
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Create a custom role using a YAML file
/ 20
Create a custom role using flags
/ 20
Update a custom role using a YAML file
/ 15
Update a custom role using flags
/ 15
Disabling a custom role
/ 15
Undeleting a custom role
/ 15
Cloud IAM menyediakan alat yang tepat untuk mengelola izin resource dengan kesulitan minimum dan otomatisasi tinggi. Anda tidak memberikan izin kepada pengguna secara langsung. Akan tetapi, Anda memberi mereka peran, yang berisi satu atau beberapa izin. Hal ini memungkinkan Anda memetakan fungsi tugas di perusahaan Anda ke grup dan peran. Pengguna hanya dapat mengakses hal yang diperlukan untuk menyelesaikan tugas, sedangkan admin dapat dengan mudah memberikan izin default kepada seluruh grup pengguna.
Ada dua jenis peran di Cloud IAM:
Peran standar dibuat dan dikelola oleh Google. Izin peran tersebut otomatis diperbarui jika diperlukan, seperti saat fitur atau layanan baru ditambahkan ke Google Cloud.
Peran khusus ditetapkan oleh pengguna, dan memungkinkan Anda untuk menggabungkan satu atau beberapa izin yang didukung untuk memenuhi kebutuhan spesifik Anda. Peran khusus tidak dikelola oleh Google; saat izin, fitur, atau layanan baru ditambahkan ke Google Cloud, peran khusus Anda tidak akan diperbarui secara otomatis. Anda membuat peran khusus dengan menggabungkan satu atau beberapa izin Cloud IAM yang tersedia. Izin memungkinkan pengguna melakukan tindakan tertentu pada resource Google Cloud.
Di lab ini, Anda membuat, memperbarui, menghapus, dan memulihkan peran khusus.
Pemahaman akan peran IAM disarankan untuk mengoptimalkan pembelajaran Anda.
Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer, yang dimulai saat Anda mengklik Start Lab, akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.
Lab praktik ini dapat Anda gunakan untuk melakukan sendiri aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.
Untuk menyelesaikan lab ini, Anda memerlukan:
Klik tombol Start Lab. Jika Anda perlu membayar lab, jendela pop-up akan terbuka untuk memilih metode pembayaran. Di sebelah kiri adalah panel Lab Details dengan info berikut:
Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).
Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.
Tips: Atur tab di jendela terpisah secara berdampingan.
Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.
Anda juga dapat menemukan Username di panel Lab Details.
Klik Next.
Salin Password di bawah dan tempel ke dialog Welcome.
Anda juga dapat menemukan Password di panel Lab Details.
Klik Next.
Klik halaman berikutnya:
Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.
Cloud Shell adalah mesin virtual yang dilengkapi dengan berbagai alat pengembangan. Mesin virtual ini menawarkan direktori beranda persisten berkapasitas 5 GB dan berjalan di Google Cloud. Cloud Shell menyediakan akses command-line untuk resource Google Cloud Anda.
Setelah terhubung, Anda sudah diautentikasi, dan project ditetapkan ke PROJECT_ID Anda. Output berisi baris yang mendeklarasikan PROJECT_ID untuk sesi ini:
gcloud
adalah alat command line untuk Google Cloud. Alat ini sudah terinstal di Cloud Shell dan mendukung pelengkapan command line.
Klik Authorize.
Output Anda sekarang akan terlihat seperti ini:
Output:
Output:
Contoh output:
gcloud
yang lengkap di Google Cloud, baca panduan ringkasan gcloud CLI.
Jalankan perintah berikut untuk menetapkan region project Anda:
Cloud IAM juga menyediakan kemampuan untuk membuat peran khusus untuk Cloud IAM. Anda dapat membuat peran Cloud IAM khusus dengan satu atau beberapa izin lalu memberikan peran khusus tersebut kepada pengguna. Cloud IAM menyediakan sebuah UI dan API untuk membuat dan mengelola peran khusus.
Poin Utama: Peran khusus memungkinkan Anda menerapkan prinsip hak istimewa terendah, memastikan akun pengguna dan layanan di organisasi Anda hanya memiliki izin yang diperlukan untuk menjalankan fungsi yang dimaksud.
Anda membuat peran khusus dengan menggabungkan satu atau beberapa izin Cloud IAM yang tersedia. Izin memungkinkan pengguna melakukan tindakan tertentu pada resource Google Cloud.
Di dunia Cloud IAM, izin direpresentasikan dalam bentuk:
Sebagai contoh, izin compute.instances.list
memungkinkan seorang pengguna mencantumkan instance Compute Engine yang dimiliki, sedangkan compute.instances.stop
memungkinkan pengguna menghentikan VM.
Izin biasanya, tetapi tidak selalu, berkaitan 1:1 dengan metode REST. Artinya, setiap layanan Google Cloud memiliki izin terkait untuk setiap metode REST yang dimilikinya. Untuk memanggil metode, pemanggil membutuhkan izin tersebut. Sebagai contoh, pemanggil topic.publish()
memerlukan izin pubsub.topics.publish
.
Peran khusus hanya dapat digunakan untuk memberikan izin dalam kebijakan untuk project atau organisasi yang sama yang memiliki peran atau resource di bawahnya. Anda tidak dapat memberikan peran khusus dari satu project atau organisasi pada resource yang dimiliki project atau organisasi lain.
Untuk membuat peran khusus, pemanggil harus memiliki izin iam.roles.create
.
Pengguna yang bukan merupakan pemilik, termasuk administrator organisasi, harus diberi peran Organization Role Administrator (roles/iam.organizationRoleAdmin) atau peran IAM Role Administrator (roles/iam.roleAdmin). Peran IAM Security Reviewer (roles/iam.securityReviewer) memungkinkan kemampuan melihat peran khusus tetapi tidak mengelolanya.
Antarmuka pengguna peran khusus ada di Konsol Cloud di bawah IAM Roles. Antarmuka ini hanya tersedia bagi pengguna yang memiliki izin untuk membuat atau mengelola peran khusus. Secara default, hanya project owner yang dapat membuat peran baru. Project owner dapat mengontrol akses ke fitur ini dengan memberikan peran IAM Role Administrator kepada orang lain di project yang sama. Untuk organisasi, hanya Organization Administrators yang dapat memberikan peran Organization Role Administrator.
Sebelum membuat peran khusus, Anda perlu mengetahui:
Sebelum membuat peran khusus, Anda perlu mengetahui izin apa yang dapat diterapkan ke sebuah resource. Anda dapat memperoleh semua izin yang dapat diterapkan ke sebuah resource, dan resource di bawahnya dalam hierarki, menggunakan alat command line gcloud, Konsol Cloud, atau IAM API. Misalnya, Anda dapat memperoleh semua izin yang dapat Anda terapkan pada organisasi dan pada project di organisasi tersebut.
Output:
Sebelum membuat peran khusus, Anda mungkin ingin mendapatkan metadata untuk peran standar dan khusus. Metadata peran mencakup ID dan izin peran yang terdapat dalam peran tersebut. Anda dapat melihat metadata ini menggunakan Konsol Cloud atau IAM API.
[ROLE_NAME]
dengan peran tersebut. Misalnya: roles/viewer
atau roles/editor
:Output contoh (untuk roles/viewer):
Gunakan perintah gcloud iam list-grantable-roles
untuk menampilkan daftar semua peran yang dapat diterapkan ke resource tertentu.
gcloud
berikut untuk melihat daftar peran yang dapat diberikan dari project Anda:Output Anda akan tampak seperti berikut ini:
Untuk membuat peran khusus, pemanggil harus memiliki izin iam.roles.create
. Secara default, pemilik project atau organisasi memiliki izin ini dan dapat membuat serta mengelola peran khusus.
Pengguna yang bukan pemilik, termasuk admin organisasi, harus diberi peran Organization Role Administrator, atau peran IAM Role Administrator.
Gunakan perintah gcloud iam roles create
untuk membuat peran khusus baru dalam dua cara:
Saat membuat peran khusus, Anda harus menentukan apakah peran tersebut diterapkan ke level organisasi atau level project menggunakan flag --organization [ORGANIZATION_ID]
atau --project [PROJECT_ID]
. Setiap contoh di bawah ini membuat sebuah peran khusus di level project.
Di bagian berikutnya, Anda akan membuat peran khusus pada level project.
Buat file YAML yang berisi definisi peran khusus Anda. File tersebut harus disusun dengan cara berikut:
Setiap nilai placeholder dijelaskan di bawah ini:
[ROLE_TITLE]
adalah nama peran yang mudah dimengerti, seperti Role Viewer.[ROLE_DESCRIPTION]
adalah deskripsi singkat tentang peran tersebut, seperti Deskripsi peran saya.[LAUNCH_STAGE]
menjelaskan tahapan peran dalam siklus proses peluncuran, seperti ALPHA, BETA, atau GA.includedPermissions
menjelaskan daftar satu atau beberapa izin yang disertakan dalam peran khusus, seperti iam.roles.get.Lalu simpan dan tutup file dengan menekan CTRL+X, Y lalu ENTER.
Jalankan perintah gcloud
berikut:
Jika peran berhasil dibuat, respons berikut ditampilkan:
Klik Check my progress untuk memverifikasi tujuan.
Sekarang Anda akan menggunakan metode flag untuk membuat peran khusus baru. Flag menggunakan bentuk serupa dengan file YAML, sehingga Anda akan mengenali cara perintah dibangun.
gcloud
berikut untuk membuat peran baru menggunakan flag:Contoh output:
Klik Check my progress untuk memverifikasi tujuan.
gcloud
berikut untuk membuat daftar peran khusus, dengan menentukan peran khusus level project atau level organisasi:Contoh output:
Untuk mencantumkan peran yang dihapus, Anda juga dapat menentukan flag --show-deleted
.
gcloud
berikut untuk melihat daftar peran standar:Pola umum untuk memperbarui metadata resource, seperti peran khusus, adalah membaca status saat ini, memperbarui data secara lokal, lalu mengirim data yang diubah untuk ditulis. Pola ini dapat menyebabkan konflik jika dua atau beberapa proses independen mencoba urutan secara bersamaan.
Misalnya, jika dua pemilik untuk sebuah project mencoba membuat perubahan yang bertentangan pada peran secara bersamaan, beberapa perubahan dapat gagal.
Cloud IAM mengatasi masalah ini menggunakan properti etag
dalam peran khusus. Properti ini digunakan untuk memverifikasi apakah peran khusus telah berubah sejak permintaan terakhir. Saat Anda membuat permintaan ke Cloud IAM dengan nilai etag, Cloud IAM akan membandingkan nilai etag dalam permintaan tersebut dengan nilai etag yang ada yang terkait dengan peran khusus tersebut. Perubahan hanya ditulis jika nilai etag cocok.
Gunakan perintah gcloud iam roles update
untuk memperbarui peran khusus baru dengan satu dari dua cara:
Saat memperbarui peran khusus, Anda harus menentukan apakah peran tersebut diterapkan ke level organisasi atau level project menggunakan flag --organization [ORGANIZATION_ID]
atau --project [PROJECT_ID]
. Setiap contoh di bawah ini membuat sebuah peran khusus di level project.
Perintah describe
menampilkan definisi peran dan menyertakan nilai etag yang secara unik mengidentifikasi versi peran saat ini. Nilai etag harus diberikan dalam definisi peran yang diperbarui untuk memastikan bahwa setiap perubahan peran serentak tidak ditimpa.
gcloud
berikut, mengganti [ROLE_ID]
dengan editor.Perintah describe
menampilkan output berikut
Salin output tersebut untuk digunakan membuat file YAML baru di langkah berikutnya.
Buat file new-role-definition.yaml
dengan editor Anda:
includedPermissions
:File YAML Anda tampak seperti ini saat Anda sudah selesai:
Simpan dan tutup file dengan CTRL+X, Y lalu ENTER.
Sekarang Anda akan menggunakan perintah update
untuk memperbarui peran. Jalankan perintah gcloud
berikut, menggantikan [ROLE_ID]
dengan editor:
Jika peran berhasil diperbarui, respons berikut ditampilkan:
Klik Check my progress untuk memverifikasi tujuan.
Setiap bagian dari definisi peran dapat diperbarui menggunakan flag yang sesuai. Untuk mengetahui daftar semua flag yang dapat digunakan dari dokumentasi referensi SDK, lihat topik gcloud iam roles update.
Gunakan flag berikut untuk menambahkan atau menghapus izin:
--add-permissions
: Menambahkan satu atau beberapa izin dipisahkan koma ke peran.--remove-permissions
: Menghapus satu atau beberapa izin dipisahkan koma dari peran.Atau, Anda cukup menentukan izin baru menggunakan flag --permissions [PERMISSIONS]
dan memberikan daftar izin yang dipisahkan koma untuk menggantikan daftar izin yang ada.
gcloud
berikut untuk menambahkan izin ke peran viewer menggunakan flag:Jika peran berhasil diperbarui, respons berikut ditampilkan:
Klik Check my progress untuk memverifikasi tujuan.
Saat sebuah peran dinonaktifkan, binding kebijakan apa pun yang terkait dengan peran tersebut juga akan dinonaktifkan, artinya izin dalam peran tersebut tidak akan diberikan, meskipun Anda memberikan peran tersebut kepada pengguna.
Cara termudah untuk menonaktifkan peran khusus yang sudah ada adalah dengan menggunakan flag --stage
dan menetapkannya ke DISABLED.
gcloud
berikut untuk menonaktifkan peran viewer:Jika peran berhasil diperbarui, respons berikut ditampilkan:
Klik Check my progress untuk memverifikasi tujuan.
gcloud iam roles delete
untuk menghapus peran khusus. Setelah dihapus, peran menjadi tidak aktif dan tidak dapat digunakan untuk membuat binding kebijakan IAM baru:Contoh output:
Setelah peran dihapus, binding yang sudah ada akan tetap ada, tetapi tidak aktif. Peran tersebut dapat dibatalkan penghapusannya dalam 7 hari. Setelah 7 hari, peran tersebut akan masuk ke proses penghapusan permanen yang berlangsung selama 30 hari. Setelah 37 hari, ID Peran tersebut tersedia untuk digunakan kembali.
--stage
nya:Klik Check my progress untuk memverifikasi tujuan.
Dalam lab ini, Anda membuat dan mengelola peran khusus dalam IAM.
Pelajari lebih lanjut IAM dengan membaca artikel IAM, Cloud Identity and Access Management.
...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.
Manual Terakhir Diperbarui pada 15 April 2024
Lab Terakhir Diuji pada 13 Juli 2023
Hak cipta 2025 Google LLC Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.
Konten ini tidak tersedia untuk saat ini
Kami akan memberi tahu Anda melalui email saat konten tersedia
Bagus!
Kami akan menghubungi Anda melalui email saat konten tersedia
One lab at a time
Confirm to end all existing labs and start this one