pada project, terutama saat memberikan peran Pemilik (
roles/owner
). Lihat dokumentasi referensiprojects.setIamPolicy()
untuk informasi selengkapnya.Mencabut peran
Untuk mencabut peran, hapus akun utama dari binding peran. Jika tidak ada akun utama lain dalam binding peran, hapus seluruh binding peran.
gcloud
Cabut peran dengan mengedit kebijakan izin JSON atau YAML yang ditampilkan oleh perintah
get-iam-policy
. Perubahan ini tidak akan diterapkan hingga Anda menetapkan kebijakan izinkan yang diperbarui.Untuk mencabut peran dari akun utama, hapus akun utama atau binding dari array
bindings
untuk kebijakan izin.C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk IAM, lihat library klien IAM. Untuk informasi selengkapnya, lihat dokumentasi referensi API C# IAM.
Untuk melakukan autentikasi ke IAM, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk IAM, lihat library klien IAM. Untuk informasi selengkapnya, lihat dokumentasi referensi API Go IAM.
Untuk melakukan autentikasi ke IAM, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk IAM, lihat library klien IAM. Untuk informasi selengkapnya, lihat dokumentasi referensi API Java IAM.
Untuk melakukan autentikasi ke IAM, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk IAM, lihat library klien IAM. Untuk informasi selengkapnya, lihat dokumentasi referensi API Python IAM.
Untuk melakukan autentikasi ke IAM, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
REST
Cabut peran dengan mengedit kebijakan izin JSON atau YAML yang ditampilkan oleh perintah
get-iam-policy
. Perubahan ini tidak akan diterapkan hingga Anda menetapkan kebijakan izinkan yang diperbarui.Untuk mencabut peran dari akun utama, hapus akun utama atau binding dari array
bindings
untuk kebijakan izin.Menetapkan kebijakan izin
Setelah Anda mengubah kebijakan izinkan untuk memberikan dan mencabut peran, panggil
setIamPolicy()
untuk memperbarui kebijakan.gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Untuk mendapatkan kebijakan izin untuk resource, jalankan perintah
set-iam-policy
untuk resource:gcloud RESOURCE_TYPE set-iam-policy RESOURCE_ID PATH
Berikan nilai berikut:
-
RESOURCE_TYPE
: Kebijakan resource yang Anda Anda tetapkan kebijakan izinnya. Gunakan salah satu nilai berikut:projects
,resource-manager folders
, atauorganizations
. -
RESOURCE_ID
: Project Google Cloud, folder atau ID organisasi Anda. Project ID berupa alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
. -
PATH
: Jalur ke file yang berisi kebijakan izin baru.
Respons berisi kebijakan izin yang diperbarui.
Misalnya, perintah berikut menetapkan kebijakan izin yang disimpan di
policy.json
sebagai kebijakan izin untuk projectmy-project
:gcloud projects set-iam-policy my-project ~/policy.json
-
C#
Java
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Contoh berikut menunjukkan cara menetapkan kebijakan izin untuk project. Untuk mempelajari cara menetapkan kebijakan izin folder atau organisasi, tinjau dokumentasi library klien Resource Manager untuk bahasa pemrograman Anda.
Python
Untuk mengautentikasi ke Resource Manager, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Sebelum memulai.
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Resource Manager, lihat library klien Resource Manager.
Contoh berikut menunjukkan cara menetapkan kebijakan izin untuk project. Untuk mempelajari cara menetapkan kebijakan izin folder atau organisasi, tinjau dokumentasi library klien Resource Manager untuk bahasa pemrograman Anda.
REST
Metode Resource Manager API
setIamPolicy
menetapkan kebijakan dalam permintaan sebagai kebijakan izin baru untuk project, folder, atau organisasi.Sebelum menggunakan salah satu dari data permintaan, lakukan penggantian berikut:
API_VERSION
: Versi API yang akan digunakan. Untuk project dan organisasi, gunakanv1
. Untuk folder, gunakanv2
.RESOURCE_TYPE
: Jenis resource yang ingin Anda kelola kebijakannya. Gunakan nilaiprojects
,folders
, atauorganizations
.RESOURCE_ID
: Project Google Cloud organisasi, atau ID folder Anda. ID project berupa string alfanumerik, sepertimy-project
. Folder dan ID organisasi berupa numerik, seperti123456789012
.-
POLICY
: Representasi JSON dari kebijakan yang ingin Anda tetapkan. Untuk informasi selengkapnya tentang format kebijakan, lihat referensi Kebijakan.
Metode HTTP dan URL:
POST https://cloudresourcemanager.googleapis.com/API_VERSION/RESOURCE_TYPE/RESOURCE_ID:setIamPolicy
Meminta isi JSON:
{ "policy": POLICY }
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Respons berisi kebijakan izin yang telah diperbarui.
Langkah selanjutnya
- Pelajari cara mengelola akses ke akun layanan.
- Pelajari langkah-langkah umum untuk mengelola akses ke resource lain.
- Cari tahu cara memilih peran bawaan yang paling sesuai.
- Gunakan Pemecah Masalah Kebijakan untuk memahami alasan pengguna memiliki atau tidak memiliki akses ke resource atau memiliki izin untuk memanggil API.
- Temukan cara melihat peran yang dapat Anda berikan pada resource tertentu.
- Pelajari cara membuat akses akun utama bersyarat dengan binding peran bersyarat.
- Pelajari cara mengamankan aplikasi Anda dengan Identity-Aware Proxy.
Coba sendiri
Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa produk kami dalam skenario dunia nyata. Pelanggan baru mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
Mulai secara gratisKecuali dinyatakan lain, konten di halaman ini dilisensikan berdasarkan Lisensi Creative Commons Attribution 4.0, sedangkan contoh kode dilisensikan berdasarkan Lisensi Apache 2.0. Untuk mengetahui informasi selengkapnya, lihat Kebijakan Situs Google Developers. Java adalah merek dagang terdaftar dari Oracle dan/atau afiliasinya.
Terakhir diperbarui pada 2024-12-22 UTC.