1. Zanim zaczniesz
Z tego ćwiczenia w Codelabs dowiesz się, jak skonfigurować klienta OAuth i jak za pomocą Google Cloud Console przypisywać role uprawnień Identity and Access Management do podmiotów zabezpieczeń w projekcie.
Wymagania wstępne
- Możliwość poruszania się po konsoli Google Cloud.
Czego się nauczysz
- Jak skonfigurować aplikację jako klienta OAuth.
- Jak ograniczyć dostęp do aplikacji za pomocą Identity and Access Management (IAM).
Czego potrzebujesz
- Nowoczesna przeglądarka internetowa, taka jak Google Chrome.
- Mieć konto Google, np. konto Gmail lub konto Google Workspace.
- Dostęp do konta Cloud BIlling lub karty kredytowej, za pomocą których możesz zarejestrować się, aby skorzystać z bezpłatnej wersji próbnej.
2. Tworzenie projektu Google Cloud i konfigurowanie konta rozliczeniowego
- Zaloguj się w konsoli Google Cloud.
- Otwórz stronę selektora projektów.
- Kliknij Utwórz projekt.
- Nazwij swój projekt i zanotuj wygenerowany identyfikator.
- W razie potrzeby zmodyfikuj pozostałe pola.
- Kliknij Utwórz.
- Aby korzystać z zasobów Google Cloud, włącz płatności w Cloud Console, jeśli nie jest jeszcze włączone.
Ćwiczenie z programowania nie powinno kosztować, ale możesz wykonać czynności opisane w sekcji Czyszczenie, aby wyłączyć zasoby i uniknąć kosztów, które nie wystarczą. Pamiętaj, że nowi użytkownicy Google Cloud mogą skorzystać z bezpłatnego okresu próbnego o wartości 300 USD.
3. Przyznaj dostęp za pomocą uprawnień
Uprawnienia umożliwiają przyznawanie użytkownikom dostępu na podstawie ról w projekcie i zasobach. W tej sekcji użyjesz uprawnień, aby przyznać użytkownikowi dostęp do kilku ról w projekcie.
Włączanie interfejsów IAM API i interfejsów Resource Manager API
- W menu nawigacyjnym w konsoli Cloud kliknij Interfejsy API i Usługi.
- Kliknij WŁĄCZ INTERFEJSY API I USŁUGI.
- Wyszukaj interfejs IAM API i włącz go.
- Wyszukaj aplikację
Resource Manager API
i włącz ją.
Przypisywanie roli z użyciem uprawnień
- Otwórz stronę Uprawnienia.
Nazwa projektu pojawi się w selektorze projektów. Selektor projektów pokazuje, w jakim projekcie jesteś.
Jeśli nie widzisz nazwy swojego projektu, wybierz go za pomocą selektora projektów.
- Kliknij Dodaj.
- Wpisz adres e-mail podmiotu zabezpieczeń.
- W menu Wybierz rolę kliknij Logowanie >. Przeglądarka logów > Zapisz.
- Sprawdź, czy podmiot zabezpieczeń i rola są wymienione na stronie IAM.
To wszystko – podmiotowi zabezpieczeń przyznano rolę zarządzania tożsamościami i dostępem.
Obserwowanie efektów ról zarządzania tożsamościami i dostępem
W tej sekcji sprawdzisz, czy podmiot zabezpieczeń, któremu przypisano rolę, ma dostęp do oczekiwanych stron Cloud Console:
- Wyślij ten adres URL do podmiotu zabezpieczeń, któremu przyznano rolę:
https://console.cloud.google.com/logs?project=PROJECT_ID
- Sprawdź, czy podmiot zabezpieczeń może uzyskać dostęp do adresu URL i go wyświetlić.
Podmiot zabezpieczeń nie ma dostępu do strony konsoli Cloud, do której nie przypisano odpowiedniej roli. Zamiast tego zobaczą komunikat o błędzie podobny do tego:
You don't have permissions to view logs.
Przypisz inne role temu samemu podmiotowi zabezpieczeń
- W konsoli Cloud otwórz stronę IAM.
- Znajdź podmiot zabezpieczeń, któremu chcesz przypisać inną rolę, i kliknij Edytuj
.
- W panelu Edytowanie uprawnień kliknij Dodaj kolejną rolę.
- W menu Wybierz rolę kliknij Projekt > Wyświetlający > Zapisz.
Podmiot zabezpieczeń ma teraz drugą rolę do zarządzania tożsamościami i dostępem.
Unieważnij role przypisane do podmiotu zabezpieczeń
- Znajdź podmiot zabezpieczeń, którego rolę chcesz unieważnić, i kliknij
Edytuj .
- W panelu Edytowanie uprawnień kliknij
obok obu ról, które zostały Ci wcześniej przypisane do podmiotu zabezpieczeń.
- Kliknij Zapisz.
Podmiot zabezpieczeń został usunięty z obu ról. Jeśli ta osoba spróbuje wyświetlić dowolną stronę, do której miała wcześniej dostęp, zobaczy komunikat o błędzie.
4. Czyszczenie danych
Aby uniknąć opłat na Twoim koncie Google Cloud za zasoby zużyte w tym ćwiczeniu z programowania:
- W konsoli Cloud otwórz stronę Zarządzanie zasobami.
- Na liście projektów wybierz projekt do usunięcia, a następnie kliknij Usuń.
- W oknie wpisz identyfikator projektu i kliknij Wyłącz, aby usunąć projekt.
5. Gratulacje
Gratulacje! Wiesz już, jak skonfigurować klienta OAuth oraz za pomocą Cloud Console przypisywać role zarządzania tożsamościami i dostępem do podmiotów zabezpieczeń w projekcie.