Esta página explica como criar e eliminar chaves de contas de serviço através da Trusted Cloud consola, da CLI do Google Cloud, da API Identity and Access Management ou de uma das bibliotecas cliente do Google Cloud.
Antes de começar
Enable the IAM API.
Configurar autenticação.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Trusted Cloud console to access Trusted Cloud by S3NS services and APIs, you don't need to set up authentication.
gcloud
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada. Depois de iniciar sessão, inicialize a CLI gcloud executando o seguinte comando:
gcloud init
C#
Para usar os .NET exemplos nesta página num ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e, em seguida, configure as Credenciais predefinidas da aplicação com as suas credenciais de utilizador.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na Trusted Cloud documentação de autenticação.
C++
Para usar os C++ exemplos nesta página num ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e, em seguida, configure as Credenciais predefinidas da aplicação com as suas credenciais de utilizador.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na Trusted Cloud documentação de autenticação.
Ir
Para usar os Go exemplos nesta página num ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e, em seguida, configure as Credenciais predefinidas da aplicação com as suas credenciais de utilizador.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na Trusted Cloud documentação de autenticação.
Java
Para usar os Java exemplos nesta página num ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e, em seguida, configure as Credenciais predefinidas da aplicação com as suas credenciais de utilizador.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na Trusted Cloud documentação de autenticação.
Python
Para usar os Python exemplos nesta página num ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e, em seguida, configure as Credenciais predefinidas da aplicação com as suas credenciais de utilizador.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na Trusted Cloud documentação de autenticação.
REST
Para usar os exemplos da API REST nesta página num ambiente de desenvolvimento local, usa as credenciais que fornece à CLI gcloud.
Instale a CLI Google Cloud e, em seguida, inicie sessão na CLI gcloud com a sua identidade federada.
Para mais informações, consulte o artigo Autenticar para usar REST na Trusted Cloud documentação de autenticação.
Compreenda as credenciais da conta de serviço.
Funções necessárias
Para receber as autorizações de que precisa para criar e eliminar chaves de contas de serviço, peça ao seu administrador para lhe conceder a função Administrador de chaves de contas de serviço (
roles/iam.serviceAccountKeyAdmin
) do IAM no projeto ou na conta de serviço cujas chaves quer gerir. Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.Também pode conseguir as autorizações necessárias através de funções personalizadas ou outras funções predefinidas.
Para mais informações, consulte o artigo Funções das contas de serviço.
Consoante a configuração da política da organização, também pode ter de permitir a criação de chaves de contas de serviço no seu projeto antes de criar uma chave.
Para receber as autorizações de que precisa para permitir a criação de chaves de contas de serviço num projeto, peça ao seu administrador que lhe conceda as seguintes funções de IAM na sua organização:
-
Administrador da política da organização (
roles/orgpolicy.policyAdmin
) -
Visualizador da organização (
roles/resourcemanager.organizationViewer
) -
Administrador de etiquetas (
roles/resourcemanager.tagAdmin
)
Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.
Estas funções predefinidas contêm as autorizações necessárias para permitir a criação de chaves de contas de serviço num projeto. Para ver as autorizações exatas que são necessárias, expanda a secção Autorizações necessárias:
Autorizações necessárias
São necessárias as seguintes autorizações para permitir a criação de chaves de contas de serviço num projeto:
-
orgpolicy.constraints.list
-
orgpolicy.customConstraints.create
-
orgpolicy.customConstraints.delete
-
orgpolicy.customConstraints.get
-
orgpolicy.customConstraints.list
-
orgpolicy.customConstraints.update
-
orgpolicy.policies.create
-
orgpolicy.policies.delete
-
orgpolicy.policies.list
-
orgpolicy.policies.update
-
orgpolicy.policy.get
-
orgpolicy.policy.set
-
resourcemanager.organizations.get
-
resourcemanager.projects.listTagBindings
-
resourcemanager.projects.listEffectiveTags
-
resourcemanager.tagKeys.get
-
resourcemanager.tagKeys.list
-
resourcemanager.tagValues.list
-
resourcemanager.tagValues.get
Também pode conseguir estas autorizações com funções personalizadas ou outras funções predefinidas.
Permita a criação de chaves de contas de serviço
Antes de criar uma chave de conta de serviço, certifique-se de que a restrição da política da organização
iam.disableServiceAccountKeyCreation
não é aplicada ao seu projeto. Se esta restrição for aplicada ao seu projeto, não pode criar chaves de contas de serviço nesse projeto.Recomendamos que aplique esta restrição à maioria dos projetos e que apenas isente os projetos que realmente necessitam de chaves de contas de serviço. Para mais informações sobre métodos de autenticação alternativos, consulte o artigo Escolha o método de autenticação certo para o seu exemplo de utilização.
Para isentar um projeto da restrição da política de organização
iam.disableServiceAccountKeyCreation
, peça a um administrador da política de organização que faça o seguinte:-
Ao nível da organização, crie uma chave de etiqueta e um valor de etiqueta que vai usar para definir se um recurso deve estar isento da política da organização. Recomendamos que crie uma etiqueta com a chave
disableServiceAccountKeyCreation
e os valoresenforced
enot_enforced
.Para saber como criar chaves de etiquetas e valores de etiquetas, consulte o artigo Criar e definir uma nova etiqueta.
-
Anexe a etiqueta
disableServiceAccountKeyCreation
à organização e defina o respetivo valor comoenforced
. Todos os recursos na organização herdam este valor da etiqueta, a menos que seja substituído por um valor da etiqueta diferente.Para saber como anexar etiquetas a recursos, consulte o artigo Anexar etiquetas a recursos.
-
Para cada projeto ou pasta que quer isentar da política da organização, anexe a etiqueta
disableServiceAccountKeyCreation
e defina o respetivo valor comonot_enforced
. Definir um valor de etiqueta para um projeto ou uma pasta desta forma substitui o valor de etiqueta herdado da organização. -
Crie ou atualize a política da organização que impede a criação de chaves de contas de serviço para que não aplique a restrição aos recursos isentos. Esta política deve ter as seguintes regras:
-
Configure a restrição
iam.disableServiceAccountKeyCreation
para não ser aplicada a recursos com a etiquetadisableServiceAccountKeyCreation: not_enforced
. A condição nesta regra deve ter o seguinte aspeto:"resource.matchTag('ORGANIZATION_ID/disableServiceAccountKeyCreation', 'not_enforced')"
-
Configure a restrição
iam.disableServiceAccountKeyCreation
para ser aplicada a todos os outros recursos.
-
Crie uma chave de conta de serviço
Para usar uma conta de serviço fora do Trusted Cloud, como noutras plataformas ou no local, primeiro tem de estabelecer a identidade da conta de serviço. Os pares de chaves públicas/privadas oferecem uma forma segura de atingir este objetivo. Quando cria uma chave de conta de serviço, a parte pública é armazenada em Trusted Cloud, enquanto a parte privada só está disponível para si. Para mais informações sobre pares de chaves públicas/privadas, consulte o artigo Chaves de contas de serviço.
Pode criar uma chave de conta de serviço através da Trusted Cloud consola, da CLI gcloud, do método
serviceAccounts.keys.create()
ou de uma das bibliotecas cliente. Uma conta de serviço pode ter até 10 chaves.Por predefinição, as chaves de contas de serviço nunca expiram. Pode usar uma restrição da política da organização para especificar o período durante o qual uma chave da conta de serviço é válida. Para ver detalhes, consulte o artigo Tempos de expiração das chaves geridas pelo utilizador.
Nos exemplos abaixo,
SA_NAME
é o nome da sua conta de serviço ePROJECT_ID
é o ID do seu projeto doTrusted Cloud by S3NS . Pode obter a string na página Contas de serviço na consola Trusted Cloud .SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com
Consola
- Na Trusted Cloud consola, aceda à página Contas de serviço.
- Selecione um projeto.
- Clique no endereço de email da conta de serviço para a qual quer criar uma chave.
- Clique no separador
Chaves . - Clique no menu pendente Adicionar chave e, de seguida, selecione Criar nova chave.
- Selecione JSON como o Tipo de chave e clique em Criar.
Se clicar em Criar, transfere um ficheiro de chave da conta de serviço. Depois de transferir o ficheiro de chave, não o pode transferir novamente.
A chave transferida tem o seguinte formato, em que
PRIVATE_KEY
é a parte privada do par de chaves público/privado:{ "type": "service_account", "project_id": "PROJECT_ID", "private_key_id": "KEY_ID", "private_key": "-----BEGIN PRIVATE KEY-----\nPRIVATE_KEY\n-----END PRIVATE KEY-----\n", "client_email": "SERVICE_ACCOUNT_EMAIL", "client_id": "CLIENT_ID", "auth_uri": "https://accounts.google.com/o/oauth2/auth", "token_uri": "https://accounts.google.com/o/oauth2/token", "auth_provider_x509_cert_url": "https://www.googleapis.com/oauth2/v1/certs", "client_x509_cert_url": "https://www.googleapis.com/robot/v1/metadata/x509/SERVICE_ACCOUNT_EMAIL" }
Certifique-se de que armazena o ficheiro de chave em segurança, uma vez que pode ser usado para autenticar como a sua conta de serviço. Pode mover e mudar o nome deste ficheiro como quiser.
Pode usar ficheiros de chaves de contas de serviço para autenticar uma aplicação como uma conta de serviço.
gcloud
Execute o comando
gcloud iam service-accounts keys create
para criar chaves de contas de serviço.Substitua os seguintes valores:
KEY_FILE
: o caminho para um novo ficheiro de saída para a chave privada, por exemplo,~/sa-private-key.json
.SA_NAME
: o nome da conta de serviço para a qual criar uma chave.PROJECT_ID
: o ID do seu Trusted Cloud projeto.
gcloud iam service-accounts keys create KEY_FILE \ --iam-account=SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com
Saída:
created key [e44da1202f82f8f4bdd9d92bc412d1d8a837fa83] of type [json] as [/usr/home/username/KEY_FILE] for [SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com]
O ficheiro de chave da conta de serviço é transferido para o seu computador. Depois de transferir o ficheiro de chave, não o pode transferir novamente.
A chave transferida tem o seguinte formato, em que
PRIVATE_KEY
é a parte privada do par de chaves público/privado:{ "type": "service_account", "project_id": "PROJECT_ID", "private_key_id": "KEY_ID", "private_key": "-----BEGIN PRIVATE KEY-----\nPRIVATE_KEY\n-----END PRIVATE KEY-----\n", "client_email": "SERVICE_ACCOUNT_EMAIL", "client_id": "CLIENT_ID", "auth_uri": "https://accounts.google.com/o/oauth2/auth", "token_uri": "https://oauth2.googleapis.com/token", "auth_provider_x509_cert_url": "https://www.googleapis.com/oauth2/v1/certs", "client_x509_cert_url": "https://www.googleapis.com/robot/v1/metadata/x509/SERVICE_ACCOUNT_EMAIL" }
Certifique-se de que armazena o ficheiro de chave em segurança, uma vez que pode ser usado para autenticar como a sua conta de serviço. Pode mover e mudar o nome deste ficheiro como quiser.
Pode usar ficheiros de chaves de contas de serviço para autenticar uma aplicação como uma conta de serviço.
C++
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API C++ IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.C#
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API C# IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.Go
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API Go IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.Java
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API Java IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.Python
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API Python IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.REST
O método
projects.serviceAccounts.keys.create
cria uma chave para uma conta de serviço.Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
PROJECT_ID
: O ID do seu Trusted Cloud projeto. Os IDs dos projetos são strings alfanuméricas, comomy-project
.SA_NAME
: o nome da conta de serviço para a qual quer criar uma chave.KEY_ALGORITHM
: opcional. O algoritmo de chave a usar para a chave. A predefinição, que está sujeita a alterações, é uma chave RSA de 2048 bits. Para ver uma lista de todos os valores possíveis, consulte a referênciaServiceAccountKeyAlgorithm
.
Método HTTP e URL:
POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com/keys
Corpo JSON do pedido:
{ "keyAlgorithm": "KEY_ALGORITHM" }
Para enviar o seu pedido, expanda uma destas opções:
A resposta contém uma chave para a sua conta de serviço. A chave devolvida tem o seguinte formato, em que
ENCODED_PRIVATE_KEY
é a parte privada do par de chaves pública/privada, codificada em base64.{ "name": "projects/PROJECT_ID/serviceAccounts/SERVICE_ACCOUNT_EMAIL/keys/KEY_ID", "privateKeyType": "TYPE_GOOGLE_CREDENTIALS_FILE", "privateKeyData": "ENCODED_PRIVATE_KEY", "validAfterTime": "DATE", "validBeforeTime": "DATE", "keyAlgorithm": "KEY_ALG_RSA_2048" }
Para criar um ficheiro de chave que possa usar para autenticar como a conta de serviço, descodifique os dados da chave privada e guarde-os num ficheiro:
Linux
Execute o seguinte comando:
echo 'ENCODED_PRIVATE_KEY' | base64 --decode > PATH
Substitua
PATH
pelo caminho do ficheiro no qual quer guardar a chave. Use a extensão de ficheiro.json
.macOS
Execute o seguinte comando:
echo 'ENCODED_PRIVATE_KEY' | base64 --decode > PATH
Substitua
PATH
pelo caminho do ficheiro no qual quer guardar a chave. Use a extensão de ficheiro.json
.PowerShell
Guarde os dados da chave privada codificados (
ENCODED_PRIVATE_KEY
) num ficheiro.Use
certutil
para descodificar o ficheiro:certutil -decode ENCODED_FILE DECODED_FILE
Substitua os seguintes valores:
ENCODED_FILE
: o caminho para o ficheiro que contém os dados da chave privada codificados.DECODED_FILE
: o caminho do ficheiro no qual quer guardar a chave. Use a extensão de ficheiro.json
.
Certifique-se de que armazena os dados da chave de forma segura, uma vez que podem ser usados para autenticar como a sua conta de serviço.
Pode usar ficheiros de chaves de contas de serviço para autenticar uma aplicação como uma conta de serviço.
Elimine uma chave de conta de serviço
A eliminação de uma chave da conta de serviço impede permanentemente a utilização da chave para fazer a autenticação nas APIs Google.
Não pode anular a eliminação de uma chave eliminada. Antes de eliminar uma chave, recomendamos que desative a chave e, em seguida, aguarde até ter a certeza de que já não precisa da chave. Em seguida, pode eliminar a chave.
Como prática recomendada, alterne as chaves das contas de serviço regularmente. Para saber mais sobre a rotação das chaves de contas de serviço, consulte o artigo Rotação das chaves de contas de serviço.
Consola
- Na Trusted Cloud consola, aceda à página Contas de serviço.
- Selecione um projeto.
- Na página Contas de serviço, clique no endereço de email da conta de serviço cuja chave quer eliminar.
- Clique no separador Chaves.
- Na lista de chaves, clique em Eliminar para cada chave que quer eliminar.
gcloud
Execute o comando
gcloud iam service-accounts keys delete
para eliminar chaves de contas de serviço.Substitua os seguintes valores:
KEY_ID
: o ID da chave a eliminar. Para encontrar o ID da chave, liste todas as chaves da conta de serviço, identifique a chave que quer eliminar e, em seguida, copie o respetivo ID.SA_NAME
: o nome da conta de serviço à qual a chave pertence.PROJECT_ID
: o ID do seu Trusted Cloud projeto.
gcloud iam service-accounts keys delete KEY_ID \ --iam-account=SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com
Saída:
Deleted key [KEY_ID] for service account [SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com]
C++
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API C++ IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.C#
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API C# IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.Go
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API Go IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.Java
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API Java IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.Python
Para saber como instalar e usar a biblioteca cliente para a IAM, consulte o artigo Bibliotecas cliente da IAM. Para mais informações, consulte a documentação de referência da API Python IAM.
Para se autenticar no IAM, configure as Credenciais padrão da aplicação. Para mais informações, consulte a secção Antes de começar.
Antes de executar exemplos de código, defina a variável
GOOGLE_CLOUD_UNIVERSE_DOMAIN
environment comos3nsapis.fr
.REST
O método
projects.serviceAccounts.keys.delete
elimina uma chave de conta de serviço.Antes de usar qualquer um dos dados do pedido, faça as seguintes substituições:
PROJECT_ID
: O ID do seu Trusted Cloud projeto. Os IDs dos projetos são strings alfanuméricas, comomy-project
.SA_NAME
: o nome da conta de serviço cuja chave quer eliminar.KEY_ID
: o ID da chave que quer eliminar. Para encontrar o ID da chave, liste todas as chaves da conta de serviço, identifique a chave que quer eliminar e, de seguida, copie o respetivo ID do final do camponame
. O ID da chave é tudo o que se encontra depois dekeys/
.
Método HTTP e URL:
DELETE https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com/keys/KEY_ID
Para enviar o seu pedido, expanda uma destas opções:
Deve receber uma resposta JSON semelhante à seguinte:
{ }
O que se segue?
- Saiba como listar e obter chaves de contas de serviço.
- Saiba como carregar as suas próprias chaves de contas de serviço públicas.
- Compreenda as práticas recomendadas para gerir chaves de contas de serviço.
- Saiba mais sobre as alternativas às chaves de contas de serviço para autenticação.
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-08-20 UTC.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-20 UTC."],[[["\u003cp\u003eThis page guides users on creating and deleting service account keys using the Google Cloud console, Google Cloud CLI, Identity and Access Management API, or Google Cloud Client Libraries.\u003c/p\u003e\n"],["\u003cp\u003eFor workloads outside Google Cloud, using Workload Identity Federation is recommended over service account keys to leverage short-lived access tokens and reduce security maintenance.\u003c/p\u003e\n"],["\u003cp\u003eTo create or delete service account keys, the Service Account Key Admin IAM role is required, and enabling the IAM API is a prerequisite step.\u003c/p\u003e\n"],["\u003cp\u003eBefore creating a service account key, users must ensure the \u003ccode\u003eiam.disableServiceAccountKeyCreation\u003c/code\u003e organization policy constraint is not enforced for their project.\u003c/p\u003e\n"],["\u003cp\u003eService account keys are used for authenticating services outside Google Cloud and can be managed via several methods, including the console, gcloud CLI, and client libraries.\u003c/p\u003e\n"]]],[],null,[]]