Nesta página, explicamos como criar contas de serviço usando a
API Identity and Access Management (IAM), o console Trusted Cloud e a ferramenta de linha de
comando gcloud
.
Por padrão, cada projeto pode ter até 100 contas de serviço que controlam o acesso aos seus recursos. Se necessário, é possível solicitar um aumento de cota. Saiba mais sobre cotas e limites.
Antes de começar
Enable the IAM API.
Configure a autenticação.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Trusted Cloud console to access Trusted Cloud by S3NS services and APIs, you don't need to set up authentication.
gcloud
Instale a Google Cloud CLI e faça login CLI gcloud com sua identidade federada. Depois de fazer login, inicialize a Google Cloud CLI executando o seguinte comando:
gcloud init
C#
Para usar os exemplos .NET desta página em um ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e configure o Application Default Credentials com suas credenciais de usuário.
Instale a Google Cloud CLI e faça login CLI gcloud com sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na documentação de autenticação do Trusted Cloud .
C++
Para usar os exemplos C++ desta página em um ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e configure o Application Default Credentials com suas credenciais de usuário.
Instale a Google Cloud CLI e faça login CLI gcloud com sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na documentação de autenticação do Trusted Cloud .
Go
Para usar os exemplos Go desta página em um ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e configure o Application Default Credentials com suas credenciais de usuário.
Instale a Google Cloud CLI e faça login CLI gcloud com sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na documentação de autenticação do Trusted Cloud .
Java
Para usar os exemplos Java desta página em um ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e configure o Application Default Credentials com suas credenciais de usuário.
Instale a Google Cloud CLI e faça login CLI gcloud com sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na documentação de autenticação do Trusted Cloud .
Python
Para usar os exemplos Python desta página em um ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e configure o Application Default Credentials com suas credenciais de usuário.
Instale a Google Cloud CLI e faça login CLI gcloud com sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na documentação de autenticação do Trusted Cloud .
REST
Para usar as amostras da API REST nesta página em um ambiente de desenvolvimento local, use as credenciais fornecidas para a CLI gcloud.
Instale a Google Cloud CLI e faça login CLI gcloud com sua identidade federada.
Para mais informações, consulte Autenticar para usar REST na documentação de autenticação do Trusted Cloud .
Entenda as contas de serviço do IAM
Funções exigidas
Para conseguir as permissões necessárias para criar contas de serviço, peça ao administrador para conceder a você o papel Criar contas de serviço (
roles/iam.serviceAccountCreator
) do IAM no projeto. Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.Também é possível conseguir as permissões necessárias por meio de papéis personalizados ou de outros papéis predefinidos.
Se você quer conceder acesso às contas de serviço recém-criadas ao projeto, também precisa do papel de administrador do IAM do projeto (
roles/resourcemanager.projectIamAdmin
).Crie uma conta de serviço
Ao criar uma conta de serviço, é necessário fornecer um código alfanumérico (
SERVICE_ACCOUNT_NAME
nos exemplos abaixo), comomy-service-account
. O código precisa ter entre 6 e 30 caracteres e pode conter caracteres alfanuméricos minúsculos e traços. Depois de criar uma conta de serviço, não é possível alterar o nome dela.O nome da conta de serviço aparece no endereço de e-mail provisionado durante a criação, no formato
SERVICE_ACCOUNT_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com
.Cada conta de serviço também tem um código numérico exclusivo e permanente, que é gerado automaticamente.
Você também fornece as seguintes informações ao criar uma conta de serviço:
DESCRIPTION
é uma descrição opcional da conta de serviço.DISPLAY_NAME
é um nome intuitivo para a conta de serviço.PROJECT_ID
é o ID do projeto Trusted Cloud by S3NS .
Depois de criar uma conta de serviço, talvez seja necessário aguardar 60 segundos ou mais para usar essa conta. Esse comportamento ocorre porque as operações de leitura têm consistência eventual e pode levar algum tempo para a nova conta de serviço ficar visível. Se você tentar ler ou usar uma conta de serviço imediatamente depois de criá-la e receber um erro, será possível repetir a solicitação com espera exponencial.
Console
- No console Trusted Cloud , acesse a página Criar conta de serviço.
- Selecionar um projeto do Trusted Cloud
- Insira um nome de conta de serviço a ser exibido no console Trusted Cloud .
O console Trusted Cloud gerará um ID de conta de serviço com base nesse nome. Edite o ID se for necessário. Não será possível alterar o ID depois.
- Opcional: digite uma descrição da conta de serviço.
- Se você não quiser definir controles de acesso agora, clique em Concluído para finalizar a criação da conta de serviço. Para definir os controles de acesso agora, clique em Criar e continuar e avance para a próxima etapa.
- Opcional: escolha um ou mais papéis do IAM para conceder à conta de serviço no projeto.
- Quando você terminar de adicionar papéis, clique em Continuar.
- Opcional: no campo Papel de usuários da conta de serviço, adicione participantes que precisam anexar a conta de serviço a outros recursos.
- Opcional: no campo Papel de administrador da conta de serviço, adicione membros que precisam gerenciar a conta de serviço.
- Clique em Concluído para terminar a criação da conta de serviço.
gcloud
-
In the Trusted Cloud console, activate Cloud Shell.
At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Para criar a conta de serviço, execute o comando
gcloud iam service-accounts create
.gcloud iam service-accounts create SERVICE_ACCOUNT_NAME \ --description="DESCRIPTION" \ --display-name="DISPLAY_NAME"
Substitua os seguintes valores:
-
SERVICE_ACCOUNT_NAME
: o nome da conta de serviço. -
DESCRIPTION
: uma descrição opcional da conta de serviço. -
DISPLAY_NAME
: um nome de conta de serviço a ser exibido no console Trusted Cloud .
-
-
Opcional: para conceder à conta de serviço um papel do IAM no projeto, execute o comando
gcloud projects add-iam-policy-binding
:gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com" \ --role="ROLE_NAME"
Substitua os seguintes valores:
-
PROJECT_ID
: o ID do projeto -
SERVICE_ACCOUNT_NAME
: o nome da conta de serviço. -
ROLE_NAME
: um nome de papel, comoroles/compute.osLogin
-
-
Opcional: para permitir que os usuários anexem a conta de serviço a outros recursos, execute o comando
gcloud iam service-accounts add-iam-policy-binding
para conceder a um usuário o papel de usuário da conta de serviço (roles/iam.serviceAccountUser
) na conta de serviço:gcloud iam service-accounts add-iam-policy-binding \ SERVICE_ACCOUNT_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com \ --member="user:USER_EMAIL" \ --role="roles/iam.serviceAccountUser"
Substitua os seguintes valores:
PROJECT_ID
: o ID do projetoSERVICE_ACCOUNT_NAME
: o nome da conta de serviço.USER_EMAIL
: o endereço de e-mail do usuário
PROJECT_ID
: o ID do projeto do Trusted Cloud . Os IDs do projeto são strings alfanuméricas, comomy-project
.SA_NAME
: o ID alfanumérico da sua conta de serviço. Esse nome precisa ter entre 6 e 30 caracteres e pode conter caracteres alfanuméricos minúsculos e traços.SA_DESCRIPTION
: opcional. Uma descrição da conta de serviço.SA_DISPLAY_NAME
: um nome legível para a conta de serviço.
C++
Para saber como instalar e usar a biblioteca de cliente do IAM, consulte Bibliotecas de cliente do IAM. Para mais informações, consulte a documentação de referência da API C++ do IAM.
Para autenticar no IAM, configure o Application Default Credentials. Para mais informações, consulte Antes de começar.
Antes de executar exemplos de código, defina a variável de ambiente
GOOGLE_CLOUD_UNIVERSE_DOMAIN
comos3nsapis.fr
.C#
Para saber como instalar e usar a biblioteca de cliente do IAM, consulte Bibliotecas de cliente do IAM. Para mais informações, consulte a documentação de referência da API C# do IAM.
Para autenticar no IAM, configure o Application Default Credentials. Para mais informações, consulte Antes de começar.
Antes de executar exemplos de código, defina a variável de ambiente
GOOGLE_CLOUD_UNIVERSE_DOMAIN
comos3nsapis.fr
.Go
Para saber como instalar e usar a biblioteca de cliente do IAM, consulte Bibliotecas de cliente do IAM. Para mais informações, consulte a documentação de referência da API Go do IAM.
Para autenticar no IAM, configure o Application Default Credentials. Para mais informações, consulte Antes de começar.
Antes de executar exemplos de código, defina a variável de ambiente
GOOGLE_CLOUD_UNIVERSE_DOMAIN
comos3nsapis.fr
.Java
Para saber como instalar e usar a biblioteca de cliente do IAM, consulte Bibliotecas de cliente do IAM. Para mais informações, consulte a documentação de referência da API Java do IAM.
Para autenticar no IAM, configure o Application Default Credentials. Para mais informações, consulte Antes de começar.
Antes de executar exemplos de código, defina a variável de ambiente
GOOGLE_CLOUD_UNIVERSE_DOMAIN
comos3nsapis.fr
.Python
Para saber como instalar e usar a biblioteca de cliente do IAM, consulte Bibliotecas de cliente do IAM. Para mais informações, consulte a documentação de referência da API Python do IAM.
Para autenticar no IAM, configure o Application Default Credentials. Para mais informações, consulte Antes de começar.
Antes de executar exemplos de código, defina a variável de ambiente
GOOGLE_CLOUD_UNIVERSE_DOMAIN
comos3nsapis.fr
.REST
O método
serviceAccounts.create
cria uma conta de serviço.Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
Método HTTP e URL:
POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts
Corpo JSON da solicitação:
{ "accountId": "SA_NAME", "serviceAccount": { "description": "SA_DESCRIPTION", "displayName": "SA_DISPLAY_NAME" } }
Para enviar a solicitação, expanda uma destas opções:
Você receberá uma resposta JSON semelhante a esta:
{ "name": "projects/my-project/serviceAccounts/my-service-account@my-project.s3ns-system.iam.gserviceaccount.com", "projectId": "my-project", "uniqueId": "123456789012345678901", "email": "my-service-account@my-project.s3ns-system.iam.gserviceaccount.com", "displayName": "My service account", "etag": "BwUp3rVlzes=", "description": "A service account for running jobs in my project", "oauth2ClientId": "987654321098765432109" }
Depois de criar uma conta de serviço, atribua a ela um ou mais papéis para que ela possa atuar em seu nome.
Além disso, se a conta de serviço precisar acessar recursos em outros projetos, geralmente é necessário ativar as APIs desses recursos no projeto em que você criou a conta de serviço.
A seguir
- Saiba como listar e editar contas de serviço.
- Analise o processo para conceder papéis do IAM a todos os tipos de principais, incluindo contas de serviço.
- Entenda como anexar contas de serviço a recursos.
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-08-19 UTC.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-19 UTC."],[[["This document guides users through creating service accounts using the IAM API, Google Cloud console, and the `gcloud` command-line tool, offering various methods to suit different development environments."],["Each Google Cloud project can support up to 100 service accounts by default, but the ability to request a quota increase is provided for those who need more."],["Creating a service account involves providing an alphanumeric ID, an optional description, and a display name, and it is important to note that the service account ID cannot be changed once it is set."],["Before using the service account, a delay of 60 seconds or more may be required due to the eventual consistency of read operations, and a retry with exponential backoff can be used if encountering errors immediately after creation."],["To create a service account you need to have the Create Service Accounts role granted to you, and to grant access to the service accounts to other users, you will also need the Project IAM admin role."]]],[]]