En esta página, se explica cómo inhabilitar y habilitar claves de cuentas de servicio con la consola deTrusted Cloud , Google Cloud CLI, la API de Identity and Access Management o una de las bibliotecas cliente de Google Cloud.
Antes de comenzar
Enable the IAM API.
Configura la autenticación.
Select the tab for how you plan to use the samples on this page:
gcloud
Instala Google Cloud CLI y, luego, accede a gcloud CLI con tu identidad federada. Después de acceder, inicializa Google Cloud CLI ejecutando el siguiente comando:
gcloud init
Java
Para usar las muestras de Java de esta página en un entorno de desarrollo local, instala e inicializa gcloud CLI y, luego, configura las credenciales predeterminadas de la aplicación con tus credenciales de usuario.
Instala Google Cloud CLI y, luego, accede a gcloud CLI con tu identidad federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Si deseas obtener más información, consulta Configura ADC para un entorno de desarrollo local en la Trusted Cloud documentación de autenticación.
REST
Para usar las muestras de la API de REST en esta página en un entorno de desarrollo local, debes usar las credenciales que proporcionas a gcloud CLI.
Instala Google Cloud CLI y, luego, accede a gcloud CLI con tu identidad federada.
Si deseas obtener más información, consulta Autentica para usar REST en la Trusted Cloud documentación de autenticación.
Comprende las credenciales de las cuentas de servicio.
Roles requeridos
Para obtener los permisos que necesitas para inhabilitar y habilitar las claves de cuentas de servicio, pídele a tu administrador que te otorgue el rol de IAM de administrador de claves de cuentas de servicio (
roles/iam.serviceAccountKeyAdmin
) en el proyecto o en la cuenta de servicio cuyas claves deseas administrar. Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.También puedes obtener los permisos necesarios mediante roles personalizados o cualquier otro rol predefinido.
Para obtener más información, consulta Roles de cuentas de servicio.
Las funciones de IAM básicas también contienen permisos para administrar claves de cuentas de servicio. No deberías otorgar funciones básicas en un entorno de producción, pero puedes otorgarlas en un entorno de desarrollo o de prueba.
Inhabilita una clave de cuenta de servicio
Inhabilitar una clave de cuenta de servicio te impide usarla para autenticarte con las API de Google. Puedes habilitar una clave inhabilitada en cualquier momento.
Antes de borrar una clave de una cuenta de servicio, te recomendamos que la inhabilites y, luego, espera hasta que estés seguro de que la clave ya no es necesaria. Luego, puedes borrar la clave.
Puedes ver las claves inhabilitadas en la consola de Trusted Cloud , pero no puedes usar la consola deTrusted Cloud para inhabilitar una clave. En su lugar, usa la CLI de gcloud o la API de REST.
gcloud
Ejecuta el comando
gcloud iam service-accounts keys disable
para inhabilitar la clave de una cuenta de servicio.Reemplaza los siguientes valores:
KEY_ID
: El ID de la clave que se inhabilitará. Para encontrar el ID de la clave, enumera todas las claves de la cuenta de servicio, identifica la clave que deseas inhabilitar y, luego, copia su ID.SA_NAME
: El nombre de la cuenta de servicio a la que pertenece la clave.PROJECT_ID
: El ID de tu proyecto de Trusted Cloud .
gcloud iam service-accounts keys disable KEY_ID \ --iam-account=SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com \ --project=PROJECT_ID
Resultado:
Disabled key [KEY_ID] for service account [SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com]
Java
Para obtener más obtener información sobre cómo instalar y usar la biblioteca cliente de IAM, consulta Bibliotecas cliente de IAM. Para obtener más información, consulta la documentación de referencia de la API de IAM Java.
Para autenticarte en IAM, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta Antes de comenzar.
Antes de ejecutar muestras de código, configura la variable de entorno
GOOGLE_CLOUD_UNIVERSE_DOMAIN
comos3nsapis.fr
.REST
El método
projects.serviceAccounts.keys.disable
inhabilita una clave de cuenta de servicio.Antes de usar cualquiera de los datos de solicitud a continuación, realiza los siguientes reemplazos:
PROJECT_ID
: El ID de tu proyecto de Trusted Cloud . Los IDs de proyecto son cadenas alfanuméricas, comomy-project
.SA_NAME
: El nombre de la cuenta de servicio cuya clave deseas inhabilitar.KEY_ID
: El ID de la clave que deseas inhabilitar. Para encontrar el ID de la clave, enumera todas las claves de la cuenta de servicio, identifica la clave que deseas inhabilitar y, luego, copia su ID al final del camponame
. El ID único de la clave es todo lo que se encuentra después dekeys/
.
Método HTTP y URL:
POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com/keys/KEY_ID:disable
Para enviar tu solicitud, expande una de estas opciones:
Deberías recibir una respuesta JSON similar a la que se muestra a continuación:
{ }
Habilita una clave de cuenta de servicio
Después de inhabilitar una clave de cuenta de servicio, puedes habilitarla en cualquier momento y, luego, usarla para autenticarte con las API de Google.
No puedes usar la Trusted Cloud consola para habilitar las claves de las cuentas de servicio. En su lugar, usa la CLI de gcloud o la API de REST.
gcloud
Ejecuta el comando
gcloud iam service-accounts keys enable
para habilitar la clave de una cuenta de servicio.Reemplaza los siguientes valores:
KEY_ID
: El ID de la clave que se habilitará. Para encontrar el ID de la clave, enumera todas las claves de la cuenta de servicio, identifica la clave que deseas habilitar y, luego, copia su ID.SA_NAME
: El nombre de la cuenta de servicio a la que pertenece la clave.PROJECT_ID
: El ID de tu proyecto de Trusted Cloud .
gcloud iam service-accounts keys enable KEY_ID \ --iam-account=SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com\ --project=PROJECT_ID
Resultado:
Enabled key [KEY_ID] for service account [SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com]
Java
Para obtener más obtener información sobre cómo instalar y usar la biblioteca cliente de IAM, consulta Bibliotecas cliente de IAM. Para obtener más información, consulta la documentación de referencia de la API de IAM Java.
Para autenticarte en IAM, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta Antes de comenzar.
Antes de ejecutar muestras de código, configura la variable de entorno
GOOGLE_CLOUD_UNIVERSE_DOMAIN
comos3nsapis.fr
.REST
El método
projects.serviceAccounts.keys.enable
habilita una clave de cuenta de servicio.Antes de usar cualquiera de los datos de solicitud a continuación, realiza los siguientes reemplazos:
PROJECT_ID
: El ID de tu proyecto de Trusted Cloud . Los IDs de proyecto son cadenas alfanuméricas, comomy-project
.SA_NAME
: El nombre de la cuenta de servicio cuya clave deseas habilitar.-
KEY_ID
: El ID de la clave que deseas habilitar. Para encontrar el ID de la clave, enumera todas las claves de la cuenta de servicio, identifica la clave que deseas habilitar y, luego, copia su ID al final del camponame
. El ID de la clave es todo lo que se encuentra después dekeys/
.
Método HTTP y URL:
POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com/keys/KEY_ID:enable
Para enviar tu solicitud, expande una de estas opciones:
Deberías recibir una respuesta JSON similar a la que se muestra a continuación:
{ }
¿Qué sigue?
- Obtén más información sobre cómo borrar claves de cuentas de servicio.
- Aprende a enumerar y obtener claves de cuenta de servicio.
- Obtén información sobre cómo usar claves de cuentas de servicio para autenticar como una cuenta de servicio.
- Obtén información sobre las alternativas a las claves de cuenta de servicio para la autenticación.
- Comprende las prácticas recomendadas para administrar claves de cuentas de servicio.
Salvo que se indique lo contrario, el contenido de esta página está sujeto a la licencia Atribución 4.0 de Creative Commons, y los ejemplos de código están sujetos a la licencia Apache 2.0. Para obtener más información, consulta las políticas del sitio de Google Developers. Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2025-08-08 (UTC)
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Falta la información que necesito","missingTheInformationINeed","thumb-down"],["Muy complicado o demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Desactualizado","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema con las muestras o los códigos","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-08 (UTC)"],[[["This guide explains how to disable and enable service account keys using the Google Cloud console, Google Cloud CLI, Identity and Access Management API, or Google Cloud Client Libraries."],["Disabling a service account key prevents it from being used for authentication with Google APIs, but it does not revoke short-lived credentials issued based on the key, so disabling or deleting the service account is needed for compromised short lived credentials."],["To disable a key, you should use the `gcloud iam service-accounts keys disable` command, or the `projects.serviceAccounts.keys.disable` REST API method, replacing placeholder values with your specific project and key details."],["To enable a key, use the `gcloud iam service-accounts keys enable` command or the `projects.serviceAccounts.keys.enable` REST API method, ensuring you replace the placeholder values with your specific project and key details."],["Service Account keys pose security risks if not managed correctly, so it is advised to use more secure alternatives when possible, and that those who acquire a key from an external source must validate it before usage."]]],[]]