このページでは、Trusted Cloud コンソール、Google Cloud CLI、Identity and Access Management API、Google Cloud クライアント ライブラリのいずれかを使用して、サービス アカウント キーを無効または有効にする方法について説明します。
始める前に
Enable the IAM API.
認証を設定する。
Select the tab for how you plan to use the samples on this page:
gcloud
Google Cloud CLI をインストールし、フェデレーション ID を使用して gcloud CLI にログインします。 ログイン後、次のコマンドを実行して Google Cloud CLI を初期化します。
gcloud init
Java
ローカル開発環境でこのページの Java サンプルを使用するには、gcloud CLI をインストールして初期化し、ユーザー認証情報を使用してアプリケーションのデフォルト認証情報を設定します。
Google Cloud CLI をインストールし、フェデレーション ID を使用して gcloud CLI にログインします。
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
詳細については、 Trusted Cloud 認証ドキュメントのローカル開発環境の ADC の設定をご覧ください。
REST
このページの REST API サンプルをローカル開発環境で使用するには、gcloud CLI に指定した認証情報を使用します。
Google Cloud CLI をインストールし、フェデレーション ID を使用して gcloud CLI にログインします。
詳細については、 Trusted Cloud 認証ドキュメントの REST を使用して認証するをご覧ください。
サービス アカウント認証情報について理解する。
必要なロール
サービス アカウント キーの無効化と有効化に必要な権限を取得するには、プロジェクトまたは鍵を管理するサービス アカウントに対してサービス アカウント キー管理者(
roles/iam.serviceAccountKeyAdmin
)の IAM ロールを付与するよう管理者に依頼してください。ロールの付与については、プロジェクト、フォルダ、組織へのアクセスを管理するをご覧ください。必要な権限は、カスタムロールや他の事前定義ロールから取得することもできます。
詳しくは、サービス アカウントのロールをご覧ください。
IAM の基本ロールには、サービス アカウント キーを管理するための権限も含まれています。本番環境では基本ロールを付与すべきではありません。基本ロールは、開発環境またはテスト環境で付与してください。
サービス アカウント キーを無効にする
サービス アカウント キーを無効にすると、Google API の認証に鍵を使用できなくなります。無効にしたキーはいつでも有効にできます。
サービス アカウント キーを削除する前に、そのキーを無効にし、キーが不要になるまで待つことをおすすめします。その後、キーを削除できます。
無効にした鍵は Trusted Cloud コンソールで確認できますが、Trusted Cloud コンソールで鍵を無効にすることはできません。代わりに gcloud CLI または REST API を使用してください。
gcloud
gcloud iam service-accounts keys disable
コマンドを実行して、サービス アカウント キーを無効にします。次の値を置き換えます。
KEY_ID
: 無効にする鍵の ID。鍵の ID を確認するには、サービス アカウントのすべての鍵を一覧表示し、無効にする鍵を特定して、その ID をコピーします。SA_NAME
: 鍵が属するサービス アカウントの名前。PROJECT_ID
: 実際の Trusted Cloud プロジェクト ID。
gcloud iam service-accounts keys disable KEY_ID \ --iam-account=SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com \ --project=PROJECT_ID
出力:
Disabled key [KEY_ID] for service account [SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com]
Java
IAM のクライアント ライブラリをインストールして使用する方法については、IAM クライアント ライブラリをご覧ください。詳細については、IAM Java API のリファレンス ドキュメントをご覧ください。
IAM で認証を行うには、アプリケーションのデフォルト認証情報を設定します。詳細については、始める前にをご覧ください。
コードサンプルを実行する前に、
GOOGLE_CLOUD_UNIVERSE_DOMAIN
環境変数をs3nsapis.fr
に設定します。REST
projects.serviceAccounts.keys.disable
メソッドはサービス アカウント キーを無効にします。リクエストのデータを使用する前に、次のように置き換えます。
PROJECT_ID
: 実際の Trusted Cloud プロジェクト ID。プロジェクト ID は英数字からなる文字列です(例:my-project
)。SA_NAME
: 鍵を無効にするサービス アカウントの名前。KEY_ID
: 無効にする鍵の ID。鍵の ID を確認するには、サービス アカウントのすべての鍵を一覧表示して、無効にする鍵を特定し、name
フィールドの最後からその ID をコピーします。keys/
より後のすべての部分が鍵の一意の ID になります。
HTTP メソッドと URL:
POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com/keys/KEY_ID:disable
リクエストを送信するには、次のいずれかのオプションを展開します。
次のような JSON レスポンスが返されます。
{ }
サービス アカウント キーを有効にする
無効にしたサービス アカウント キーはいつでも有効にできます。有効にした後、その鍵を使用して Google API で認証できます。
Trusted Cloud コンソールでサービス アカウント キーを有効にすることはできません。代わりに gcloud CLI または REST API を使用してください。
gcloud
gcloud iam service-accounts keys enable
コマンドを実行して、サービス アカウント キーを有効にします。次の値を置き換えます。
KEY_ID
: 有効にする鍵の ID。鍵の ID を確認するには、サービス アカウントのすべての鍵を一覧表示し、有効にする鍵を特定して、その ID をコピーします。SA_NAME
: 鍵が属するサービス アカウントの名前。PROJECT_ID
: 実際の Trusted Cloud プロジェクト ID。
gcloud iam service-accounts keys enable KEY_ID \ --iam-account=SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com\ --project=PROJECT_ID
出力:
Enabled key [KEY_ID] for service account [SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com]
Java
IAM のクライアント ライブラリをインストールして使用する方法については、IAM クライアント ライブラリをご覧ください。詳細については、IAM Java API のリファレンス ドキュメントをご覧ください。
IAM で認証を行うには、アプリケーションのデフォルト認証情報を設定します。詳細については、始める前にをご覧ください。
コードサンプルを実行する前に、
GOOGLE_CLOUD_UNIVERSE_DOMAIN
環境変数をs3nsapis.fr
に設定します。REST
projects.serviceAccounts.keys.enable
メソッドはサービス アカウント キーを有効にします。リクエストのデータを使用する前に、次のように置き換えます。
PROJECT_ID
: 実際の Trusted Cloud プロジェクト ID。プロジェクト ID は英数字からなる文字列です(例:my-project
)。SA_NAME
: 鍵を有効にするサービス アカウントの名前。-
KEY_ID
: 有効にする鍵の ID。鍵の ID を確認するには、サービス アカウントのすべての鍵を一覧表示して、有効にする鍵を特定し、name
の最後からその ID をコピーします。keys/
より後のすべての部分が鍵の一意の ID になります。
HTTP メソッドと URL:
POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com/keys/KEY_ID:enable
リクエストを送信するには、次のいずれかのオプションを展開します。
次のような JSON レスポンスが返されます。
{ }
次のステップ
- サービス アカウント キーの削除方法を学習する。
- サービス アカウント キーの一覧表示と取得の方法を学習する。
- サービス アカウント キーを使用してサービス アカウントとして認証する方法を確認する。
- サービス アカウント キーによる認証の代替手段を確認する。
- サービス アカウント キーの管理に関するベスト プラクティスを理解する。
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2025-08-14 UTC。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["必要な情報がない","missingTheInformationINeed","thumb-down"],["複雑すぎる / 手順が多すぎる","tooComplicatedTooManySteps","thumb-down"],["最新ではない","outOfDate","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["サンプル / コードに問題がある","samplesCodeIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-08-14 UTC。"],[[["This guide explains how to disable and enable service account keys using the Google Cloud console, Google Cloud CLI, Identity and Access Management API, or Google Cloud Client Libraries."],["Disabling a service account key prevents it from being used for authentication with Google APIs, but it does not revoke short-lived credentials issued based on the key, so disabling or deleting the service account is needed for compromised short lived credentials."],["To disable a key, you should use the `gcloud iam service-accounts keys disable` command, or the `projects.serviceAccounts.keys.disable` REST API method, replacing placeholder values with your specific project and key details."],["To enable a key, use the `gcloud iam service-accounts keys enable` command or the `projects.serviceAccounts.keys.enable` REST API method, ensuring you replace the placeholder values with your specific project and key details."],["Service Account keys pose security risks if not managed correctly, so it is advised to use more secure alternatives when possible, and that those who acquire a key from an external source must validate it before usage."]]],[]]