En esta página se explica cómo crear y eliminar claves de cuenta de servicio mediante la consola, la CLI de Google Cloud, la API Identity and Access Management o una de las bibliotecas de cliente de Google Cloud.Trusted Cloud
Antes de empezar
Enable the IAM API.
Configura la autenticación.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Trusted Cloud console to access Trusted Cloud by S3NS services and APIs, you don't need to set up authentication.
gcloud
Instala Google Cloud CLI y, a continuación, inicia sesión en gcloud CLI con tu identidad federada. Después de iniciar sesión, inicializa la CLI de Google Cloud ejecutando el siguiente comando:
gcloud init
C#
Para usar las .NET muestras de esta página en un entorno de desarrollo local, instala e inicializa la CLI de gcloud y, a continuación, configura las credenciales predeterminadas de la aplicación con tus credenciales de usuario.
Instala Google Cloud CLI y, a continuación, inicia sesión en gcloud CLI con tu identidad federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para obtener más información, consulta Configurar ADC en un entorno de desarrollo local en la documentación de autenticación. Trusted Cloud
C++
Para usar las C++ muestras de esta página en un entorno de desarrollo local, instala e inicializa la CLI de gcloud y, a continuación, configura las credenciales predeterminadas de la aplicación con tus credenciales de usuario.
Instala Google Cloud CLI y, a continuación, inicia sesión en gcloud CLI con tu identidad federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para obtener más información, consulta Configurar ADC en un entorno de desarrollo local en la documentación de autenticación. Trusted Cloud
Go
Para usar las Go muestras de esta página en un entorno de desarrollo local, instala e inicializa la CLI de gcloud y, a continuación, configura las credenciales predeterminadas de la aplicación con tus credenciales de usuario.
Instala Google Cloud CLI y, a continuación, inicia sesión en gcloud CLI con tu identidad federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para obtener más información, consulta Configurar ADC en un entorno de desarrollo local en la documentación de autenticación. Trusted Cloud
Java
Para usar las Java muestras de esta página en un entorno de desarrollo local, instala e inicializa la CLI de gcloud y, a continuación, configura las credenciales predeterminadas de la aplicación con tus credenciales de usuario.
Instala Google Cloud CLI y, a continuación, inicia sesión en gcloud CLI con tu identidad federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para obtener más información, consulta Configurar ADC en un entorno de desarrollo local en la documentación de autenticación. Trusted Cloud
Python
Para usar las Python muestras de esta página en un entorno de desarrollo local, instala e inicializa la CLI de gcloud y, a continuación, configura las credenciales predeterminadas de la aplicación con tus credenciales de usuario.
Instala Google Cloud CLI y, a continuación, inicia sesión en gcloud CLI con tu identidad federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para obtener más información, consulta Configurar ADC en un entorno de desarrollo local en la documentación de autenticación. Trusted Cloud
REST
Para usar las muestras de la API REST de esta página en un entorno de desarrollo local, debes usar las credenciales que proporciones a la CLI de gcloud.
Instala Google Cloud CLI y, a continuación, inicia sesión en gcloud CLI con tu identidad federada.
Para obtener más información, consulta el artículo Autenticación para usar REST de la documentación sobre autenticación de Trusted Cloud .
Consulta información sobre las credenciales de cuentas de servicio.
Roles obligatorios
Para obtener los permisos que necesitas para crear y eliminar claves de cuentas de servicio, pide a tu administrador que te conceda el rol de gestión de identidades y accesos Administrador de claves de cuenta de servicio (
roles/iam.serviceAccountKeyAdmin
) en el proyecto o en la cuenta de servicio cuyas claves quieras gestionar. Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar el acceso a proyectos, carpetas y organizaciones.También puedes conseguir los permisos necesarios a través de roles personalizados u otros roles predefinidos.
Para obtener más información, consulta Roles de cuentas de servicio.
En función de la configuración de la política de tu organización, es posible que también tengas que permitir que se creen claves de cuentas de servicio en tu proyecto antes de crear una clave.
Para obtener los permisos que necesitas para permitir que se creen claves de cuentas de servicio en un proyecto, pide a tu administrador que te conceda los siguientes roles de gestión de identidades y accesos en tu organización:
-
Administrador de políticas de organización (
roles/orgpolicy.policyAdmin
) -
Lector de organización (
roles/resourcemanager.organizationViewer
) -
Administrador de etiquetas (
roles/resourcemanager.tagAdmin
)
Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar el acceso a proyectos, carpetas y organizaciones.
Estos roles predefinidos contienen los permisos necesarios para permitir que se creen claves de cuenta de servicio en un proyecto. Para ver los permisos exactos que se necesitan, despliega la sección Permisos necesarios:
Permisos obligatorios
Se necesitan los siguientes permisos para permitir que se creen claves de cuenta de servicio en un proyecto:
-
orgpolicy.constraints.list
-
orgpolicy.customConstraints.create
-
orgpolicy.customConstraints.delete
-
orgpolicy.customConstraints.get
-
orgpolicy.customConstraints.list
-
orgpolicy.customConstraints.update
-
orgpolicy.policies.create
-
orgpolicy.policies.delete
-
orgpolicy.policies.list
-
orgpolicy.policies.update
-
orgpolicy.policy.get
-
orgpolicy.policy.set
-
resourcemanager.organizations.get
-
resourcemanager.projects.listTagBindings
-
resourcemanager.projects.listEffectiveTags
-
resourcemanager.tagKeys.get
-
resourcemanager.tagKeys.list
-
resourcemanager.tagValues.list
-
resourcemanager.tagValues.get
También puedes obtener estos permisos con roles personalizados u otros roles predefinidos.
Permitir la creación de claves de cuenta de servicio
Antes de crear una clave de cuenta de servicio, comprueba que la restricción de la política de organización
iam.disableServiceAccountKeyCreation
no se aplique a tu proyecto. Si esta restricción se aplica a tu proyecto, no podrás crear claves de cuenta de servicio en él.Recomendamos aplicar esta restricción en la mayoría de los proyectos y solo eximir a los proyectos que realmente necesiten claves de cuentas de servicio. Para obtener más información sobre los métodos de autenticación alternativos, consulta el artículo Elegir el método de autenticación adecuado para tu caso práctico.
Para eximir un proyecto de la restricción de la política de organización
iam.disableServiceAccountKeyCreation
, pide a un administrador de la política de organización que haga lo siguiente:-
A nivel de organización, cree una clave y un valor de etiqueta que utilizará para definir si un recurso debe estar exento de la política de organización. Te recomendamos que crees una etiqueta con la clave
disableServiceAccountKeyCreation
y los valoresenforced
ynot_enforced
.Para saber cómo crear claves y valores de etiquetas, consulta el artículo Crear y definir una etiqueta.
-
Asigne la etiqueta
disableServiceAccountKeyCreation
a la organización y defina su valor comoenforced
. Todos los recursos de la organización heredan este valor de etiqueta, a menos que se sobrescriba con otro valor.Para saber cómo adjuntar etiquetas a los recursos, consulta Adjuntar etiquetas a recursos.
-
En cada proyecto o carpeta que quieras excluir de la política de la organización, añade la etiqueta
disableServiceAccountKeyCreation
y asigna el valornot_enforced
. Si asignas un valor de etiqueta a un proyecto o una carpeta de esta forma, se anula el valor de etiqueta heredado de la organización. -
Crea o actualiza la política de organización que impide la creación de claves de cuentas de servicio para que no se aplique la restricción a los recursos exentos. Esta política debe incluir las siguientes reglas:
-
Configura la restricción
iam.disableServiceAccountKeyCreation
para que no se aplique a ningún recurso con la etiquetadisableServiceAccountKeyCreation: not_enforced
. La condición de esta regla debería tener el siguiente aspecto:"resource.matchTag('ORGANIZATION_ID/disableServiceAccountKeyCreation', 'not_enforced')"
-
Configura la restricción
iam.disableServiceAccountKeyCreation
para que se aplique a todos los demás recursos.
-
Crear una clave de cuenta de servicio
Para usar una cuenta de servicio desde fuera de Trusted Cloud, como en otras plataformas o en instalaciones locales, primero debes establecer la identidad de la cuenta de servicio. Los pares de claves pública y privada proporcionan una forma segura de conseguir este objetivo. Cuando creas una clave de cuenta de servicio, la parte pública se almacena enTrusted Cloud, mientras que la parte privada solo está disponible para ti. Para obtener más información sobre los pares de claves públicas y privadas, consulta Claves de cuentas de servicio.
Puedes crear una clave de cuenta de servicio con la consola de Trusted Cloud , la CLI de gcloud, el método
serviceAccounts.keys.create()
o una de las bibliotecas de cliente. Una cuenta de servicio puede tener hasta 10 claves.De forma predeterminada, las claves de cuenta de servicio no caducan nunca. Puedes usar una restricción de política de organización para especificar el periodo durante el que es válida una clave de cuenta de servicio. Para obtener más información, consulta Tiempos de vencimiento de las claves gestionadas por el usuario.
En los ejemplos siguientes,
SA_NAME
es el nombre de tu cuenta de servicio yPROJECT_ID
es el ID de tu proyectoTrusted Cloud by S3NS . Puedes obtener laSA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com
cadena de la página Cuentas de servicio de la consola de Trusted Cloud .Consola
- En la Trusted Cloud consola, ve a la página Cuentas de servicio.
- Selecciona un proyecto.
- Haz clic en la dirección de correo de la cuenta de servicio para la que quieras crear una clave.
- Haga clic en la pestaña
Claves . - Haz clic en el menú desplegable Añadir clave y, a continuación, selecciona Crear clave.
- Selecciona JSON como Tipo de clave y haz clic en Crear.
Al hacer clic en Crear, se descarga un archivo de clave de cuenta de servicio. Una vez que hayas descargado el archivo de clave, no podrás volver a descargarlo.
La clave descargada tiene el siguiente formato, donde
PRIVATE_KEY
es la parte privada del par de claves pública/privada:{ "type": "service_account", "project_id": "PROJECT_ID", "private_key_id": "KEY_ID", "private_key": "-----BEGIN PRIVATE KEY-----\nPRIVATE_KEY\n-----END PRIVATE KEY-----\n", "client_email": "SERVICE_ACCOUNT_EMAIL", "client_id": "CLIENT_ID", "auth_uri": "https://accounts.google.com/o/oauth2/auth", "token_uri": "https://accounts.google.com/o/oauth2/token", "auth_provider_x509_cert_url": "https://www.googleapis.com/oauth2/v1/certs", "client_x509_cert_url": "https://www.googleapis.com/robot/v1/metadata/x509/SERVICE_ACCOUNT_EMAIL" }
Asegúrate de almacenar el archivo de clave de forma segura, ya que se puede usar para autenticarte como tu cuenta de servicio. Puedes mover y cambiar el nombre de este archivo como quieras.
Puedes usar archivos de claves de cuenta de servicio para autenticar una aplicación como cuenta de servicio.
gcloud
Ejecuta el comando
gcloud iam service-accounts keys create
para crear claves de cuenta de servicio.Sustituye los siguientes valores:
KEY_FILE
: la ruta a un nuevo archivo de salida para la clave privada (por ejemplo,~/sa-private-key.json
).SA_NAME
: nombre de la cuenta de servicio para la que se va a crear una clave.PROJECT_ID
: tu ID de proyecto Trusted Cloud .
gcloud iam service-accounts keys create KEY_FILE \ --iam-account=SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com
Resultado:
created key [e44da1202f82f8f4bdd9d92bc412d1d8a837fa83] of type [json] as [/usr/home/username/KEY_FILE] for [SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com]
El archivo de clave de cuenta de servicio se ha descargado en tu máquina. Una vez que hayas descargado el archivo de clave, no podrás volver a descargarlo.
La clave descargada tiene el siguiente formato, donde
PRIVATE_KEY
es la parte privada del par de claves pública/privada:{ "type": "service_account", "project_id": "PROJECT_ID", "private_key_id": "KEY_ID", "private_key": "-----BEGIN PRIVATE KEY-----\nPRIVATE_KEY\n-----END PRIVATE KEY-----\n", "client_email": "SERVICE_ACCOUNT_EMAIL", "client_id": "CLIENT_ID", "auth_uri": "https://accounts.google.com/o/oauth2/auth", "token_uri": "https://oauth2.googleapis.com/token", "auth_provider_x509_cert_url": "https://www.googleapis.com/oauth2/v1/certs", "client_x509_cert_url": "https://www.googleapis.com/robot/v1/metadata/x509/SERVICE_ACCOUNT_EMAIL" }
Asegúrate de almacenar el archivo de clave de forma segura, ya que se puede usar para autenticarte como tu cuenta de servicio. Puedes mover y cambiar el nombre de este archivo como quieras.
Puedes usar archivos de claves de cuentas de servicio para autenticar una aplicación como cuenta de servicio.
C++
Para saber cómo instalar y usar la biblioteca de cliente de IAM, consulta Bibliotecas de cliente de IAM. Para obtener más información, consulta la documentación de referencia de la API C++ de gestión de identidades y accesos.
Para autenticarte en IAM, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta la sección Antes de empezar.
Antes de ejecutar los ejemplos de código, asigna el valor
s3nsapis.fr
a la variable de entornoGOOGLE_CLOUD_UNIVERSE_DOMAIN
.C#
Para saber cómo instalar y usar la biblioteca de cliente de IAM, consulta Bibliotecas de cliente de IAM. Para obtener más información, consulta la documentación de referencia de la API C# de gestión de identidades y accesos.
Para autenticarte en IAM, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta la sección Antes de empezar.
Antes de ejecutar los ejemplos de código, asigna el valor
s3nsapis.fr
a la variable de entornoGOOGLE_CLOUD_UNIVERSE_DOMAIN
.Go
Para saber cómo instalar y usar la biblioteca de cliente de IAM, consulta Bibliotecas de cliente de IAM. Para obtener más información, consulta la documentación de referencia de la API Go de gestión de identidades y accesos.
Para autenticarte en IAM, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta la sección Antes de empezar.
Antes de ejecutar los ejemplos de código, asigna el valor
s3nsapis.fr
a la variable de entornoGOOGLE_CLOUD_UNIVERSE_DOMAIN
.Java
Para saber cómo instalar y usar la biblioteca de cliente de IAM, consulta Bibliotecas de cliente de IAM. Para obtener más información, consulta la documentación de referencia de la API Java de gestión de identidades y accesos.
Para autenticarte en IAM, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta la sección Antes de empezar.
Antes de ejecutar los ejemplos de código, asigna el valor
s3nsapis.fr
a la variable de entornoGOOGLE_CLOUD_UNIVERSE_DOMAIN
.Python
Para saber cómo instalar y usar la biblioteca de cliente de IAM, consulta Bibliotecas de cliente de IAM. Para obtener más información, consulta la documentación de referencia de la API Python de gestión de identidades y accesos.
Para autenticarte en IAM, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta la sección Antes de empezar.
Antes de ejecutar los ejemplos de código, asigna el valor
s3nsapis.fr
a la variable de entornoGOOGLE_CLOUD_UNIVERSE_DOMAIN
.REST
El método
projects.serviceAccounts.keys.create
crea una clave para una cuenta de servicio.Antes de usar los datos de la solicitud, haz las siguientes sustituciones:
PROJECT_ID
: tu ID de proyecto. Trusted Cloud Los IDs de proyecto son cadenas alfanuméricas, comomy-project
.SA_NAME
: el nombre de la cuenta de servicio para la que quieres crear una clave.KEY_ALGORITHM
: opcional. El algoritmo de clave que se va a usar para la clave. El valor predeterminado, que está sujeto a cambios, es una clave RSA de 2048 bits. Para ver una lista de todos los valores posibles, consulta la referencia deServiceAccountKeyAlgorithm
.
Método HTTP y URL:
POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com/keys
Cuerpo JSON de la solicitud:
{ "keyAlgorithm": "KEY_ALGORITHM" }
Para enviar tu solicitud, despliega una de estas opciones:
La respuesta contiene una clave para tu cuenta de servicio. La clave devuelta tiene el siguiente formato, donde
ENCODED_PRIVATE_KEY
es la parte privada del par de claves pública/privada, codificada en base64.{ "name": "projects/PROJECT_ID/serviceAccounts/SERVICE_ACCOUNT_EMAIL/keys/KEY_ID", "privateKeyType": "TYPE_GOOGLE_CREDENTIALS_FILE", "privateKeyData": "ENCODED_PRIVATE_KEY", "validAfterTime": "DATE", "validBeforeTime": "DATE", "keyAlgorithm": "KEY_ALG_RSA_2048" }
Para crear un archivo de clave que puedas usar para autenticarte como la cuenta de servicio, decodifica los datos de la clave privada y guárdalos en un archivo:
Linux
Ejecuta el siguiente comando:
echo 'ENCODED_PRIVATE_KEY' | base64 --decode > PATH
Sustituye
PATH
por la ruta del archivo en el que quieras guardar la clave. Usa la extensión de archivo.json
.macOS
Ejecuta el siguiente comando:
echo 'ENCODED_PRIVATE_KEY' | base64 --decode > PATH
Sustituye
PATH
por la ruta del archivo en el que quieras guardar la clave. Usa la extensión de archivo.json
.PowerShell
Guarda los datos de la clave privada codificada (
ENCODED_PRIVATE_KEY
) en un archivo.Usa
certutil
para decodificar el archivo:certutil -decode ENCODED_FILE DECODED_FILE
Sustituye los siguientes valores:
ENCODED_FILE
: la ruta al archivo que contiene los datos de la clave privada codificada.DECODED_FILE
: la ruta del archivo en el que quieres guardar la clave. Usa la extensión de archivo.json
.
Asegúrate de almacenar los datos de la clave de forma segura, ya que se pueden usar para autenticarte como tu cuenta de servicio.
Puedes usar archivos de claves de cuentas de servicio para autenticar una aplicación como cuenta de servicio.
Eliminar una clave de cuenta de servicio
Si eliminas una clave de cuenta de servicio, no podrás usarla para autenticarte en las APIs de Google.
No puedes recuperar una clave eliminada. Antes de eliminar una clave, te recomendamos que la inhabilites y esperes hasta que tengas la certeza de que ya no la necesitas. Después, puedes eliminar la clave.
Te recomendamos que rotes las claves de tu cuenta de servicio con regularidad. Para obtener más información sobre cómo rotar las claves de cuentas de servicio, consulta el artículo Rotación de claves de cuentas de servicio.
Consola
- En la Trusted Cloud consola, ve a la página Cuentas de servicio.
- Selecciona un proyecto.
- En la página Cuentas de servicio, haz clic en la dirección de correo de la cuenta de servicio cuya clave quieras eliminar.
- Haga clic en la pestaña Claves.
- En la lista de claves, haz clic en Eliminar junto a cada clave que quieras eliminar.
gcloud
Ejecuta el comando
gcloud iam service-accounts keys delete
para eliminar las claves de cuentas de servicio.Sustituye los siguientes valores:
KEY_ID
: ID de la clave que se va a eliminar. Para encontrar el ID de la clave, lista todas las claves de la cuenta de servicio, identifica la clave que quieras eliminar y copia su ID.SA_NAME
: el nombre de la cuenta de servicio a la que pertenece la clave.PROJECT_ID
: tu ID de proyecto Trusted Cloud .
gcloud iam service-accounts keys delete KEY_ID \ --iam-account=SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com
Resultado:
Deleted key [KEY_ID] for service account [SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com]
C++
Para saber cómo instalar y usar la biblioteca de cliente de IAM, consulta Bibliotecas de cliente de IAM. Para obtener más información, consulta la documentación de referencia de la API C++ de gestión de identidades y accesos.
Para autenticarte en IAM, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta la sección Antes de empezar.
Antes de ejecutar los ejemplos de código, asigna el valor
s3nsapis.fr
a la variable de entornoGOOGLE_CLOUD_UNIVERSE_DOMAIN
.C#
Para saber cómo instalar y usar la biblioteca de cliente de IAM, consulta Bibliotecas de cliente de IAM. Para obtener más información, consulta la documentación de referencia de la API C# de gestión de identidades y accesos.
Para autenticarte en IAM, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta la sección Antes de empezar.
Antes de ejecutar los ejemplos de código, asigna el valor
s3nsapis.fr
a la variable de entornoGOOGLE_CLOUD_UNIVERSE_DOMAIN
.Go
Para saber cómo instalar y usar la biblioteca de cliente de IAM, consulta Bibliotecas de cliente de IAM. Para obtener más información, consulta la documentación de referencia de la API Go de gestión de identidades y accesos.
Para autenticarte en IAM, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta la sección Antes de empezar.
Antes de ejecutar los ejemplos de código, asigna el valor
s3nsapis.fr
a la variable de entornoGOOGLE_CLOUD_UNIVERSE_DOMAIN
.Java
Para saber cómo instalar y usar la biblioteca de cliente de IAM, consulta Bibliotecas de cliente de IAM. Para obtener más información, consulta la documentación de referencia de la API Java de gestión de identidades y accesos.
Para autenticarte en IAM, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta la sección Antes de empezar.
Antes de ejecutar los ejemplos de código, asigna el valor
s3nsapis.fr
a la variable de entornoGOOGLE_CLOUD_UNIVERSE_DOMAIN
.Python
Para saber cómo instalar y usar la biblioteca de cliente de IAM, consulta Bibliotecas de cliente de IAM. Para obtener más información, consulta la documentación de referencia de la API Python de gestión de identidades y accesos.
Para autenticarte en IAM, configura las credenciales predeterminadas de la aplicación. Para obtener más información, consulta la sección Antes de empezar.
Antes de ejecutar los ejemplos de código, asigna el valor
s3nsapis.fr
a la variable de entornoGOOGLE_CLOUD_UNIVERSE_DOMAIN
.REST
El método
projects.serviceAccounts.keys.delete
elimina una clave de cuenta de servicio.Antes de usar los datos de la solicitud, haz las siguientes sustituciones:
PROJECT_ID
: tu ID de proyecto. Trusted Cloud Los IDs de proyecto son cadenas alfanuméricas, comomy-project
.SA_NAME
: El nombre de la cuenta de servicio cuya clave quieres eliminar.KEY_ID
: el ID de la clave que quieres eliminar. Para encontrar el ID de la clave, consulta todas las claves de la cuenta de servicio, identifica la clave que quieras eliminar y, a continuación, copia su ID del final del camponame
. El ID de la clave es todo lo que hay después dekeys/
.
Método HTTP y URL:
DELETE https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com/keys/KEY_ID
Para enviar tu solicitud, despliega una de estas opciones:
Deberías recibir una respuesta JSON similar a la siguiente:
{ }
Siguientes pasos
- Consulta cómo listar y obtener claves de cuentas de servicio.
- Consulta cómo subir tus propias claves de cuenta de servicio público.
- Consulta las prácticas recomendadas para gestionar las claves de cuentas de servicio.
- Consulta las alternativas a las claves de cuentas de servicio para la autenticación.
A menos que se indique lo contrario, el contenido de esta página está sujeto a la licencia Reconocimiento 4.0 de Creative Commons y las muestras de código están sujetas a la licencia Apache 2.0. Para obtener más información, consulta las políticas del sitio web de Google Developers. Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2025-08-20 (UTC).
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Me falta la información que necesito","missingTheInformationINeed","thumb-down"],["Es demasiado complicado o hay demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Está obsoleto","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema de muestras o código","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-20 (UTC)."],[[["\u003cp\u003eThis page guides users on creating and deleting service account keys using the Google Cloud console, Google Cloud CLI, Identity and Access Management API, or Google Cloud Client Libraries.\u003c/p\u003e\n"],["\u003cp\u003eFor workloads outside Google Cloud, using Workload Identity Federation is recommended over service account keys to leverage short-lived access tokens and reduce security maintenance.\u003c/p\u003e\n"],["\u003cp\u003eTo create or delete service account keys, the Service Account Key Admin IAM role is required, and enabling the IAM API is a prerequisite step.\u003c/p\u003e\n"],["\u003cp\u003eBefore creating a service account key, users must ensure the \u003ccode\u003eiam.disableServiceAccountKeyCreation\u003c/code\u003e organization policy constraint is not enforced for their project.\u003c/p\u003e\n"],["\u003cp\u003eService account keys are used for authenticating services outside Google Cloud and can be managed via several methods, including the console, gcloud CLI, and client libraries.\u003c/p\u003e\n"]]],[],null,[]]