Checkpoint
Create a custom role using a YAML file
/ 20
Create a custom role using flags
/ 20
Update a custom role using a YAML file
/ 15
Update a custom role using flags
/ 15
Disabling a custom role
/ 15
Undeleting a custom role
/ 15
Peran Khusus IAM
- GSP190
- Ringkasan
- Penyiapan dan persyaratan
- Pengantar peran khusus IAM
- Tugas 1. Melihat izin yang tersedia untuk sebuah resource
- Tugas 2. Mendapatkan metadata peran
- Tugas 3. Melihat peran yang dapat diberikan pada resource
- Tugas 4. Membuat peran khusus
- Tugas 5. Membuat daftar peran khusus
- Tugas 6. Memperbarui peran khusus yang ada
- Tugas 7. Menonaktifkan peran khusus
- Tugas 8. Menghapus peran khusus
- Tugas 9. Memulihkan peran khusus
- Selamat!
GSP190
Ringkasan
Cloud IAM menyediakan alat yang tepat untuk mengelola izin resource dengan kesulitan minimum dan otomatisasi tinggi. Anda tidak memberikan izin kepada pengguna secara langsung. Akan tetapi, Anda memberi mereka peran, yang berisi satu atau beberapa izin. Hal ini memungkinkan Anda memetakan fungsi tugas di perusahaan Anda ke grup dan peran. Pengguna hanya dapat mengakses hal yang diperlukan untuk menyelesaikan tugas, sedangkan admin dapat dengan mudah memberikan izin default kepada seluruh grup pengguna.
Ada dua jenis peran di Cloud IAM:
- Peran Standar
- Peran Khusus
Peran standar dibuat dan dikelola oleh Google. Izin peran tersebut otomatis diperbarui jika diperlukan, seperti saat fitur atau layanan baru ditambahkan ke Google Cloud.
Peran khusus ditetapkan oleh pengguna, dan memungkinkan Anda untuk menggabungkan satu atau beberapa izin yang didukung untuk memenuhi kebutuhan spesifik Anda. Peran khusus tidak dikelola oleh Google; saat izin, fitur, atau layanan baru ditambahkan ke Google Cloud, peran khusus Anda tidak akan diperbarui secara otomatis. Anda membuat peran khusus dengan menggabungkan satu atau beberapa izin Cloud IAM yang tersedia. Izin memungkinkan pengguna melakukan tindakan tertentu pada resource Google Cloud.
Yang akan Anda pelajari
Di lab ini, Anda membuat, memperbarui, menghapus, dan memulihkan peran khusus.
Prasyarat
Pemahaman akan peran IAM disarankan untuk mengoptimalkan pembelajaran Anda.
Penyiapan dan persyaratan
Sebelum mengklik tombol Mulai Lab
Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer, yang dimulai saat Anda mengklik Start Lab, akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.
Lab praktik ini dapat Anda gunakan untuk melakukan sendiri aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.
Untuk menyelesaikan lab ini, Anda memerlukan:
- Akses ke browser internet standar (disarankan browser Chrome).
- Waktu untuk menyelesaikan lab. Ingat, setelah dimulai, lab tidak dapat dijeda.
Cara memulai lab dan login ke Google Cloud Console
-
Klik tombol Start Lab. Jika Anda perlu membayar lab, jendela pop-up akan terbuka untuk memilih metode pembayaran. Di sebelah kiri adalah panel Lab Details dengan info berikut:
- Tombol Open Google Cloud console
- Waktu tersisa
- Kredensial sementara yang harus Anda gunakan untuk lab ini
- Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
-
Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).
Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.
Tips: Atur tab di jendela terpisah secara berdampingan.
Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account. -
Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.
{{{user_0.username | "Username"}}} Anda juga dapat menemukan Username di panel Lab Details.
-
Klik Next.
-
Salin Password di bawah dan tempel ke dialog Welcome.
{{{user_0.password | "Password"}}} Anda juga dapat menemukan Password di panel Lab Details.
-
Klik Next.
Penting: Anda harus menggunakan kredensial yang diberikan lab. Jangan menggunakan kredensial akun Google Cloud Anda. Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan. -
Klik halaman berikutnya:
- Setujui persyaratan dan ketentuan.
- Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
- Jangan mendaftar uji coba gratis.
Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.
Mengaktifkan Cloud Shell
Cloud Shell adalah mesin virtual yang dilengkapi dengan berbagai alat pengembangan. Mesin virtual ini menawarkan direktori beranda persisten berkapasitas 5 GB dan berjalan di Google Cloud. Cloud Shell menyediakan akses command-line untuk resource Google Cloud Anda.
- Klik Activate Cloud Shell di bagian atas konsol Google Cloud.
Setelah terhubung, Anda sudah diautentikasi, dan project ditetapkan ke PROJECT_ID Anda. Output berisi baris yang mendeklarasikan PROJECT_ID untuk sesi ini:
gcloud
adalah alat command line untuk Google Cloud. Alat ini sudah terinstal di Cloud Shell dan mendukung pelengkapan command line.
- (Opsional) Anda dapat menampilkan daftar nama akun yang aktif dengan perintah ini:
-
Klik Authorize.
-
Output Anda sekarang akan terlihat seperti ini:
Output:
- (Opsional) Anda dapat menampilkan daftar project ID dengan perintah ini:
Output:
Contoh output:
gcloud
yang lengkap di Google Cloud, baca panduan ringkasan gcloud CLI.
Menetapkan region untuk project Anda
Jalankan perintah berikut untuk menetapkan region project Anda:
Pengantar peran khusus IAM
Cloud IAM juga menyediakan kemampuan untuk membuat peran khusus untuk Cloud IAM. Anda dapat membuat peran Cloud IAM khusus dengan satu atau beberapa izin lalu memberikan peran khusus tersebut kepada pengguna. Cloud IAM menyediakan sebuah UI dan API untuk membuat dan mengelola peran khusus.
Poin Utama: Peran khusus memungkinkan Anda menerapkan prinsip hak istimewa terendah, memastikan akun pengguna dan layanan di organisasi Anda hanya memiliki izin yang diperlukan untuk menjalankan fungsi yang dimaksud.
Anda membuat peran khusus dengan menggabungkan satu atau beberapa izin Cloud IAM yang tersedia. Izin memungkinkan pengguna melakukan tindakan tertentu pada resource Google Cloud.
Di dunia Cloud IAM, izin direpresentasikan dalam bentuk:
Sebagai contoh, izin compute.instances.list
memungkinkan seorang pengguna mencantumkan instance Compute Engine yang dimiliki, sedangkan compute.instances.stop
memungkinkan pengguna menghentikan VM.
Izin biasanya, tetapi tidak selalu, berkaitan 1:1 dengan metode REST. Artinya, setiap layanan Google Cloud memiliki izin terkait untuk setiap metode REST yang dimilikinya. Untuk memanggil metode, pemanggil membutuhkan izin tersebut. Sebagai contoh, pemanggil topic.publish()
memerlukan izin pubsub.topics.publish
.
Peran khusus hanya dapat digunakan untuk memberikan izin dalam kebijakan untuk project atau organisasi yang sama yang memiliki peran atau resource di bawahnya. Anda tidak dapat memberikan peran khusus dari satu project atau organisasi pada resource yang dimiliki project atau organisasi lain.
Izin dan peran yang diperlukan
Untuk membuat peran khusus, pemanggil harus memiliki izin iam.roles.create
.
Pengguna yang bukan merupakan pemilik, termasuk administrator organisasi, harus diberi peran Organization Role Administrator (roles/iam.organizationRoleAdmin) atau peran IAM Role Administrator (roles/iam.roleAdmin). Peran IAM Security Reviewer (roles/iam.securityReviewer) memungkinkan kemampuan melihat peran khusus tetapi tidak mengelolanya.
Antarmuka pengguna peran khusus ada di Konsol Cloud di bawah IAM Roles. Antarmuka ini hanya tersedia bagi pengguna yang memiliki izin untuk membuat atau mengelola peran khusus. Secara default, hanya project owner yang dapat membuat peran baru. Project owner dapat mengontrol akses ke fitur ini dengan memberikan peran IAM Role Administrator kepada orang lain di project yang sama. Untuk organisasi, hanya Organization Administrators yang dapat memberikan peran Organization Role Administrator.
Persiapan membuat peran khusus
Sebelum membuat peran khusus, Anda perlu mengetahui:
- Izin apa yang dapat diterapkan pada sebuah resource
- Peran apa yang dapat diberikan pada sebuah resource
- Apa yang dimaksud dengan metadata peran
Tugas 1. Melihat izin yang tersedia untuk sebuah resource
Sebelum membuat peran khusus, Anda perlu mengetahui izin apa yang dapat diterapkan ke sebuah resource. Anda dapat memperoleh semua izin yang dapat diterapkan ke sebuah resource, dan resource di bawahnya dalam hierarki, menggunakan alat command line gcloud, Konsol Cloud, atau IAM API. Misalnya, Anda dapat memperoleh semua izin yang dapat Anda terapkan pada organisasi dan pada project di organisasi tersebut.
- Jalankan hal berikut untuk memperoleh daftar izin yang tersedia untuk project Anda.:
Output:
Tugas 2. Mendapatkan metadata peran
Sebelum membuat peran khusus, Anda mungkin ingin mendapatkan metadata untuk peran standar dan khusus. Metadata peran mencakup ID dan izin peran yang terdapat dalam peran tersebut. Anda dapat melihat metadata ini menggunakan Konsol Cloud atau IAM API.
- Untuk melihat metadata peran, gunakan perintah di bawah, menggantikan
[ROLE_NAME]
dengan peran tersebut. Misalnya:roles/viewer
atauroles/editor
:
Output contoh (untuk roles/viewer):
Tugas 3. Melihat peran yang dapat diberikan pada resource
Gunakan perintah gcloud iam list-grantable-roles
untuk menampilkan daftar semua peran yang dapat diterapkan ke resource tertentu.
- Jalankan perintah
gcloud
berikut untuk melihat daftar peran yang dapat diberikan dari project Anda:
Output Anda akan tampak seperti berikut ini:
Tugas 4. Membuat peran khusus
Untuk membuat peran khusus, pemanggil harus memiliki izin iam.roles.create
. Secara default, pemilik project atau organisasi memiliki izin ini dan dapat membuat serta mengelola peran khusus.
Pengguna yang bukan pemilik, termasuk admin organisasi, harus diberi peran Organization Role Administrator, atau peran IAM Role Administrator.
Gunakan perintah gcloud iam roles create
untuk membuat peran khusus baru dalam dua cara:
- Menyediakan file YAML yang berisi definisi peran
- Menetapkan definisi peran menggunakan flag
Saat membuat peran khusus, Anda harus menentukan apakah peran tersebut diterapkan ke level organisasi atau level project menggunakan flag --organization [ORGANIZATION_ID]
atau --project [PROJECT_ID]
. Setiap contoh di bawah ini membuat sebuah peran khusus di level project.
Di bagian berikutnya, Anda akan membuat peran khusus pada level project.
Membuat peran khusus menggunakan file YAML
Buat file YAML yang berisi definisi peran khusus Anda. File tersebut harus disusun dengan cara berikut:
Setiap nilai placeholder dijelaskan di bawah ini:
-
[ROLE_TITLE]
adalah nama peran yang mudah dimengerti, seperti Role Viewer. -
[ROLE_DESCRIPTION]
adalah deskripsi singkat tentang peran tersebut, seperti Deskripsi peran saya. -
[LAUNCH_STAGE]
menjelaskan tahapan peran dalam siklus proses peluncuran, seperti ALPHA, BETA, atau GA. -
includedPermissions
menjelaskan daftar satu atau beberapa izin yang disertakan dalam peran khusus, seperti iam.roles.get.
- Waktunya memulai! Buat file YAML definisi peran Anda dengan menjalankan:
- Tambahkan definisi peran khusus ke file YAML:
-
Lalu simpan dan tutup file dengan menekan CTRL+X, Y lalu ENTER.
-
Jalankan perintah
gcloud
berikut:
Jika peran berhasil dibuat, respons berikut ditampilkan:
Klik Check my progress untuk memverifikasi tujuan.
Membuat peran khusus menggunakan flag
Sekarang Anda akan menggunakan metode flag untuk membuat peran khusus baru. Flag menggunakan bentuk serupa dengan file YAML, sehingga Anda akan mengenali cara perintah dibangun.
- Jalankan perintah
gcloud
berikut untuk membuat peran baru menggunakan flag:
Contoh output:
Klik Check my progress untuk memverifikasi tujuan.
Tugas 5. Membuat daftar peran khusus
- Jalankan perintah
gcloud
berikut untuk membuat daftar peran khusus, dengan menentukan peran khusus level project atau level organisasi:
Contoh output:
Untuk mencantumkan peran yang dihapus, Anda juga dapat menentukan flag --show-deleted
.
- Jalankan perintah
gcloud
berikut untuk melihat daftar peran standar:
Tugas 6. Memperbarui peran khusus yang ada
Pola umum untuk memperbarui metadata resource, seperti peran khusus, adalah membaca status saat ini, memperbarui data secara lokal, lalu mengirim data yang diubah untuk ditulis. Pola ini dapat menyebabkan konflik jika dua atau beberapa proses independen mencoba urutan secara bersamaan.
Misalnya, jika dua pemilik untuk sebuah project mencoba membuat perubahan yang bertentangan pada peran secara bersamaan, beberapa perubahan dapat gagal.
Cloud IAM mengatasi masalah ini menggunakan properti etag
dalam peran khusus. Properti ini digunakan untuk memverifikasi apakah peran khusus telah berubah sejak permintaan terakhir. Saat Anda membuat permintaan ke Cloud IAM dengan nilai etag, Cloud IAM akan membandingkan nilai etag dalam permintaan tersebut dengan nilai etag yang ada yang terkait dengan peran khusus tersebut. Perubahan hanya ditulis jika nilai etag cocok.
Gunakan perintah gcloud iam roles update
untuk memperbarui peran khusus baru dengan satu dari dua cara:
- File YAML yang berisi definisi peran yang diperbarui
- Flag yang menentukan definisi peran yang diperbarui
Saat memperbarui peran khusus, Anda harus menentukan apakah peran tersebut diterapkan ke level organisasi atau level project menggunakan flag --organization [ORGANIZATION_ID]
atau --project [PROJECT_ID]
. Setiap contoh di bawah ini membuat sebuah peran khusus di level project.
Perintah describe
menampilkan definisi peran dan menyertakan nilai etag yang secara unik mengidentifikasi versi peran saat ini. Nilai etag harus diberikan dalam definisi peran yang diperbarui untuk memastikan bahwa setiap perubahan peran serentak tidak ditimpa.
Memperbarui peran khusus menggunakan file YAML
- Dapatkan definisi peran saat ini dengan menjalankan perintah
gcloud
berikut, mengganti[ROLE_ID]
dengan editor.
Perintah describe
menampilkan output berikut
-
Salin output tersebut untuk digunakan membuat file YAML baru di langkah berikutnya.
-
Buat file
new-role-definition.yaml
dengan editor Anda:
- Tempelkan output tersebut dari perintah terakhir dan tambahkan dua izin ini di bawah
includedPermissions
:
File YAML Anda tampak seperti ini saat Anda sudah selesai:
-
Simpan dan tutup file dengan CTRL+X, Y lalu ENTER.
-
Sekarang Anda akan menggunakan perintah
update
untuk memperbarui peran. Jalankan perintahgcloud
berikut, menggantikan[ROLE_ID]
dengan editor:
Jika peran berhasil diperbarui, respons berikut ditampilkan:
Klik Check my progress untuk memverifikasi tujuan.
Memperbarui peran khusus menggunakan flag
Setiap bagian dari definisi peran dapat diperbarui menggunakan flag yang sesuai. Untuk mengetahui daftar semua flag yang dapat digunakan dari dokumentasi referensi SDK, lihat topik gcloud iam roles update.
Gunakan flag berikut untuk menambahkan atau menghapus izin:
-
--add-permissions
: Menambahkan satu atau beberapa izin dipisahkan koma ke peran. -
--remove-permissions
: Menghapus satu atau beberapa izin dipisahkan koma dari peran.
Atau, Anda cukup menentukan izin baru menggunakan flag --permissions [PERMISSIONS]
dan memberikan daftar izin yang dipisahkan koma untuk menggantikan daftar izin yang ada.
- Jalankan perintah
gcloud
berikut untuk menambahkan izin ke peran viewer menggunakan flag:
Jika peran berhasil diperbarui, respons berikut ditampilkan:
Klik Check my progress untuk memverifikasi tujuan.
Tugas 7. Menonaktifkan peran khusus
Saat sebuah peran dinonaktifkan, binding kebijakan apa pun yang terkait dengan peran tersebut juga akan dinonaktifkan, artinya izin dalam peran tersebut tidak akan diberikan, meskipun Anda memberikan peran tersebut kepada pengguna.
Cara termudah untuk menonaktifkan peran khusus yang sudah ada adalah dengan menggunakan flag --stage
dan menetapkannya ke DISABLED.
- Jalankan perintah
gcloud
berikut untuk menonaktifkan peran viewer:
Jika peran berhasil diperbarui, respons berikut ditampilkan:
Klik Check my progress untuk memverifikasi tujuan.
Tugas 8. Menghapus peran khusus
- Gunakan perintah
gcloud iam roles delete
untuk menghapus peran khusus. Setelah dihapus, peran menjadi tidak aktif dan tidak dapat digunakan untuk membuat binding kebijakan IAM baru:
Contoh output:
Setelah peran dihapus, binding yang sudah ada akan tetap ada, tetapi tidak aktif. Peran tersebut dapat dibatalkan penghapusannya dalam 7 hari. Setelah 7 hari, peran tersebut akan masuk ke proses penghapusan permanen yang berlangsung selama 30 hari. Setelah 37 hari, ID Peran tersebut tersedia untuk digunakan kembali.
Tugas 9. Memulihkan peran khusus
- Dalam rentang 7 hari, Anda dapat memulihkan sebuah peran. Peran yang dihapus berada dalam status DISABLED. Agar tersedia kembali, perbarui flag
--stage
nya:
Klik Check my progress untuk memverifikasi tujuan.
Selamat!
Dalam lab ini, Anda membuat dan mengelola peran khusus dalam IAM.
Langkah berikutnya/Pelajari lebih lanjut
Pelajari lebih lanjut IAM dengan membaca artikel IAM, Cloud Identity and Access Management.
Sertifikasi dan pelatihan Google Cloud
...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.
Manual Terakhir Diperbarui pada 15 April 2024
Lab Terakhir Diuji pada 13 Juli 2023
Hak cipta 2024 Google LLC Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.