Auf dieser Seite wird erläutert, wie Sie Dienstkontoschlüssel mit derTrusted Cloud console, der Google Cloud CLI, der Identity and Access Management API oder einer der Google Cloud-Clientbibliotheken aktivieren und deaktivieren.
Hinweise
Enable the IAM API.
Richten Sie die Authentifizierung ein.
Select the tab for how you plan to use the samples on this page:
gcloud
Installieren Sie die Google Cloud CLI und melden Sie sich dann mit Ihrer föderierten Identität in der gcloud CLI an. Nach der Anmeldung initialisieren Sie die Google Cloud CLI mit folgendem Befehl:
gcloud init
Java
Wenn Sie die Java -Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, installieren und initialisieren Sie die gcloud CLI und richten Sie dann die Standardanmeldedaten für Anwendungen mit Ihren Nutzeranmeldedaten ein.
Installieren Sie die Google Cloud CLI und melden Sie sich dann mit Ihrer föderierten Identität in der gcloud CLI an.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Weitere Informationen finden Sie in der Dokumentation zur Trusted Cloud -Authentifizierung unter ADC für eine lokale Entwicklungsumgebung einrichten.
REST
Wenn Sie die REST API-Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, nutzen Sie die Anmeldedaten, die Sie der gcloud CLI bereitstellen.
Installieren Sie die Google Cloud CLI und melden Sie sich dann mit Ihrer föderierten Identität in der gcloud CLI an.
Weitere Informationen finden Sie in der Dokumentation zur Trusted Cloud -Authentifizierung unter Für die Verwendung von REST authentifizieren.
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Service Account Key Admin (
roles/iam.serviceAccountKeyAdmin
) für das Projekt oder für das Dienstkonto, dessen Schlüssel Sie verwalten möchten, zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Deaktivieren und Aktivieren von Dienstkontoschlüsseln benötigen. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Weitere Informationen finden Sie unter Dienstkontenrollen.
Einfache IAM-Rollen enthalten auch Berechtigungen zum Verwalten von Dienstkontoschlüsseln. In einer Produktionsumgebung sollten Sie keine einfachen Rollen zuweisen, Sie können sie aber in einer Entwicklungs- oder Testumgebung gewähren.
Dienstkontoschlüssel deaktivieren
Wenn Sie einen Dienstkontoschlüssel deaktivieren, können Sie den Schlüssel nicht für die Authentifizierung bei Google APIs nutzen. Sie können jederzeit deaktivierte Schlüssel aktivieren.
Bevor Sie einen Dienstkontoschlüssel löschen, sollten Sie den Schlüssel deaktivieren und warten, bis Sie sicher sind, dass der Schlüssel nicht mehr benötigt wird. Anschließend können Sie den Schlüssel löschen.
Sie können deaktivierte Schlüssel in der Trusted Cloud Console ansehen, aber nicht mit derTrusted Cloud Console deaktivieren. Verwenden Sie stattdessen die gcloud CLI oder die REST API.
gcloud
Deaktivieren Sie mit dem Befehl
gcloud iam service-accounts keys disable
einen Dienstkontoschlüssel.Ersetzen Sie die folgenden Werte:
KEY_ID
: Die ID des zu deaktivierenden Schlüssels. Listen Sie alle Schlüssel für das Dienstkonto auf, identifizieren Sie den zu deaktivierenden Schlüssel und kopieren Sie seine ID, um die ID des Schlüssels zu ermitteln.SA_NAME
: Der Name des Dienstkontos, zu dem der Schlüssel gehört.PROJECT_ID
: Ihre Trusted Cloud -Projekt-ID
gcloud iam service-accounts keys disable KEY_ID \ --iam-account=SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com \ --project=PROJECT_ID
Ausgabe:
Disabled key [KEY_ID] for service account [SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com]
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für IAM finden Sie unter IAM-Clientbibliotheken. Weitere Informationen finden Sie in der IAM-Referenzdokumentation zur Java API.
Richten Sie zur Authentifizierung bei IAM die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Vorbereitung.
Legen Sie vor dem Ausführen von Codebeispielen die Umgebungsvariable
GOOGLE_CLOUD_UNIVERSE_DOMAIN
aufs3nsapis.fr
fest.REST
Mit der
projects.serviceAccounts.keys.disable
-Methode wird ein Dienstkontoschlüssel deaktiviert.Ersetzen Sie diese Werte in den folgenden Anfragedaten:
PROJECT_ID
: Ihre Trusted Cloud -Projekt-ID. Projekt-IDs sind alphanumerische Strings, wiemy-project
.SA_NAME
: den Namen des Dienstkontos, dessen Schlüssel Sie deaktivieren möchten.KEY_ID
: Die ID des Schlüssels, den Sie deaktivieren möchten. Listen Sie alle Schlüssel für das Dienstkonto auf, identifizieren Sie den zu deaktivierenden Schlüssel und kopieren Sie seine ID am Ende von Feldname
, um die ID des Schlüssels zu finden. Die ID des Schlüssels ist alles, was aufkeys/
folgt.
HTTP-Methode und URL:
POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com/keys/KEY_ID:disable
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:
{ }
Dienstkontoschlüssel aktivieren
Nachdem Sie einen Dienstkontoschlüssel deaktiviert haben, können Sie ihn jederzeit wieder aktivieren und dann für die Authentifizierung bei Google APIs verwenden.
Sie können die Trusted Cloud Console nicht verwenden, um Dienstkontoschlüssel zu aktivieren. Verwenden Sie stattdessen die gcloud CLI oder die REST API.
gcloud
Führen Sie den Befehl
gcloud iam service-accounts keys enable
aus, um einen Dienstkontoschlüssel zu aktivieren.Ersetzen Sie die folgenden Werte:
KEY_ID
: Die ID des zu aktivierenden Schlüssels. Listen Sie alle Schlüssel für das Dienstkonto auf, identifizieren Sie den abzurufenden Schlüssel und kopieren Sie seine ID, um die ID des Schlüssels zu ermitteln.SA_NAME
: Der Name des Dienstkontos, zu dem der Schlüssel gehört.PROJECT_ID
: Ihre Trusted Cloud -Projekt-ID.
gcloud iam service-accounts keys enable KEY_ID \ --iam-account=SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com\ --project=PROJECT_ID
Ausgabe:
Enabled key [KEY_ID] for service account [SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com]
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für IAM finden Sie unter IAM-Clientbibliotheken. Weitere Informationen finden Sie in der IAM-Referenzdokumentation zur Java API.
Richten Sie zur Authentifizierung bei IAM die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Vorbereitung.
Legen Sie vor dem Ausführen von Codebeispielen die Umgebungsvariable
GOOGLE_CLOUD_UNIVERSE_DOMAIN
aufs3nsapis.fr
fest.REST
Die
projects.serviceAccounts.keys.enable
-Methode aktiviert einen Dienstkontoschlüssel.Ersetzen Sie diese Werte in den folgenden Anfragedaten:
PROJECT_ID
: Ihre Trusted Cloud -Projekt-ID. Projekt-IDs sind alphanumerische Strings, wiemy-project
.SA_NAME
: den Namen des Dienstkontos, dessen Schlüssel Sie aktivieren möchten.-
KEY_ID
: Die ID des Schlüssels, den Sie aktivieren möchten. Listen Sie alle Schlüssel für das Dienstkonto auf, identifizieren Sie den zu aktivierenden Schlüssel und kopieren Sie seine ID am Ende von Feldname
, um die ID des Schlüssels zu finden. Die ID des Schlüssels ist alles, was aufkeys/
folgt.
HTTP-Methode und URL:
POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com/keys/KEY_ID:enable
Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:
Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:
{ }
Nächste Schritte
- Dienstkontoschlüssel löschen
- Dienstkontoschlüssel auflisten und abrufen
- Dienstkonten mithilfe von Dienstkontoschlüsseln authentifizieren
- Weitere Informationen finden Sie unter Alternativen zu Dienstkontoschlüsseln für die Authentifizierung.
- Mehr über die Best Practices für die Verwaltung von Dienstkontoschlüsseln.
Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.
Zuletzt aktualisiert: 2025-08-08 (UTC).
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Benötigte Informationen nicht gefunden","missingTheInformationINeed","thumb-down"],["Zu umständlich/zu viele Schritte","tooComplicatedTooManySteps","thumb-down"],["Nicht mehr aktuell","outOfDate","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Problem mit Beispielen/Code","samplesCodeIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-08 (UTC)."],[[["This guide explains how to disable and enable service account keys using the Google Cloud console, Google Cloud CLI, Identity and Access Management API, or Google Cloud Client Libraries."],["Disabling a service account key prevents it from being used for authentication with Google APIs, but it does not revoke short-lived credentials issued based on the key, so disabling or deleting the service account is needed for compromised short lived credentials."],["To disable a key, you should use the `gcloud iam service-accounts keys disable` command, or the `projects.serviceAccounts.keys.disable` REST API method, replacing placeholder values with your specific project and key details."],["To enable a key, use the `gcloud iam service-accounts keys enable` command or the `projects.serviceAccounts.keys.enable` REST API method, ensuring you replace the placeholder values with your specific project and key details."],["Service Account keys pose security risks if not managed correctly, so it is advised to use more secure alternatives when possible, and that those who acquire a key from an external source must validate it before usage."]]],[]]