arrow_back

Peran Khusus IAM

Login Gabung
Uji dan bagikan pengetahuan Anda kepada komunitas kami.
done
Dapatkan akses ke lebih dari 700 lab praktik, badge keahlian, dan kursus

Peran Khusus IAM

Lab 1 jam universal_currency_alt 1 Kredit show_chart Pengantar
info Lab ini mungkin menggabungkan alat AI untuk mendukung pembelajaran Anda.
Uji dan bagikan pengetahuan Anda kepada komunitas kami.
done
Dapatkan akses ke lebih dari 700 lab praktik, badge keahlian, dan kursus

GSP190

Lab Mandiri Google Cloud

Ringkasan

Cloud IAM menyediakan alat yang tepat untuk mengelola izin resource dengan kesulitan minimum dan otomatisasi tinggi. Anda tidak memberikan izin kepada pengguna secara langsung. Akan tetapi, Anda memberi mereka peran, yang berisi satu atau beberapa izin. Hal ini memungkinkan Anda memetakan fungsi tugas di perusahaan Anda ke grup dan peran. Pengguna hanya dapat mengakses hal yang diperlukan untuk menyelesaikan tugas, sedangkan admin dapat dengan mudah memberikan izin default kepada seluruh grup pengguna.

Ada dua jenis peran di Cloud IAM:

  • Peran Standar
  • Peran Khusus

Peran standar dibuat dan dikelola oleh Google. Izin peran tersebut otomatis diperbarui jika diperlukan, seperti saat fitur atau layanan baru ditambahkan ke Google Cloud.

Peran khusus ditetapkan oleh pengguna, dan memungkinkan Anda untuk menggabungkan satu atau beberapa izin yang didukung untuk memenuhi kebutuhan spesifik Anda. Peran khusus tidak dikelola oleh Google; saat izin, fitur, atau layanan baru ditambahkan ke Google Cloud, peran khusus Anda tidak akan diperbarui secara otomatis. Anda membuat peran khusus dengan menggabungkan satu atau beberapa izin Cloud IAM yang tersedia. Izin memungkinkan pengguna melakukan tindakan tertentu pada resource Google Cloud.

Yang akan Anda pelajari

Di lab ini, Anda membuat, memperbarui, menghapus, dan memulihkan peran khusus.

Prasyarat

Pemahaman akan peran IAM disarankan untuk mengoptimalkan pembelajaran Anda.

Penyiapan dan persyaratan

Sebelum mengklik tombol Mulai Lab

Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer, yang dimulai saat Anda mengklik Start Lab, akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.

Lab praktik ini dapat Anda gunakan untuk melakukan sendiri aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.

Untuk menyelesaikan lab ini, Anda memerlukan:

  • Akses ke browser internet standar (disarankan browser Chrome).
Catatan: Gunakan jendela Samaran atau browser pribadi untuk menjalankan lab ini. Hal ini akan mencegah konflik antara akun pribadi Anda dan akun Siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.
  • Waktu untuk menyelesaikan lab. Ingat, setelah dimulai, lab tidak dapat dijeda.
Catatan: Jika Anda sudah memiliki project atau akun pribadi Google Cloud, jangan menggunakannya untuk lab ini agar terhindar dari tagihan ekstra pada akun Anda.

Cara memulai lab dan login ke Google Cloud Console

  1. Klik tombol Start Lab. Jika Anda perlu membayar lab, jendela pop-up akan terbuka untuk memilih metode pembayaran. Di sebelah kiri adalah panel Lab Details dengan info berikut:

    • Tombol Open Google Cloud console
    • Waktu tersisa
    • Kredensial sementara yang harus Anda gunakan untuk lab ini
    • Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
  2. Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).

    Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.

    Tips: Atur tab di jendela terpisah secara berdampingan.

    Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account.
  3. Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.

    {{{user_0.username | "Username"}}}

    Anda juga dapat menemukan Username di panel Lab Details.

  4. Klik Next.

  5. Salin Password di bawah dan tempel ke dialog Welcome.

    {{{user_0.password | "Password"}}}

    Anda juga dapat menemukan Password di panel Lab Details.

  6. Klik Next.

    Penting: Anda harus menggunakan kredensial yang diberikan lab. Jangan menggunakan kredensial akun Google Cloud Anda. Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan.
  7. Klik halaman berikutnya:

    • Setujui persyaratan dan ketentuan.
    • Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
    • Jangan mendaftar uji coba gratis.

Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.

Catatan: Untuk melihat menu dengan daftar produk dan layanan Google Cloud, klik Navigation menu di kiri atas. Ikon Navigation menu

Mengaktifkan Cloud Shell

Cloud Shell adalah mesin virtual yang dilengkapi dengan berbagai alat pengembangan. Mesin virtual ini menawarkan direktori beranda persisten berkapasitas 5 GB dan berjalan di Google Cloud. Cloud Shell menyediakan akses command-line untuk resource Google Cloud Anda.

  1. Klik Activate Cloud Shell Ikon Activate Cloud Shell di bagian atas konsol Google Cloud.

Setelah terhubung, Anda sudah diautentikasi, dan project ditetapkan ke PROJECT_ID Anda. Output berisi baris yang mendeklarasikan PROJECT_ID untuk sesi ini:

Project Cloud Platform Anda dalam sesi ini disetel ke YOUR_PROJECT_ID

gcloud adalah alat command line untuk Google Cloud. Alat ini sudah terinstal di Cloud Shell dan mendukung pelengkapan command line.

  1. (Opsional) Anda dapat menampilkan daftar nama akun yang aktif dengan perintah ini:
gcloud auth list
  1. Klik Authorize.

  2. Output Anda sekarang akan terlihat seperti ini:

Output:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net Untuk menyetel akun aktif, jalankan: $ gcloud config set account `ACCOUNT`
  1. (Opsional) Anda dapat menampilkan daftar project ID dengan perintah ini:
gcloud config list project

Output:

[core] project = <project_ID>

Contoh output:

[core] project = qwiklabs-gcp-44776a13dea667a6 Catatan: Untuk mendapatkan dokumentasi gcloud yang lengkap di Google Cloud, baca panduan ringkasan gcloud CLI.

Menetapkan region untuk project Anda

Jalankan perintah berikut untuk menetapkan region project Anda:

gcloud config set compute/region {{{project_0.default_region | Region}}}

Pengantar peran khusus IAM

Cloud IAM juga menyediakan kemampuan untuk membuat peran khusus untuk Cloud IAM. Anda dapat membuat peran Cloud IAM khusus dengan satu atau beberapa izin lalu memberikan peran khusus tersebut kepada pengguna. Cloud IAM menyediakan sebuah UI dan API untuk membuat dan mengelola peran khusus.

Poin Utama: Peran khusus memungkinkan Anda menerapkan prinsip hak istimewa terendah, memastikan akun pengguna dan layanan di organisasi Anda hanya memiliki izin yang diperlukan untuk menjalankan fungsi yang dimaksud.

Catatan: Anda dapat membuat peran khusus pada level organisasi dan pada level project. Namun, Anda tidak dapat membuat peran khusus pada level folder.

Anda membuat peran khusus dengan menggabungkan satu atau beberapa izin Cloud IAM yang tersedia. Izin memungkinkan pengguna melakukan tindakan tertentu pada resource Google Cloud.

Di dunia Cloud IAM, izin direpresentasikan dalam bentuk:

<service>.<resource>.<verb>

Sebagai contoh, izin compute.instances.list memungkinkan seorang pengguna mencantumkan instance Compute Engine yang dimiliki, sedangkan compute.instances.stop memungkinkan pengguna menghentikan VM.

Izin biasanya, tetapi tidak selalu, berkaitan 1:1 dengan metode REST. Artinya, setiap layanan Google Cloud memiliki izin terkait untuk setiap metode REST yang dimilikinya. Untuk memanggil metode, pemanggil membutuhkan izin tersebut. Sebagai contoh, pemanggil topic.publish() memerlukan izin pubsub.topics.publish.

Peran khusus hanya dapat digunakan untuk memberikan izin dalam kebijakan untuk project atau organisasi yang sama yang memiliki peran atau resource di bawahnya. Anda tidak dapat memberikan peran khusus dari satu project atau organisasi pada resource yang dimiliki project atau organisasi lain.

Izin dan peran yang diperlukan

Untuk membuat peran khusus, pemanggil harus memiliki izin iam.roles.create.

Pengguna yang bukan merupakan pemilik, termasuk administrator organisasi, harus diberi peran Organization Role Administrator (roles/iam.organizationRoleAdmin) atau peran IAM Role Administrator (roles/iam.roleAdmin). Peran IAM Security Reviewer (roles/iam.securityReviewer) memungkinkan kemampuan melihat peran khusus tetapi tidak mengelolanya.

Antarmuka pengguna peran khusus ada di Konsol Cloud di bawah IAM Roles. Antarmuka ini hanya tersedia bagi pengguna yang memiliki izin untuk membuat atau mengelola peran khusus. Secara default, hanya project owner yang dapat membuat peran baru. Project owner dapat mengontrol akses ke fitur ini dengan memberikan peran IAM Role Administrator kepada orang lain di project yang sama. Untuk organisasi, hanya Organization Administrators yang dapat memberikan peran Organization Role Administrator.

Persiapan membuat peran khusus

Sebelum membuat peran khusus, Anda perlu mengetahui:

  • Izin apa yang dapat diterapkan pada sebuah resource
  • Peran apa yang dapat diberikan pada sebuah resource
  • Apa yang dimaksud dengan metadata peran

Tugas 1. Melihat izin yang tersedia untuk sebuah resource

Sebelum membuat peran khusus, Anda perlu mengetahui izin apa yang dapat diterapkan ke sebuah resource. Anda dapat memperoleh semua izin yang dapat diterapkan ke sebuah resource, dan resource di bawahnya dalam hierarki, menggunakan alat command line gcloud, Konsol Cloud, atau IAM API. Misalnya, Anda dapat memperoleh semua izin yang dapat Anda terapkan pada organisasi dan pada project di organisasi tersebut.

  • Jalankan hal berikut untuk memperoleh daftar izin yang tersedia untuk project Anda.:
gcloud iam list-testable-permissions //cloudresourcemanager.googleapis.com/projects/$DEVSHELL_PROJECT_ID

Output:

name: appengine.applications.create stage: GA --- name: appengine.applications.get stage: GA --- name: appengine.applications.update stage: GA --- name: appengine.instances.delete stage: GA --- name: appengine.instances.get stage: GA --- name: appengine.instances.list stage: GA --- customRolesSupportLevel: TESTING name: appengine.memcache.addKey stage: BETA --- customRolesSupportLevel: TESTING name: appengine.memcache.flush stage: BETA ---

Tugas 2. Mendapatkan metadata peran

Sebelum membuat peran khusus, Anda mungkin ingin mendapatkan metadata untuk peran standar dan khusus. Metadata peran mencakup ID dan izin peran yang terdapat dalam peran tersebut. Anda dapat melihat metadata ini menggunakan Konsol Cloud atau IAM API.

  • Untuk melihat metadata peran, gunakan perintah di bawah, menggantikan [ROLE_NAME] dengan peran tersebut. Misalnya: roles/viewer atau roles/editor:
gcloud iam roles describe [ROLE_NAME]

Output contoh (untuk roles/viewer):

description: Read access to all custom roles in the project. etag: AA== includedPermissions: - iam.roles.get - iam.roles.list - resourcemanager.projects.get - resourcemanager.projects.getIamPolicy ... ... name: roles/iam.roleViewer stage: GA title: Viewer

Tugas 3. Melihat peran yang dapat diberikan pada resource

Gunakan perintah gcloud iam list-grantable-roles untuk menampilkan daftar semua peran yang dapat diterapkan ke resource tertentu.

  • Jalankan perintah gcloud berikut untuk melihat daftar peran yang dapat diberikan dari project Anda:
gcloud iam list-grantable-roles //cloudresourcemanager.googleapis.com/projects/$DEVSHELL_PROJECT_ID

Output Anda akan tampak seperti berikut ini:

--- description: Full management of App Engine apps (but not storage). name: roles/appengine.appAdmin title: App Engine Admin --- description: Ability to view App Engine app status. name: roles/appengine.appViewer title: App Engine Viewer --- description: Ability to view App Engine app status and deployed source code. name: roles/appengine.codeViewer title: App Engine Code Viewer --- ... ...

Tugas 4. Membuat peran khusus

Untuk membuat peran khusus, pemanggil harus memiliki izin iam.roles.create. Secara default, pemilik project atau organisasi memiliki izin ini dan dapat membuat serta mengelola peran khusus.

Pengguna yang bukan pemilik, termasuk admin organisasi, harus diberi peran Organization Role Administrator, atau peran IAM Role Administrator.

Gunakan perintah gcloud iam roles create untuk membuat peran khusus baru dalam dua cara:

  • Menyediakan file YAML yang berisi definisi peran
  • Menetapkan definisi peran menggunakan flag

Saat membuat peran khusus, Anda harus menentukan apakah peran tersebut diterapkan ke level organisasi atau level project menggunakan flag --organization [ORGANIZATION_ID] atau --project [PROJECT_ID]. Setiap contoh di bawah ini membuat sebuah peran khusus di level project.

Di bagian berikutnya, Anda akan membuat peran khusus pada level project.

Membuat peran khusus menggunakan file YAML

Buat file YAML yang berisi definisi peran khusus Anda. File tersebut harus disusun dengan cara berikut:

title: [ROLE_TITLE] description: [ROLE_DESCRIPTION] stage: [LAUNCH_STAGE] includedPermissions: - [PERMISSION_1] - [PERMISSION_2]

Setiap nilai placeholder dijelaskan di bawah ini:

  • [ROLE_TITLE] adalah nama peran yang mudah dimengerti, seperti Role Viewer.
  • [ROLE_DESCRIPTION] adalah deskripsi singkat tentang peran tersebut, seperti Deskripsi peran saya.
  • [LAUNCH_STAGE] menjelaskan tahapan peran dalam siklus proses peluncuran, seperti ALPHA, BETA, atau GA.
  • includedPermissions menjelaskan daftar satu atau beberapa izin yang disertakan dalam peran khusus, seperti iam.roles.get.
  1. Waktunya memulai! Buat file YAML definisi peran Anda dengan menjalankan:
nano role-definition.yaml
  1. Tambahkan definisi peran khusus ke file YAML:
title: "Role Editor" description: "Edit access for App Versions" stage: "ALPHA" includedPermissions: - appengine.versions.create - appengine.versions.delete
  1. Lalu simpan dan tutup file dengan menekan CTRL+X, Y lalu ENTER.

  2. Jalankan perintah gcloud berikut:

gcloud iam roles create editor --project $DEVSHELL_PROJECT_ID \ --file role-definition.yaml

Jika peran berhasil dibuat, respons berikut ditampilkan:

Created role [editor]. description: Edit access for App Versions etag: BwVs4O4E3e4= includedPermissions: - appengine.versions.create - appengine.versions.delete name: projects/{{{project_0.project_id | Project ID}}}/roles/editor stage: ALPHA title: Role Editor

Klik Check my progress untuk memverifikasi tujuan. Membuat peran khusus menggunakan file YAML

Membuat peran khusus menggunakan flag

Sekarang Anda akan menggunakan metode flag untuk membuat peran khusus baru. Flag menggunakan bentuk serupa dengan file YAML, sehingga Anda akan mengenali cara perintah dibangun.

  • Jalankan perintah gcloud berikut untuk membuat peran baru menggunakan flag:
gcloud iam roles create viewer --project $DEVSHELL_PROJECT_ID \ --title "Role Viewer" --description "Custom role description." \ --permissions compute.instances.get,compute.instances.list --stage ALPHA

Contoh output:

Created role [viewer]. description: Custom role description. etag: BwVs4PYHqYI= includedPermissions: - compute.instances.get - compute.instances.list name: projects/{{{project_0.project_id | Project ID}}}/roles/viewer stage: ALPHA title: Role Viewer

Klik Check my progress untuk memverifikasi tujuan. Membuat peran khusus menggunakan flag

Tugas 5. Membuat daftar peran khusus

  1. Jalankan perintah gcloud berikut untuk membuat daftar peran khusus, dengan menentukan peran khusus level project atau level organisasi:
gcloud iam roles list --project $DEVSHELL_PROJECT_ID

Contoh output:

--- description: Edit access for App Versions etag: BwVxLgrnawQ= name: projects/{{{project_0.project_id | Project ID}}}/roles/editor title: Role Editor --- description: Custom role description. etag: BwVxLg18IQg= name: projects/{{{project_0.project_id | Project ID}}}/roles/viewer title: Role Viewer

Untuk mencantumkan peran yang dihapus, Anda juga dapat menentukan flag --show-deleted.

  1. Jalankan perintah gcloud berikut untuk melihat daftar peran standar:
gcloud iam roles list

Tugas 6. Memperbarui peran khusus yang ada

Pola umum untuk memperbarui metadata resource, seperti peran khusus, adalah membaca status saat ini, memperbarui data secara lokal, lalu mengirim data yang diubah untuk ditulis. Pola ini dapat menyebabkan konflik jika dua atau beberapa proses independen mencoba urutan secara bersamaan.

Misalnya, jika dua pemilik untuk sebuah project mencoba membuat perubahan yang bertentangan pada peran secara bersamaan, beberapa perubahan dapat gagal.

Cloud IAM mengatasi masalah ini menggunakan properti etag dalam peran khusus. Properti ini digunakan untuk memverifikasi apakah peran khusus telah berubah sejak permintaan terakhir. Saat Anda membuat permintaan ke Cloud IAM dengan nilai etag, Cloud IAM akan membandingkan nilai etag dalam permintaan tersebut dengan nilai etag yang ada yang terkait dengan peran khusus tersebut. Perubahan hanya ditulis jika nilai etag cocok.

Gunakan perintah gcloud iam roles update untuk memperbarui peran khusus baru dengan satu dari dua cara:

  • File YAML yang berisi definisi peran yang diperbarui
  • Flag yang menentukan definisi peran yang diperbarui

Saat memperbarui peran khusus, Anda harus menentukan apakah peran tersebut diterapkan ke level organisasi atau level project menggunakan flag --organization [ORGANIZATION_ID] atau --project [PROJECT_ID]. Setiap contoh di bawah ini membuat sebuah peran khusus di level project.

Perintah describe menampilkan definisi peran dan menyertakan nilai etag yang secara unik mengidentifikasi versi peran saat ini. Nilai etag harus diberikan dalam definisi peran yang diperbarui untuk memastikan bahwa setiap perubahan peran serentak tidak ditimpa.

Memperbarui peran khusus menggunakan file YAML

  1. Dapatkan definisi peran saat ini dengan menjalankan perintah gcloud berikut, mengganti [ROLE_ID] dengan editor.
gcloud iam roles describe [ROLE_ID] --project $DEVSHELL_PROJECT_ID

Perintah describe menampilkan output berikut

description: [ROLE_DESCRIPTION] etag: [ETAG_VALUE] includedPermissions: - [PERMISSION_1] - [PERMISSION_2] name: [ROLE_ID] stage: [LAUNCH_STAGE] title: [ROLE_TITLE]
  1. Salin output tersebut untuk digunakan membuat file YAML baru di langkah berikutnya.

  2. Buat file new-role-definition.yaml dengan editor Anda:

nano new-role-definition.yaml
  1. Tempelkan output tersebut dari perintah terakhir dan tambahkan dua izin ini di bawah includedPermissions:
- storage.buckets.get - storage.buckets.list

File YAML Anda tampak seperti ini saat Anda sudah selesai:

description: Edit access for App Versions etag: BwVxIAbRq_I= includedPermissions: - appengine.versions.create - appengine.versions.delete - storage.buckets.get - storage.buckets.list name: projects/{{{project_0.project_id | Project ID}}}/roles/editor stage: ALPHA title: Role Editor
  1. Simpan dan tutup file dengan CTRL+X, Y lalu ENTER.

  2. Sekarang Anda akan menggunakan perintah update untuk memperbarui peran. Jalankan perintah gcloud berikut, menggantikan [ROLE_ID] dengan editor:

gcloud iam roles update [ROLE_ID] --project $DEVSHELL_PROJECT_ID \ --file new-role-definition.yaml

Jika peran berhasil diperbarui, respons berikut ditampilkan:

description: Edit access for App Versions etag: BwVxIBjfN3M= includedPermissions: - appengine.versions.create - appengine.versions.delete - storage.buckets.get - storage.buckets.list name: projects/{{{project_0.project_id | Project ID}}}/roles/editor stage: ALPHA title: Role Editor

Klik Check my progress untuk memverifikasi tujuan. Memperbarui peran khusus menggunakan file YAML

Memperbarui peran khusus menggunakan flag

Setiap bagian dari definisi peran dapat diperbarui menggunakan flag yang sesuai. Untuk mengetahui daftar semua flag yang dapat digunakan dari dokumentasi referensi SDK, lihat topik gcloud iam roles update.

Gunakan flag berikut untuk menambahkan atau menghapus izin:

  • --add-permissions: Menambahkan satu atau beberapa izin dipisahkan koma ke peran.
  • --remove-permissions: Menghapus satu atau beberapa izin dipisahkan koma dari peran.

Atau, Anda cukup menentukan izin baru menggunakan flag --permissions [PERMISSIONS] dan memberikan daftar izin yang dipisahkan koma untuk menggantikan daftar izin yang ada.

  • Jalankan perintah gcloud berikut untuk menambahkan izin ke peran viewer menggunakan flag:
gcloud iam roles update viewer --project $DEVSHELL_PROJECT_ID \ --add-permissions storage.buckets.get,storage.buckets.list

Jika peran berhasil diperbarui, respons berikut ditampilkan:

description: Custom role description. etag: BwVxLi4wTvk= includedPermissions: - compute.instances.get - compute.instances.list - storage.buckets.get - storage.buckets.list name: projects/{{{project_0.project_id | Project ID}}}/roles/viewer stage: ALPHA title: Role Viewer

Klik Check my progress untuk memverifikasi tujuan. Memperbarui peran khusus menggunakan flag

Tugas 7. Menonaktifkan peran khusus

Saat sebuah peran dinonaktifkan, binding kebijakan apa pun yang terkait dengan peran tersebut juga akan dinonaktifkan, artinya izin dalam peran tersebut tidak akan diberikan, meskipun Anda memberikan peran tersebut kepada pengguna.

Cara termudah untuk menonaktifkan peran khusus yang sudah ada adalah dengan menggunakan flag --stage dan menetapkannya ke DISABLED.

  • Jalankan perintah gcloud berikut untuk menonaktifkan peran viewer:
gcloud iam roles update viewer --project $DEVSHELL_PROJECT_ID \ --stage DISABLED

Jika peran berhasil diperbarui, respons berikut ditampilkan:

description: Custom role description. etag: BwVxLkIYHrQ= includedPermissions: - compute.instances.get - compute.instances.list - storage.buckets.get - storage.buckets.list name: projects/{{{project_0.project_id | Project ID}}}/roles/viewer stage: DISABLED title: Role Viewer

Klik Check my progress untuk memverifikasi tujuan. Menonaktifkan peran khusus

Tugas 8. Menghapus peran khusus

  • Gunakan perintah gcloud iam roles delete untuk menghapus peran khusus. Setelah dihapus, peran menjadi tidak aktif dan tidak dapat digunakan untuk membuat binding kebijakan IAM baru:
gcloud iam roles delete viewer --project $DEVSHELL_PROJECT_ID

Contoh output:

deleted: true description: Custom role description. etag: BwVxLkf_epw= includedPermissions: - compute.instances.get - compute.instances.list - storage.buckets.get - storage.buckets.list name: projects/{{{project_0.project_id | Project ID}}}/roles/viewer stage: DISABLED title: Role Viewer

Setelah peran dihapus, binding yang sudah ada akan tetap ada, tetapi tidak aktif. Peran tersebut dapat dibatalkan penghapusannya dalam 7 hari. Setelah 7 hari, peran tersebut akan masuk ke proses penghapusan permanen yang berlangsung selama 30 hari. Setelah 37 hari, ID Peran tersebut tersedia untuk digunakan kembali.

Catatan: Jika sebuah peran dihentikan bertahap, ubah properti role.stage miliknya ke DEPRECATED, dan atur `deprecation_message` untuk memberi tahu pengguna peran alternatif apa yang harus digunakan atau di mana mendapatkan informasi selengkapnya.

Tugas 9. Memulihkan peran khusus

  • Dalam rentang 7 hari, Anda dapat memulihkan sebuah peran. Peran yang dihapus berada dalam status DISABLED. Agar tersedia kembali, perbarui flag --stagenya:
gcloud iam roles undelete viewer --project $DEVSHELL_PROJECT_ID

Klik Check my progress untuk memverifikasi tujuan. Membatalkan penghapusan peran khusus

Selamat!

Dalam lab ini, Anda membuat dan mengelola peran khusus dalam IAM.

Langkah berikutnya/Pelajari lebih lanjut

Pelajari lebih lanjut IAM dengan membaca artikel IAM, Cloud Identity and Access Management.

Sertifikasi dan pelatihan Google Cloud

...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.

Manual Terakhir Diperbarui pada 15 April 2024

Lab Terakhir Diuji pada 13 Juli 2023

Hak cipta 2024 Google LLC Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.

Konten ini tidak tersedia untuk saat ini

Kami akan memberi tahu Anda melalui email saat konten tersedia

Bagus!

Kami akan menghubungi Anda melalui email saat konten tersedia