Como profissional da nuvem, uma das preocupações mais fundamentais ao configurar seu ambiente de nuvem é como configurar o acesso aos seus recursos seguindo o princípio de privilégio mínimo. Algumas perguntas importantes são:
Quais são as melhores maneiras de gerenciar o acesso a recursos no seu ambiente de nuvem?
Como conceder aos usuários acesso apenas às ferramentas de que eles realmente precisam?
Como permitir que aplicativos e serviços se autentiquem nos seus recursos de nuvem?
Neste laboratório, você vai conhecer os fundamentos do Identity and Access Management (IAM) no Google Cloud. Você vai aprender a configurar estrategicamente o acesso aos recursos da nuvem, garantindo a adesão ao princípio de privilégio mínimo. O foco é usar ferramentas de linha de comando para gerenciar permissões de usuários, conceder apenas o acesso necessário e configurar mecanismos de autenticação seguros para aplicativos e serviços.
Se você já conhece o IAM do Azure, este laboratório vai traduzir esses conceitos para o ambiente do Google Cloud. Você vai conhecer a abordagem exclusiva do Google Cloud IAM para papéis e permissões. O laboratório enfatiza a prática com a ferramenta de linha de comando gcloud, cobrindo a instalação, a configuração e o gerenciamento de várias configurações e contas de serviço.
Objetivos
Neste laboratório, você vai aprender a:
Instalar e configurar o cliente gcloud
Criar e alternar entre várias configurações do IAM
Identificar e atribuir as permissões corretas do IAM;
Criar e usar uma conta de serviço.
Como iniciar o ambiente
Vamos começar com duas contas de usuário e dois projetos: user1 é o "proprietário" dos dois projetos e user2 é o "visualizador" apenas do primeiro projeto. Temos também uma máquina virtual (VM) Linux em operação.
O que é IAM?
O Google Cloud oferece o Cloud Identity and Access Management (IAM), que permite gerenciar o controle de acesso ao definir quem (identidade) tem qual acesso (papel) a qual recurso.
Com o Cloud IAM, é possível conceder acesso a determinados recursos do Google Cloud e impedir o acesso indesejado a outros recursos. É possível adotar o princípio de segurança de privilégio mínimo com o Cloud IAM para conceder apenas o acesso necessário aos recursos.
Identidades
No Cloud IAM, você concede acesso a membros. Os membros podem ser dos seguintes tipos:
Neste laboratório, vamos usar as contas do Google, contas de serviço e grupos de domínio do Cloud Identity.
Papéis
Um papel é um conjunto de permissões. Não é possível atribuir diretamente uma permissão ao usuário. Em vez disso, atribua um papel. Quando você faz isso, concede ao usuário todas as permissões contidas no papel.
Há três tipos de papel no Cloud IAM:
Papéis básicos: os papéis que já estavam disponíveis no console do Cloud vão continuar funcionando. Estes são os papéis Proprietário, Editor e Leitor.
Papéis predefinidos: são papéis do Cloud IAM com controle de acesso mais granular do que os básicos. Por exemplo, com o papel predefinido de Editor do Pub/Sub (roles/pubsub.publisher), é possível apenas publicar mensagens em um tópico do Cloud Pub/Sub.
Papéis personalizados: podem ser criados para adaptar as permissões às necessidades da sua organização que não são atendidas pelos papéis predefinidos.
O gcloud CLI faz parte do SDK Cloud. É preciso fazer o download e instalar o SDK no sistema e inicializá-lo antes de usar a ferramenta de linha de comando gcloud. Você pode usar essa ferramenta para realizar várias tarefas de plataforma comuns pela linha de comando ou em scripts e outras automações.
Por padrão, o SDK instala apenas os comandos da gcloud CLI que estão nos níveis de disponibilidade geral e de pré-lançamento. Há outras funcionalidades disponíveis nos componentes do SDK chamados alpha e beta. Esses componentes permitem usar a gcloud CLI para trabalhar com o Cloud Bigtable, o Google Cloud Dataflow e outras partes do Cloud Platform em versões anteriores à de disponibilidade geral.
Leia estas instruções. Os laboratórios são cronometrados e não podem ser pausados. O timer é ativado quando você clica em Iniciar laboratório e mostra por quanto tempo os recursos do Google Cloud vão ficar disponíveis.
Este laboratório prático permite que você realize as atividades em um ambiente real de nuvem, e não em uma simulação ou demonstração. Você vai receber novas credenciais temporárias para fazer login e acessar o Google Cloud durante o laboratório.
Confira os requisitos para concluir o laboratório:
Acesso a um navegador de Internet padrão (recomendamos o Chrome).
Observação: para executar este laboratório, use o modo de navegação anônima (recomendado) ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e de estudante, o que poderia causar cobranças extras na sua conta pessoal.
Tempo para concluir o laboratório: não se esqueça que, depois de começar, não será possível pausar o laboratório.
Observação: use apenas a conta de estudante neste laboratório. Se usar outra conta do Google Cloud, você poderá receber cobranças nela.
Observação: neste laboratório, faça login com o Username 1.
Como iniciar seu laboratório e fazer login no console do Google Cloud
Clique no botão Começar o laboratório. Se for preciso pagar por ele, uma caixa de diálogo vai aparecer para você selecionar a forma de pagamento.
No painel Detalhes do Laboratório, à esquerda, você vai encontrar o seguinte:
O botão Abrir Console do Google Cloud
O tempo restante
As credenciais temporárias que você vai usar neste laboratório
Outras informações, se forem necessárias
Se você estiver usando o navegador Chrome, clique em Abrir console do Google Cloud ou clique com o botão direito do mouse e selecione Abrir link em uma janela anônima.
O laboratório ativa os recursos e depois abre a página Fazer Login em outra guia.
Dica: coloque as guias em janelas separadas lado a lado.
Observação: se aparecer a caixa de diálogo Escolher uma conta, clique em Usar outra conta.
Se necessário, copie o Nome de usuário abaixo e cole na caixa de diálogo Fazer login.
{{{user_0.username | "Username"}}}
Você também encontra o nome de usuário no painel Detalhes do Laboratório.
Clique em Próxima.
Copie a Senha abaixo e cole na caixa de diálogo de Olá.
{{{user_0.password | "Password"}}}
Você também encontra a senha no painel Detalhes do Laboratório.
Clique em Próxima.
Importante: você precisa usar as credenciais fornecidas no laboratório, e não as da sua conta do Google Cloud.
Observação: se você usar sua própria conta do Google Cloud neste laboratório, é possível que receba cobranças adicionais.
Acesse as próximas páginas:
Aceite os Termos e Condições.
Não adicione opções de recuperação nem autenticação de dois fatores (porque essa é uma conta temporária).
Não se inscreva em testes gratuitos.
Depois de alguns instantes, o console do Google Cloud será aberto nesta guia.
Observação: para acessar os produtos e serviços do Google Cloud, clique no Menu de navegação ou digite o nome do serviço ou produto no campo Pesquisar.
Tarefa 1: Instalar e configurar o gcloud
A primeira etapa é acessar uma instância de computação do Google Cloud e baixar, instalar e configurar o SDK gcloud.
O SDK gcloud tem vários utilitários para a administração do ambiente. Primeiro, você configura a autenticação para permitir ao utilitário realizar ações. O processo de autenticação varia de acordo com a identidade usada. Neste exemplo, você vai usar a identidade incluída no laboratório (que é uma conta de usuário). Depois da autenticação, você também precisa configurar o ambiente para definir o projeto em que vai atuar.
No laboratório, já há uma instância do Compute Engine, chamada centos-clean, que simula um ambiente com o gcloud instalado. Para acessar a instância, use o console do Cloud.
Abra a lista de instâncias do Compute em menu de navegação > Compute Engine > Instâncias de VM.
Na lista com a instância de computação chamada centos-clean, clique em SSH.
Observação: existem instâncias do Compute Engine com Windows e com Linux. Neste laboratório, vamos usar o tipo Linux. É fácil acessar instâncias Linux usando o cliente Secure Shell (SSH) pelo navegador da Web.
A conexão com a instância é automática. O Google Cloud gerencia as chaves de autenticação, mantendo-as seguras e disponíveis apenas para quem você permitir o acesso.
Primeiro, verifique se o gcloud já está instalado. Na sessão SSH, execute o seguinte:
gcloud --version
Comece a configurar o ambiente do gcloud. Na sessão SSH, execute o seguinte:
gcloud auth login --no-launch-browser
Alguns avisos vão aparecer.
Em Você precisa fazer login para continuar. e Quer continuar? (S/N), pressione ENTER.
Navegue até o link abaixo da mensagem Acesse o seguinte link no navegador: em uma nova guia.
Use as credenciais deste laboratório para autenticar o ambiente gcloud. Como você está usando uma instância do Compute Engine, normalmente usaria uma conta de serviço. Ignore a sugestão e continue, porque você está simulando o ambiente da sua estação de trabalho. Você vai aprender a usar uma conta de serviço mais adiante neste laboratório.
O link vai abrir uma página da Web Fazer login com o Google. Clique na conta do laboratório (se não tiver certeza, confira o canto esquerdo de cima desta página).
Clique em Permitir.
Você aceita que o SDK Cloud tenha o mesmo acesso que sua conta do Google.
Quando aparecer a mensagem Insira o código de verificação abaixo no gcloud CLI da máquina em que você quer fazer login, clique no botão "Copiar", volte à sessão SSH e cole o código onde aparece a mensagem Inserir código de autorização:.
Se solicitado, selecione qual projeto na nuvem usar. Encontre seu projeto na lista (o ID aparece na parte de cima do console da Web) e digite o número correspondente para selecioná-lo.
A inicialização será concluída, e a zona e a região serão definidas para você. Você vai mudar os dois na próxima tarefa.
Inicializar o SDK Cloud
Configure sua região e zona
Alguns recursos do Compute Engine estão em regiões e zonas. As regiões são localizações geográficas específicas onde você executa seus recursos. Todas elas têm uma ou mais zonas.
Execute estes comandos da gcloud no Cloud Shell para definir a região e a zona padrão do laboratório:
gcloud config set compute/zone "{{{project_0.default_zone|ZONE}}}"
export ZONE=$(gcloud config get compute/zone)
gcloud config set compute/region "{{{project_0.default_region|REGION}}}"
export REGION=$(gcloud config get compute/region)
configurar o ambiente do gcloud
Depois de instalar e configurar a ferramenta de linha de comando gcloud, crie uma instância de computação para fazer algumas alterações.
Na sessão SSH, execute o seguinte:
gcloud compute instances create lab-1
Pressione ENTER para aceitar a zona padrão da VM. Se estiver tudo certo, o comando vai criar uma instância.
Mas qual o tamanho? E onde ela está? Qual imagem será usada?
O serviço usa vários padrões; alguns são controlados na configuração do gcloud. A localização da instância, por exemplo, é controlada pela configuração de zona.
Criar uma instância chamada lab-1 no Projeto 1
Verifique a configuração atual do gcloud. Na sessão SSH, execute o seguinte:
gcloud config list
Como você pode conferir, há a seção compute, a seção core e uma configuração ativa. É possível alterar qualquer uma dessas opções; neste laboratório, porém, vamos alterar apenas a zona. Confira a zona em que a VM foi criada.
Agora liste todas as zonas disponíveis para uso executando o seguinte na sessão SSH:
gcloud compute zones list
Selecione uma das outras zonas na mesma região que você. Por exemplo, se sua zona for us-west2-a, selecione us-west2-b.
Mude a zona atual por outra na mesma região. Na sessão SSH, execute o seguinte, substituindo ZONE pela zona selecionada:
gcloud config set compute/zone ZONE
Verifique se a alteração da zona foi feita. Na sessão SSH, execute o seguinte:
gcloud config list
Como você pode conferir, a zona declarada reflete a alteração feita.
É possível alterar outras configurações usando o comando gcloud config set. Essas alterações são permanentes; elas são gravadas no diretório principal.
A configuração padrão é armazenada em ~/.config/gcloud/configurations/config_default.
Para usar outra zona que não a padrão ao criar uma instância, use --zone switch. Por exemplo, gcloud compute instances create lab-1 --zone us-central1-f
Atualizar a zona padrão
Verifique se a zona foi gravada no arquivo de configuração. Na sessão SSH, execute o seguinte:
Como é mostrado, a configuração está armazenada como texto e é possível fazer backup dela ou copiá-la.
Você terminou de configurar o gcloud.
Tarefa 2: criar e alternar entre várias configurações do IAM
Você acaba de configurar uma conta. Quando é preciso trabalhar com várias equipes ou acessar contas diferentes, você pode gerenciar isso com o gcloud config.
Na próxima tarefa, vamos ver como criar uma segunda configuração e alternar entre as duas.
Criar uma nova configuração do IAM
Neste laboratório, você pode fazer login em uma segunda conta do Google, que tem acesso somente leitura (visualizador) ao primeiro projeto. Crie uma nova configuração para esse usuário.
Comece uma nova configuração do gcloud para essa segunda conta. Na sessão SSH, execute o seguinte:
gcloud init --no-launch-browser
Selecione a opção 2, Criar nova configuração.
nome da configuração: insira user2.
Fazer login com nova conta: selecione a opção 3; o login é feito com o outro nome de usuário.
Pressione ENTER assim que aparecer a mensagem Quer continuar (S/N)?
Vá até o link que aparece em uma nova guia.
Clique em Usar outra conta
Copie a segunda conta de usuário desta página (lado esquerdo) e cole na caixa de diálogo e-mail ou telefone.
Copie a mesma senha do início do laboratório e cole na caixa de diálogo insira sua senha.
Clique em Entendi.
Clique em Permitir.
Você aceita que o SDK Cloud tenha o mesmo acesso que sua conta do Google.
Quando aparecer a mensagem Insira o código de verificação a seguir no gcloud CLI da máquina em que quer fazer login, clique no botão "Copiar", volte à sessão SSH e cole o código onde aparece a mensagem Inserir código de autorização:.
Em Selecione qual projeto na nuvem usar:, encontre o projeto atual (no console da Web, o ID do projeto aparece na parte de cima) e insira o número correspondente.
A inicialização será concluída, e a zona e a região serão definidas para você.
Verificar a configuração user2 do gcloud que foi criada
Testar a nova conta
A nova conta tem acesso somente leitura ao projeto, então é possível testar se você está usando ela ao tentar visualizar e criar alguns recursos.
Verifique se é possível visualizar as informações do primeiro projeto. Na sessão SSH, execute o seguinte:
gcloud compute instances list
A segunda conta de usuário tem acesso de leitura, então as instâncias centos-clean e lab-1 são mostradas.
Verifique se não é possível criar uma instância no primeiro projeto, já que você tem o papel de visualizador básico. Na sessão SSH, execute o seguinte:
Como a segunda conta de usuário tem acesso somente leitura, não é possível criar uma instância, então o comando apresenta erro, o que leva um tempo para acontecer.
Volte para a configuração do primeiro usuário (padrão). Na sessão SSH, execute o seguinte:
gcloud config configurations activate default
Você voltou a usar as credenciais da conta original. Depois de aprender sobre os papéis e permissões, você vai alternar entre as contas.
Tarefa 3: identificar e atribuir as permissões corretas do IAM;
Você recebeu duas contas de usuário para este projeto: o primeiro usuário tem total controle dos dois projetos e pode ser considerado como o administrador; o segundo usuário tem acesso somente leitura aos dois projetos. Digamos que ele seja um usuário devops e essa identidade represente um usuário típico do nível devops.
Continuando, use o gcloud para configurar o acesso a um dos projetos para o usuário devops criando um papel personalizado que permita criar buckets e instâncias.
Analisar os papéis e as permissões
Para conferir todos os papéis, execute o seguinte na sessão SSH:
gcloud iam roles list | grep "name:"
Isso retorna a lista de papéis. Ao adicionar grep "name:" ao comando, isso diminui a quantidade de dados retornados a somente os nomes dos papéis.
Analise um deles para conferir as permissões atribuídas a ele. Para visualizar as permissões, use gcloud iam roles describe. Tente analisar o papel simples roles/compute.instanceAdmin.
Analise o papel predefinido compute.instanceAdmin. Na sessão SSH, execute o seguinte:
gcloud iam roles describe roles/compute.instanceAdmin
Como você pode conferir, roles/compute.instanceAdmin tem várias permissões, mas estas são as necessárias para depois:
Atribua o papel de "visualizador" ao segundo usuário, no segundo projeto
Agora que já sabe que os papéis têm permissões, como você atribui um papel (e, portanto, todas as permissões associadas) a uma conta de usuário?
Há duas maneiras de vincular um papel:
Ao usuário e a uma organização
A um usuário e a um projeto
Continuando, vincule o papel básico de "visualizador" ao segundo usuário no segundo projeto.
Teste se esse usuário não tem acesso a esse projeto.
Mude a configuração do gcloud de volta para o segundo usuário (user2). Na sessão SSH, execute o seguinte:
gcloud config configurations activate user2
Agora você está de volta ao user2.
Na sessão SSH, execute o seguinte comando para definir PROJECTID2 para o segundo projeto:
echo "export PROJECTID2={{{project_1.project_id|Project ID 2}}}" >> ~/.bashrc
. ~/.bashrc
gcloud config set project $PROJECTID2
Observação: esse comando adiciona conteúdo ao final do arquivo bashrc, então tenha cuidado.
Aparece o seguinte aviso: AVISO: parece que você não tem acesso ao projeto [ID do segundo projeto] ou ele não existe.
Observação: quando aparecer a mensagem Quer continuar? (S/N), digite N e pressione ENTER.
Isso significa que você não tem acesso ao projeto PROJECTID2, o que você vai corrigir em breve.
Volte à configuração padrão do gcloud. Na sessão SSH, execute o seguinte:
gcloud config configurations activate default
Você precisa voltar para o primeiro usuário, que tem permissão para conceder acesso ao segundo usuário.
Defina o valor de USERID2 ao segundo nome de usuário e vincule o papel de "visualizador" ao segundo usuário no segundo projeto.
O comando vai falhar porque o user2 só tem acesso de leitor ao projeto.
Mude a configuração do gcloud para padrão. Na sessão SSH, execute o seguinte:
gcloud config configurations activate default
Você voltou a usar as credenciais da conta original.
Criar um novo papel com permissões
Continuando, crie um novo papel com todas as permissões que a equipe de devops precisa.
Crie um papel personalizado chamado devops que tem as permissões para criar uma instância. Na sessão SSH, execute o seguinte:
gcloud iam roles create devops --project $PROJECTID2 --permissions "compute.instances.create,compute.instances.delete,compute.instances.start,compute.instances.stop,compute.instances.update,compute.disks.create,compute.subnetworks.use,compute.subnetworks.useExternalIp,compute.instances.setMetadata,compute.instances.setServiceAccount"
O comando cria um papel personalizado no projeto, chamado devops, com as permissões para criar e gerenciar instâncias.
O nome completo do papel é listado, observe que o papel está no projeto; portanto, o padrão do caminho é projects/PROJETO/roles/NOMEDOPAPEL.
Criar um novo papel com permissões para a equipe de devops
Vincular o papel da segunda conta aos dois projetos
Você já criou o papel e agora precisa vincular o usuário e o papel ao projeto. Use gcloud projects add-iam-policy-binding para fazer isso. Para facilitar na hora de executar o comando, primeiro configure algumas variáveis de ambiente: o ID do projeto e a conta de usuário.
Vincule o papel iam.serviceAccountUser ao segundo usuário no segundo projeto. Na sessão SSH, execute o seguinte:
É preciso ter permissão para criar uma instância com a conta de serviço vinculada. O papel iam.serviceAccountUser tem essas permissões, então use-o.
Verificar se user2 está vinculado a project2 e o papel roles/iam.serviceAccountUser
Vincule o papel personalizado devops ao segundo usuário no segundo projeto. A conta do segundo usuário está do lado esquerdo da página. Defina USERID como a segunda conta de usuário.
Depois de executar o comando, o texto fica parecido com o exemplo abaixo (talvez você precise rolar para cima):
Updated IAM policy for project [qwiklabs-gcp-336e4f5b8affxxxx].
bindings:
- members:
- user:gcpstaginguser80_student@qwiklabs.net
role: projects/qwiklabs-gcp-336e4f5b8affxxxx/roles/devops
Bound Username 2 to devops role
Teste as novas permissões atribuídas.
Mude a configuração do gcloud para user2. Na sessão SSH, execute o seguinte:
gcloud config configurations activate user2
Agora você está de volta ao user2.
Tente criar uma instância chamada lab-2. Na sessão SSH, execute o seguinte:
Verifique se a instância existe. Na sessão SSH, execute o seguinte:
gcloud compute instances list
Seu ambiente
Depois dessas últimas alterações, o ambiente vai ficar parecido com o seguinte:
Tarefa 5: usar uma conta de serviço
Você aprendeu a autenticar e usar o gcloud para acessar os serviços do Google Cloud com papéis. Agora vamos analisar uma abordagem comum.
Você tem um aplicativo que usa as interfaces de programação do aplicativo (APIs) para ler e gravar nos buckets do Cloud Storage. Você não quer ter que autenticar toda vez que abrir um novo servidor. Isso é desgastante e nada tem a ver com a ideia da nuvem. Portanto, você decide usar contas de serviço.
A conta de serviço é uma conta especial do Google que pertence ao aplicativo ou a uma máquina virtual (VM) e não a um usuário final. O aplicativo usa a conta de serviço para chamar a API de um serviço do Google. Assim, os usuários não são envolvidos de forma direta.
Agora que você criou uma conta de serviço, use-a com uma instância da computação e teste se ela concede o acesso necessário.
Crie uma conta de serviço
Mude a configuração do gcloud para padrão; user2 não tem os direitos para configurar contas de serviço. Na sessão SSH, execute o seguinte:
gcloud config configurations activate default
Defina o projeto como PROJECTID2 na configuração. Na sessão SSH, execute o seguinte:
gcloud config set project $PROJECTID2
Verifique se você está especificando o projeto certo.
Crie a conta de serviço. Na sessão SSH, execute o seguinte:
gcloud iam service-accounts create devops --display-name devops
Verificar a conta de serviço de devops criada
Confira o endereço de e-mail da conta de serviço. Na sessão SSH, execute o seguinte:
gcloud iam service-accounts list --filter "displayName=devops"
Observação:
o filtro mostra apenas a linha em que você tem interesse. Observe que o endereço de e-mail inclui o nome do papel e o ID do projeto.
Insira o e-mail em uma variável local chamada SA. Na sessão SSH, execute o seguinte:
SA=$(gcloud iam service-accounts list --format="value(email)" --filter "displayName=devops")
O comando define a variável local SA para o endereço de e-mail da conta de serviço. Prático, não é mesmo?
Conceda à conta de serviço o papel de iam.serviceAccountUser. Na sessão SSH, execute o seguinte:
Esse papel permite à conta de serviço gerenciar as instâncias do Compute.
Verificar se a conta de serviço do devops está vinculada a project2 e o papel roles/compute.instanceAdmin
Crie uma instância com a conta de serviço do devops vinculada. Também é preciso especificar o escopo de acesso que define quais chamadas de API a instância pode fazer. Na sessão SSH, execute o seguinte:
Escopos de acesso são o método legado de especificação das permissões da instância. Os escopos de acesso não são um mecanismo de segurança. Em vez disso, eles definem os escopos do OAuth padrão usados nas solicitações da ferramenta gcloud ou das bibliotecas de cliente. Eles não têm efeito ao fazer solicitações não autenticadas por meio do OAuth, como gRPC ou APIs SignBlob.
É preciso definir os escopos de acesso ao configurar uma instância para execução como uma conta de serviço.
Uma prática recomendada é definir o escopo de acesso completo cloud-platform na instância e, em seguida, limitar com segurança o acesso à API da conta de serviço com papéis do IAM.
Os escopos de acesso são aplicados por instância. Você os define ao criar uma instância, e eles existem apenas enquanto durar a instância.
Os escopos de acesso não vão ter efeito se você não tiver ativado a API relacionada no projeto a que a conta de serviço pertence. Por exemplo, conceder um escopo de acesso ao Cloud Storage em uma instância de máquina virtual permite que a instância chame a API Cloud Storage apenas se você a ativou no projeto.
Verificar se lab-3 tem a conta de serviço vinculada
Tarefa 7: testar a conta de serviço
Conecte-se à instância que acabou de criar usando gcloud compute ssh. Na sessão SSH, execute o seguinte:
Verifique se os papéis vinculados estão funcionando. Na sessão SSH, execute o seguinte:
gcloud compute instances list
Como a conta de serviço tem permissões, é possível conferir as instâncias listadas.
O ambiente vai ficar assim:
Parabéns!
Usando a ferramenta SDK Cloud (gcloud), você instalou e configurou o cliente gcloud, gerenciou várias configurações do IAM, atribuiu permissões adequadas do IAM e trabalhou com uma conta de serviço. Essas tarefas demonstram as semelhanças entre o Google Cloud IAM e o IAM do Azure ao usar ferramentas de linha de comando para controle de acesso. Ambas as interfaces permitem provisionar contas/papéis, criar contas/papéis de serviço e alternar usuários.
Embora haja semelhanças entre o IAM do Azure e o Google Cloud IAM em relação ao controle de acesso baseado em função (RBAC), também há diferenças. Uma diferença importante que você aprendeu no laboratório é o processo de criação de contas de serviço, porque você não registra contas e cria nomes principais de serviço no Google Cloud. Os projetos no Google Cloud funcionam como locatários no Azure. Você usou a ferramenta de linha de comando gcloud para provisionar contas em vários projetos de maneira semelhante a como usaria a CLI do Azure para provisionar acesso em vários locatários.
Esses treinamentos ajudam você a aproveitar as tecnologias do Google Cloud ao máximo. Nossas aulas incluem habilidades técnicas e práticas recomendadas para ajudar você a alcançar rapidamente o nível esperado e continuar sua jornada de aprendizado. Oferecemos treinamentos que vão do nível básico ao avançado, com opções de aulas virtuais, sob demanda e por meio de transmissões ao vivo para que você possa encaixá-las na correria do seu dia a dia. As certificações validam sua experiência e comprovam suas habilidades com as tecnologias do Google Cloud.
Manual atualizado em 4 de julho de 2024
Laboratório testado em 4 de julho de 2024
Copyright 2025 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.
Os laboratórios criam um projeto e recursos do Google Cloud por um período fixo
Os laboratórios têm um limite de tempo e não têm o recurso de pausa. Se você encerrar o laboratório, vai precisar recomeçar do início.
No canto superior esquerdo da tela, clique em Começar o laboratório
Usar a navegação anônima
Copie o nome de usuário e a senha fornecidos para o laboratório
Clique em Abrir console no modo anônimo
Fazer login no console
Faça login usando suas credenciais do laboratório. Usar outras credenciais pode causar erros ou gerar cobranças.
Aceite os termos e pule a página de recursos de recuperação
Não clique em Terminar o laboratório a menos que você tenha concluído ou queira recomeçar, porque isso vai apagar seu trabalho e remover o projeto
Este conteúdo não está disponível no momento
Você vai receber uma notificação por e-mail quando ele estiver disponível
Ótimo!
Vamos entrar em contato por e-mail se ele ficar disponível
Um laboratório por vez
Confirme para encerrar todos os laboratórios atuais e iniciar este
Use a navegação anônima para executar o laboratório
Para executar este laboratório, use o modo de navegação anônima ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e a conta de estudante, o que poderia causar cobranças extras na sua conta pessoal.
Neste laboratório, você vai usar a ferramenta gcloud CLI para configurar os recursos de comando do Cloud Identity and Access Management.
Duração:
Configuração: 1 minutos
·
Tempo de acesso: 90 minutos
·
Tempo para conclusão: 60 minutos