1. Antes de começar
Este codelab mostra como configurar um cliente OAuth e usar o console do Google Cloud para conceder papéis do Identity and Access Management (IAM) aos principais do seu projeto.
Pré-requisitos
- Saber navegar pelo console do Cloud.
O que você vai aprender
- Como configurar seu app como um cliente OAuth.
- Como restringir o acesso ao app com o Identity and Access Management (IAM).
O que é necessário
- Um navegador da Web moderno, como o Google Chrome.
- Uma Conta do Google, como uma conta do Gmail ou do Google Workspace.
- Acesso a uma conta do Cloud BIlling ou a um cartão de crédito para se inscrever em uma avaliação sem custo financeiro.
2. Criar um projeto do Google Cloud e configurar uma conta de faturamento
- Faça login no Console do Cloud.
- Acesse a página do seletor de projetos.
- Clique em Criar projeto.
- Dê um nome ao projeto e anote o ID do projeto gerado.
- Edite os outros campos conforme necessário.
- Clique em Criar.
- Ative o faturamento no Console do Cloud para usar os recursos do Google Cloud, caso ainda não tenha feito isso.
Embora este codelab não tenha um custo muito alto, siga as instruções na seção Limpar para encerrar os recursos e evitar custos além deste. Observe que novos usuários do Google Cloud estão qualificados para o teste sem custo financeiro de US$300.
3. Conceder acesso com o IAM
Com o IAM, você pode conceder acesso com base em papéis aos usuários para seu projeto e recursos. Nesta seção, você usa o IAM para conceder a um usuário acesso a alguns papéis do projeto.
Ative as APIs do IAM e do Resource Manager
- No menu de navegação do console do Cloud, clique em APIs e Serviços.
- Selecione ATIVAR APIS E SERVIÇOS.
- Procure e ative a API IAM.
- Pesquise
Resource Manager API
e ative-a.
Conceder um papel com o IAM
- Acesse a página do IAM.
O nome aparece no seletor de projetos. O seletor de projetos informa em qual projeto você está.
Se você não vir o nome do seu projeto, use o seletor para selecioná-lo.
- Clique em Adicionar.
- Digite o endereço de e-mail de um principal.
- No menu suspenso Selecionar papel, escolha Geração de registros > Visualizador de registros > Salvar.
- Verifique se o principal e o papel estão listados na página IAM.
Pronto. Você concedeu um papel de gerenciamento de identidade e acesso a um principal.
Observar os efeitos dos papéis de gerenciamento de identidade e acesso
Nesta seção, você verifica se o principal a quem você concedeu um papel pode acessar as páginas esperadas do console do Cloud:
- Envie esse URL para o principal a quem você concedeu o papel:
https://console.cloud.google.com/logs?project=PROJECT_ID
- Verifique se o principal pode acessar e ver o URL.
O principal não pode acessar uma página do Console do Cloud sem o papel apropriado. Em vez disso, ele verá uma mensagem de erro como esta:
You don't have permissions to view logs.
Atribuir outros papéis ao mesmo principal
- No console do Cloud, acesse a página IAM.
- Localize a principal para quem você quer conceder outro papel e clique em Editar
.
- No painel Editar permissões, clique em Adicionar novo papel.
- No menu suspenso Selecionar papel, clique em Projeto > Leitor > Salvar.
O principal agora tem um segundo papel de gerenciamento de identidade e acesso.
Revogar os papéis concedidos ao principal
- Localize a principal com o papel que você quer revogar e clique em
Editar .
- No painel Editar permissões, clique em
ao lado dos dois papéis concedidos anteriormente ao principal.
- Clique em Salvar.
Você removeu o principal dos dois papéis. Se essa pessoa tentar visualizar qualquer uma das páginas que tinha acesso anteriormente, ela verá uma mensagem de erro.
4. Limpar
Para evitar cobranças dos recursos usados neste codelab na conta do Google Cloud, siga estas etapas:
- No console do Cloud, acesse a página Gerenciar recursos.
- Na lista de projetos, selecione o projeto que você quer excluir e clique em Excluir.
- Na caixa de diálogo, digite o ID do projeto e clique em Encerrar para excluí-lo.
5. Parabéns
Parabéns! Você aprendeu a configurar um cliente OAuth e a usar o console do Cloud para conceder papéis de gerenciamento de identidade e acesso aos principais do projeto.