
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Create a custom role using a YAML file
/ 20
Create a custom role using flags
/ 20
Update a custom role using a YAML file
/ 15
Update a custom role using flags
/ 15
Disabling a custom role
/ 15
Undeleting a custom role
/ 15
Cloud IAM stellt die passenden Tools zur Verwaltung von Ressourcenberechtigungen bereit – unkompliziert und hochgradig automatisiert. Sie erteilen Nutzern nicht direkt Berechtigungen. Stattdessen weisen Sie ihnen Rollen zu, die eine oder mehrere Berechtigungen umfassen. Auf diese Weise können Sie Gruppen und Rollen Jobfunktionen in Ihrem Unternehmen zuordnen. Nutzer erhalten nur Zugriff auf die Funktionen, die sie für ihre Arbeit benötigen, und Administratoren können ganzen Nutzergruppen Standardberechtigungen erteilen.
Cloud IAM enthält zwei Arten von Rollen:
Vordefinierte Rollen werden von Google erstellt und verwaltet. Die zugehörigen Berechtigungen werden nach Bedarf automatisch aktualisiert, z. B. wenn Google Cloud um neue Features oder Dienste erweitert wird.
Benutzerdefinierte Rollen werden vom Nutzer definiert und ermöglichen die Zusammenstellung von einer oder mehreren unterstützten Berechtigungen, je nach Ihren speziellen Anforderungen. Benutzerdefinierte Rollen werden von Google nicht verwaltet. Wenn neue Berechtigungen, Funktionen oder Dienste zu Google Cloud hinzukommen, werden benutzerdefinierte Rollen nicht automatisch entsprechend aktualisiert. Sie erstellen eine benutzerdefinierte Rolle, indem Sie eine oder mehrere der verfügbaren Cloud IAM-Berechtigungen kombinieren. Mit Berechtigungen werden Nutzer autorisiert, bestimmte Aktionen in Google Cloud-Ressourcen auszuführen.
In diesem Lab erstellen, aktualisieren und löschen Sie benutzerdefinierte Rollen und stellen Sie wieder her.
Für ein optimales Lernen werden Grundkenntnisse in IAM-Rollen empfohlen.
Lesen Sie diese Anleitung. Labs sind zeitlich begrenzt und können nicht pausiert werden. Der Timer beginnt zu laufen, wenn Sie auf Lab starten klicken, und zeigt Ihnen, wie lange die Ressourcen für das Lab verfügbar sind.
In diesem praxisorientierten Lab können Sie die Lab-Aktivitäten in einer echten Cloud-Umgebung selbst durchführen – nicht in einer Simulations- oder Demo-Umgebung. Dazu erhalten Sie neue, temporäre Anmeldedaten, mit denen Sie für die Dauer des Labs auf Google Cloud zugreifen können.
Für dieses Lab benötigen Sie Folgendes:
Klicken Sie auf Lab starten. Wenn Sie für das Lab bezahlen müssen, wird ein Pop-up-Fenster geöffnet, in dem Sie Ihre Zahlungsmethode auswählen können. Auf der linken Seite befindet sich der Bereich Details zum Lab mit diesen Informationen:
Klicken Sie auf Google Cloud Console öffnen (oder klicken Sie mit der rechten Maustaste und wählen Sie Link in Inkognitofenster öffnen aus, wenn Sie Chrome verwenden).
Im Lab werden Ressourcen aktiviert. Anschließend wird ein weiterer Tab mit der Seite Anmelden geöffnet.
Tipp: Ordnen Sie die Tabs nebeneinander in separaten Fenstern an.
Kopieren Sie bei Bedarf den folgenden Nutzernamen und fügen Sie ihn in das Dialogfeld Anmelden ein.
Sie finden den Nutzernamen auch im Bereich Details zum Lab.
Klicken Sie auf Weiter.
Kopieren Sie das folgende Passwort und fügen Sie es in das Dialogfeld Willkommen ein.
Sie finden das Passwort auch im Bereich Details zum Lab.
Klicken Sie auf Weiter.
Klicken Sie sich durch die nachfolgenden Seiten:
Nach wenigen Augenblicken wird die Google Cloud Console in diesem Tab geöffnet.
Cloud Shell ist eine virtuelle Maschine, auf der Entwicklertools installiert sind. Sie bietet ein Basisverzeichnis mit 5 GB nichtflüchtigem Speicher und läuft auf Google Cloud. Mit Cloud Shell erhalten Sie Befehlszeilenzugriff auf Ihre Google Cloud-Ressourcen.
Wenn Sie verbunden sind, sind Sie bereits authentifiziert und das Projekt ist auf Ihre Project_ID,
gcloud
ist das Befehlszeilentool für Google Cloud. Das Tool ist in Cloud Shell vorinstalliert und unterstützt die Tab-Vervollständigung.
Ausgabe:
Ausgabe:
gcloud
finden Sie in Google Cloud in der Übersicht zur gcloud CLI.
Führen Sie den folgenden Befehl aus, um die Region für Ihr Projekt festzulegen:
Cloud IAM bietet die Möglichkeit, benutzerdefinierte Cloud IAM-Rollen zu erstellen. Diese können eine oder mehrere Berechtigungen umfassen und den gewünschten Nutzern zugewiesen werden. Cloud IAM verfügt über eine Benutzeroberfläche und eine API zum Erstellen und Verwalten benutzerdefinierter Rollen.
Kernpunkt: Mit benutzerdefinierten Rollen können Sie das Prinzip der geringsten Berechtigung anwenden und somit den Nutzer- und Dienstkonten in Ihrer Organisation nur den notwendigen Zugriff zur Durchführung ihrer Aufgaben gewähren.
Sie erstellen eine benutzerdefinierte Rolle, indem Sie eine oder mehrere der verfügbaren Cloud IAM-Berechtigungen kombinieren. Mit Berechtigungen werden Nutzer autorisiert, bestimmte Aktionen in Google Cloud-Ressourcen auszuführen.
In Cloud IAM werden Berechtigungen so dargestellt:
Die Berechtigung compute.instances.list
gestattet es Nutzern beispielsweise, ihnen gehörende Compute Engine-Instanzen aufzulisten. Mit compute.instances.stop
haben sie die Möglichkeit, eine VM zu beenden.
Berechtigungen stehen normalerweise, aber nicht immer, im Verhältnis 1:1 zu den REST-Methoden. Das bedeutet, dass jedem Google Cloud-Dienst eine Berechtigung für jede dafür verfügbare REST-Methode zugewiesen ist. Aufrufer benötigen diese Berechtigung, um eine Methode aufzurufen. Der Aufrufer von topic.publish()
benötigt beispielsweise die Berechtigung pubsub.topics.publish
.
Mit benutzerdefinierten Rollen können nur Berechtigungen in Richtlinien für das Projekt oder die Organisation zugewiesen werden, dem bzw. der diese Rollen oder Ressourcen gehören. Sie können keine benutzerdefinierten Rollen von einem Projekt oder einer Organisation für eine Ressource zuweisen, die einem anderen Projekt oder einer anderen Organisation gehört.
Aufrufer benötigen die Berechtigung iam.roles.create
, um eine benutzerdefinierte Rolle zu erstellen.
Nutzern, die keine Inhaber sind, wie z. B. Organisationsadministratoren, muss entweder die Rolle „Administrator für Organisationsrollen“ (roles/iam.organizationRoleAdmin) oder die Rolle „Administrator für IAM-Rollen“ (roles/iam.roleAdmin) zugewiesen werden. Mit der Rolle des IAM-Sicherheitsprüfers (roles/iam.securityReviewer) können benutzerdefinierte Rollen angesehen, jedoch nicht verwaltet werden.
Die Benutzeroberfläche für benutzerdefinierte Rollen befindet sich in der Cloud Console unter „IAM-Rollen“. Sie ist nur für Nutzer verfügbar, die zum Erstellen oder Verwalten von benutzerdefinierten Rollen berechtigt sind. Standardmäßig können nur Projektinhaber neue Rollen erstellen. Projektinhaber können den Zugriff auf dieses Feature steuern, indem sie anderen Nutzern im gleichen Projekt die Rolle „Administrator für IAM-Rollen“ zuweisen. Wenn es sich um eine Organisation handelt, können nur Organisationsadministratoren die Rolle „Administrator für Organisationsrollen“ zuweisen.
Bevor Sie eine benutzerdefinierte Rolle erstellen, möchten Sie möglicherweise Folgendes wissen:
Bevor Sie eine benutzerdefinierte Rolle erstellen, möchten Sie möglicherweise wissen, welche Berechtigungen auf eine Ressource angewendet werden können. Mit dem gcloud-Befehlszeilentool, der Cloud Console oder der IAM API können Sie alle Berechtigungen abrufen, die auf eine Ressource und die in der Hierarchie darunter liegenden Ressourcen angewendet werden können. Beispielsweise haben Sie die Möglichkeit, alle Berechtigungen abzurufen, die Sie auf eine Organisation und auf Projekte in dieser Organisation anwenden können.
Ausgabe:
Bevor Sie eine benutzerdefinierte Rolle erstellen, können Sie die Metadaten für vordefinierte und benutzerdefinierte Rollen abrufen. Diese umfassen die Rollen-ID und die in der Rolle enthaltenen Berechtigungen. Sie können die Metadaten über die Cloud Console oder die IAM API anzeigen lassen.
[ROLE_NAME]
durch die Rolle. Beispiel: roles/viewer
oder roles/editor
:Beispielausgabe (für roles/viewer):
Mit dem Befehl gcloud iam list-grantable-roles
können Sie eine Liste aller Rollen aufrufen, die sich einer bestimmten Ressource zuweisen lassen.
gcloud
-Befehl aus, um zuweisbare Rollen aus Ihrem Projekt aufzulisten:Die Ausgabe sieht in etwa so aus:
Zum Erstellen einer benutzerdefinierten Rolle muss der Aufrufer die Berechtigung iam.roles.create
haben. Der Inhaber eines Projekts oder einer Organisation verfügt standardmäßig über diese Berechtigung und kann benutzerdefinierte Rollen erstellen und verwalten.
Nutzern, die keine Inhaber sind, wie z. B. Organisationsadministratoren, muss entweder die Rolle „Administrator für Organisationsrollen“ oder die Rolle „Administrator für IAM-Rollen“ zugewiesen werden.
Erstellen Sie mit dem Befehl gcloud iam roles create
neue benutzerdefinierte Rollen auf zwei Arten:
Wenn Sie eine benutzerdefinierte Rolle erstellen, müssen Sie mithilfe des Flags --organization [ORGANIZATION-ID]
oder --project [PROJECT-ID]
angeben, ob sie für die Organisationsebene oder die Projektebene gilt. Bei jedem der unten aufgeführten Beispiele wird eine benutzerdefinierte Rolle auf Projektebene erstellt.
In den folgenden Abschnitten erstellen Sie benutzerdefinierte Rollen auf Projektebene.
Erstellen Sie eine YAML-Datei, die die Definition für Ihre benutzerdefinierte Rolle enthält. Die Datei muss folgendermaßen strukturiert sein:
Die jeweiligen Platzhalterwerte werden folgendermaßen beschrieben:
[ROLE_TITLE]
ist der angezeigte Titel der Rolle, zum Beispiel Role Viewer.[ROLE_DESCRIPTION]
ist eine kurze Beschreibung der Rolle, zum Beispiel Beschreibung meiner benutzerdefinierten Rolle.[LAUNCH_STAGE]
gibt die Phase einer Rolle im Einführungszyklus an, zum Beispiel ALPHA, BETA oder GA.includedPermissions
gibt an, welche Berechtigungen in die benutzerdefinierte Rolle aufgenommen werden sollen, zum Beispiel iam.roles.get.Speichern und schließen Sie dann die Datei durch Drücken von STRG+X, J und ENTER.
Führen Sie den folgenden gcloud
-Befehl aus:
Nachdem die Rolle erstellt wurde, wird die folgende Antwort zurückgegeben:
Klicken Sie auf Fortschritt prüfen.
Jetzt verwenden Sie die Flag-Methode, um eine benutzerdefinierte Rolle zu erstellen. Die Flags haben ein ähnliches Format wie die YAML-Datei, sodass Sie schnell verstehen werden, wie der Befehl aufgebaut ist.
gcloud
-Befehl aus, um eine neue Rolle mithilfe von Flags zu erstellen:Beispielausgabe:
Klicken Sie auf Fortschritt prüfen.
gcloud
-Befehl aus, um benutzerdefinierte Rollen aufzulisten, die entweder auf Projekt- oder auf Organisationsebene angewendet werden können:Beispielausgabe:
Sie können auch das Flag --show-deleted
angeben, um gelöschte Rollen aufzulisten.
gcloud
-Befehl aus, um vordefinierte Rollen aufzulisten:Die Metadaten einer Ressource, beispielsweise einer Rolle, werden häufig nach dem folgenden Muster aktualisiert: Der aktuelle Status wird gelesen, die Daten werden lokal aktualisiert und die geänderten Daten werden anschließend zum Schreiben gesendet. Dabei kann es jedoch zu Konflikten kommen, wenn zwei oder mehr voneinander unabhängige Prozesse gleichzeitig nach diesem Muster verfahren.
Wenn beispielsweise zwei Inhaber eines Projekts gleichzeitig versuchen, gegensätzliche Änderungen an der Rolle vorzunehmen, könnte es passieren, dass einige Änderungen nicht übernommen werden.
Cloud IAM löst dieses Problem durch die Verwendung des Attributs etag
in benutzerdefinierten Rollen. Mit diesem Attribut wird überprüft, ob sich die benutzerdefinierte Rolle seit der letzten Anfrage geändert hat. Wenn Sie eine Anfrage mit einem ETag-Wert an Cloud IAM senden, vergleicht Cloud IAM den ETag-Wert in der Anfrage mit dem vorhandenen ETag-Wert, der der benutzerdefinierten Rolle zugeordnet ist. Die Änderung wird nur geschrieben, wenn die ETag-Werte übereinstimmen.
Mit dem Befehl gcloud iam roles update
können Sie benutzerdefinierte Rollen auf zwei Arten aktualisieren:
Wenn Sie eine benutzerdefinierte Rolle aktualisieren, müssen Sie mithilfe des Flags --organization [ORGANIZATION_ID]
oder --project [PROJECT_ID]
angeben, ob sie für die Organisationsebene oder die Projektebene gilt. Bei jedem der unten aufgeführten Beispiele wird eine benutzerdefinierte Rolle auf Projektebene erstellt.
Durch den Befehl describe
wird die Definition der Rolle zurückgegeben. Er enthält einen ETag-Wert, der eindeutig die aktuelle Version der Rolle angibt. Der ETag-Wert sollte in der Definition der aktualisierten Rolle angegeben werden, um sicherzustellen, dass nebenläufige Rollenänderungen nicht überschrieben werden.
gcloud
-Befehl aus und ersetzen Sie dabei [ROLE_ID]
durch editor.Der Befehl describe
gibt die folgende Ausgabe zurück:
Kopieren Sie die Ausgabe. Damit wird in den nächsten Schritten eine neue YAML-Datei erstellt.
Erstellen Sie in einem Editor die Datei new-role-definition.yaml
:
includedPermissions
hinzu:Abschließend sollte Ihre YAML-Datei folgendermaßen aussehen:
Speichern und schließen Sie die Datei mit STRG+X, J und ENTER.
Nun aktualisieren Sie die Rolle mit dem Befehl update
. Führen Sie den folgenden gcloud
-Befehl aus und ersetzen Sie dabei [ROLE_ID]
durch editor:
Nachdem die Rolle aktualisiert wurde, wird die folgende Antwort zurückgegeben:
Klicken Sie auf Fortschritt prüfen.
Jeder Teil einer Rollendefinition kann mithilfe eines entsprechenden Flags aktualisiert werden. Eine Liste aller anwendbaren Flags aus der SDK-Referenzdokumentation finden Sie unter gcloud iam roles update.
Verwenden Sie die folgenden Flags, um Berechtigungen hinzuzufügen oder zu entfernen:
--add-permissions
fügt der Rolle durch Kommas getrennte Berechtigungen hinzu.--remove-permissions
entfernt durch Kommas getrennte Berechtigungen aus der Rolle.Alternativ können Sie die neuen Berechtigungen einfach mit dem Flag --permissions [PERMISSIONS]
angeben und eine durch Kommas getrennte Liste von Berechtigungen bereitstellen, um die vorhandene Berechtigungsliste zu ersetzen.
gcloud
-Befehl aus, um der Rolle viewer mithilfe von Flags Berechtigungen zuzuweisen:Nachdem die Rolle aktualisiert wurde, wird die folgende Antwort zurückgegeben:
Klicken Sie auf Fortschritt prüfen.
Beim Deaktivieren einer Rolle werden alle Richtlinienbindungen deaktiviert, die mit der Rolle in Zusammenhang stehen. Die Berechtigungen in der Rolle werden also selbst dann nicht gewährt, wenn Sie die Rolle einem Nutzer zuweisen.
Am einfachsten lässt sich eine vorhandene benutzerdefinierte Rolle deaktivieren, indem das Flag --stage
auf DISABLED gesetzt wird.
gcloud
-Befehl aus, um die Rolle viewer zu deaktivieren:Nachdem die Rolle aktualisiert wurde, wird die folgende Antwort zurückgegeben:
Klicken Sie auf Fortschritt prüfen.
gcloud iam roles delete
können Sie eine benutzerdefinierte Rolle löschen. Nach dem Löschen ist die Rolle inaktiv und kann nicht zum Erstellen neuer IAM-Richtlinienbindungen verwendet werden:Beispielausgabe:
Nachdem die Rolle gelöscht wurde, bleiben vorhandene Bindungen erhalten, sind aber inaktiv. Die Rolle kann innerhalb von sieben Tagen wiederhergestellt werden. Nach sieben Tagen beginnt das endgültige Löschen der Rolle, das 30 Tage dauert. Nach 37 Tagen kann die Rollen-ID wieder verwendet werden.
--stage
:Klicken Sie auf Fortschritt prüfen.
In diesem Lab haben Sie benutzerdefinierte Rollen in IAM erstellt und verwaltet.
Weitere Informationen zu IAM finden Sie im IAM-Artikel Cloud-Identitäts- und Zugriffsverwaltung.
In unseren Schulungen erfahren Sie alles zum optimalen Einsatz unserer Google Cloud-Technologien und können sich entsprechend zertifizieren lassen. Unsere Kurse vermitteln technische Fähigkeiten und Best Practices, damit Sie möglichst schnell mit Google Cloud loslegen und Ihr Wissen fortlaufend erweitern können. Wir bieten On-Demand-, Präsenz- und virtuelle Schulungen für Anfänger wie Fortgeschrittene an, die Sie individuell in Ihrem eigenen Zeitplan absolvieren können. Mit unseren Zertifizierungen weisen Sie nach, dass Sie Experte im Bereich Google Cloud-Technologien sind.
Anleitung zuletzt am 15. April 2024 aktualisiert
Lab zuletzt am 13. Juli 2023 getestet
© 2025 Google LLC. Alle Rechte vorbehalten. Google und das Google-Logo sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen können Marken der jeweils mit ihnen verbundenen Unternehmen sein.
Diese Inhalte sind derzeit nicht verfügbar
Bei Verfügbarkeit des Labs benachrichtigen wir Sie per E-Mail
Sehr gut!
Bei Verfügbarkeit kontaktieren wir Sie per E-Mail
One lab at a time
Confirm to end all existing labs and start this one