Nesta página, explicamos como excluir e cancelar a exclusão de contas de serviço usando a
API Identity and Access Management (IAM), o console Trusted Cloud e a ferramenta de linha de
comando gcloud
.
Antes de começar
Enable the IAM API.
Configure a autenticação.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Trusted Cloud console to access Trusted Cloud by S3NS services and APIs, you don't need to set up authentication.
gcloud
Instale a Google Cloud CLI e faça login CLI gcloud com sua identidade federada. Depois de fazer login, inicialize a Google Cloud CLI executando o seguinte comando:
gcloud init
C#
Para usar os exemplos .NET desta página em um ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e configure o Application Default Credentials com suas credenciais de usuário.
Instale a Google Cloud CLI e faça login CLI gcloud com sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na documentação de autenticação do Trusted Cloud .
C++
Para usar os exemplos C++ desta página em um ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e configure o Application Default Credentials com suas credenciais de usuário.
Instale a Google Cloud CLI e faça login CLI gcloud com sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na documentação de autenticação do Trusted Cloud .
Go
Para usar os exemplos Go desta página em um ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e configure o Application Default Credentials com suas credenciais de usuário.
Instale a Google Cloud CLI e faça login CLI gcloud com sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na documentação de autenticação do Trusted Cloud .
Java
Para usar os exemplos Java desta página em um ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e configure o Application Default Credentials com suas credenciais de usuário.
Instale a Google Cloud CLI e faça login CLI gcloud com sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na documentação de autenticação do Trusted Cloud .
Python
Para usar os exemplos Python desta página em um ambiente de desenvolvimento local, instale e inicialize a CLI gcloud e configure o Application Default Credentials com suas credenciais de usuário.
Instale a Google Cloud CLI e faça login CLI gcloud com sua identidade federada.
Create local authentication credentials for your user account:
gcloud auth application-default login
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
Para mais informações, consulte Configurar o ADC para um ambiente de desenvolvimento local na documentação de autenticação do Trusted Cloud .
REST
Para usar as amostras da API REST nesta página em um ambiente de desenvolvimento local, use as credenciais fornecidas para a CLI gcloud.
Instale a Google Cloud CLI e faça login CLI gcloud com sua identidade federada.
Para mais informações, consulte Autenticar para usar REST na documentação de autenticação do Trusted Cloud .
Entenda as contas de serviço do IAM
Funções exigidas
Para ter as permissões necessárias para excluir e cancelar a exclusão de contas de serviço, peça ao administrador para conceder a você os seguintes papéis do IAM no projeto:
-
Para excluir contas de serviço:
Excluir contas de serviço (
roles/iam.serviceAccountDeleter
) -
Para excluir e cancelar a exclusão de contas de serviço:
Administrador da conta de serviço (
roles/iam.serviceAccountAdmin
)
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Também é possível conseguir as permissões necessárias por meio de papéis personalizados ou de outros papéis predefinidos.
Para saber mais sobre esses papéis, consulte Papéis de contas de serviço.
Os papéis básicos do IAM também contêm permissões para gerenciar as contas de serviço. Não conceda papéis básicos em um ambiente de produção, recomendamos que você faça isso em um ambiente de desenvolvimento ou teste.
Excluir uma conta de serviço
Quando você exclui uma conta de serviço, os aplicativos não têm mais acesso aos recursos doTrusted Cloud by S3NS por meio dela. Se você excluir a conta de serviço padrão do Compute Engine, as instâncias de VM do Compute Engine que usam essa conta de serviço não terão mais acesso aos recursos no projeto.
Exclua as contas de serviço com cuidado. Verifique se os aplicativos críticos não estão mais usando uma conta de serviço antes de excluí-la. Se você não tiver certeza se uma conta de serviço está sendo usada, recomendamos desativar a conta de serviço em vez de excluí-la. As contas de serviço desativadas poderão ser reativadas se ainda forem necessárias.
Para restaurar uma conta de serviço excluída, cancele a exclusão dela em até 30 dias. Após esse período, o IAM a remove permanentemente. Trusted Cloud não pode recuperar a conta de serviço depois que ela é removida permanentemente, mesmo que você envie uma solicitação de suporte.
Para reduzir ainda mais o risco de excluir uma conta de serviço necessária, também é possível ativar as recomendações de risco de alterações. As recomendações de alteração de risco geram avisos quando você tenta excluir contas de serviço que Trusted Cloud identificou como importantes.
Se você excluir uma conta de serviço e criar uma nova com o mesmo nome, a nova conta de serviço será tratada como uma identidade separada. Ela não herda os papéis concedidos à conta de serviço excluída. Por outro lado, quando você exclui uma conta de serviço, ela é cancelada, a identidade da conta de serviço não é alterada e ela mantém os papéis.
Quando uma conta de serviço é excluída, as vinculações de papel não são removidas imediatamente. No entanto, elas são limpas automaticamente do sistema após no máximo 60 dias. Até que essa limpeza aconteça, a conta de serviço aparece nas vinculações de papéis com um prefixo
deleted:
e um sufixo?uid=NUMERIC_ID
, em queNUMERIC_ID
é um ID numérico exclusivo da conta de serviço.As contas de serviço excluídas não contam para a cota da conta de serviço.
Console
No console Trusted Cloud , acesse a página Contas de serviço.
Selecione um projeto.
Selecione a conta de serviço que você quer excluir e clique em Excluir
.
gcloud
-
In the Trusted Cloud console, activate Cloud Shell.
At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Execute o comando
gcloud iam service-accounts delete
para excluir uma conta de serviço.Comando:
gcloud iam service-accounts delete \ SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com
Saída:
Deleted service account SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com
PROJECT_ID
: o ID do projeto do Trusted Cloud . Os IDs do projeto são strings alfanuméricas, comomy-project
.SA_ID
: o ID da sua conta de serviço. Pode ser o endereço de e-mail da conta de serviço no formatoSA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com
ou o ID numérico exclusivo da conta de serviço.
C++
Para saber como instalar e usar a biblioteca de cliente do IAM, consulte Bibliotecas de cliente do IAM. Para mais informações, consulte a documentação de referência da API C++ do IAM.
Para autenticar no IAM, configure o Application Default Credentials. Para mais informações, consulte Antes de começar.
Antes de executar exemplos de código, defina a variável de ambiente
GOOGLE_CLOUD_UNIVERSE_DOMAIN
comos3nsapis.fr
.C#
Para saber como instalar e usar a biblioteca de cliente do IAM, consulte Bibliotecas de cliente do IAM. Para mais informações, consulte a documentação de referência da API C# do IAM.
Para autenticar no IAM, configure o Application Default Credentials. Para mais informações, consulte Antes de começar.
Antes de executar exemplos de código, defina a variável de ambiente
GOOGLE_CLOUD_UNIVERSE_DOMAIN
comos3nsapis.fr
.Go
Para saber como instalar e usar a biblioteca de cliente do IAM, consulte Bibliotecas de cliente do IAM. Para mais informações, consulte a documentação de referência da API Go do IAM.
Para autenticar no IAM, configure o Application Default Credentials. Para mais informações, consulte Antes de começar.
Antes de executar exemplos de código, defina a variável de ambiente
GOOGLE_CLOUD_UNIVERSE_DOMAIN
comos3nsapis.fr
.Java
Para saber como instalar e usar a biblioteca de cliente do IAM, consulte Bibliotecas de cliente do IAM. Para mais informações, consulte a documentação de referência da API Java do IAM.
Para autenticar no IAM, configure o Application Default Credentials. Para mais informações, consulte Antes de começar.
Antes de executar exemplos de código, defina a variável de ambiente
GOOGLE_CLOUD_UNIVERSE_DOMAIN
comos3nsapis.fr
.Python
Para saber como instalar e usar a biblioteca de cliente do IAM, consulte Bibliotecas de cliente do IAM. Para mais informações, consulte a documentação de referência da API Python do IAM.
Para autenticar no IAM, configure o Application Default Credentials. Para mais informações, consulte Antes de começar.
Antes de executar exemplos de código, defina a variável de ambiente
GOOGLE_CLOUD_UNIVERSE_DOMAIN
comos3nsapis.fr
.REST
O método
serviceAccounts.delete
exclui uma chave de conta de serviço.Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
Método HTTP e URL:
DELETE https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_ID
Para enviar a solicitação, expanda uma destas opções:
Se bem-sucedido, o corpo da resposta fica vazio.
Cancelar a exclusão de uma conta de serviço
Em alguns casos, é possível usar o comando
undelete
para cancelar a exclusão de uma conta de serviço excluída. Geralmente, é possível cancelar a exclusão de uma conta de serviço excluída se ela atender a estes critérios:A conta de serviço foi excluída há menos de 30 dias.
Após 30 dias, o IAM remove permanentemente a conta de serviço. Trusted Cloud não pode recuperar a conta de serviço depois que ela é removida permanentemente, mesmo que você envie uma solicitação de suporte.
Não há uma conta de serviço com o mesmo nome da conta de serviço excluída.
Por exemplo, suponha que você excluiu acidentalmente a conta de serviço
my-service-account@project-id.s3ns-system.iam.gserviceaccount.com
. Você ainda precisa de uma conta de serviço com esse nome, então crie uma nova conta de serviço com o mesmo nome,my-service-account@project-id.s3ns-system.iam.gserviceaccount.com
.A nova conta de serviço não herda as permissões da conta de serviço excluída. Na verdade, ela é completamente separada da conta de serviço excluída. No entanto, não é possível cancelar a exclusão da conta de serviço original, porque a nova conta de serviço tem o mesmo nome.
Para resolver esse problema, exclua a nova conta de serviço e tente cancelar a exclusão da conta de serviço original.
Se não for possível cancelar a exclusão da conta de serviço, crie uma nova conta de serviço com o mesmo nome, revogue todos os papéis da conta de serviço excluída, e conceda os mesmos papéis à nova conta de serviço. Para detalhes, consulte Políticas com principais excluídos.
Encontrar o ID numérico de uma conta de serviço excluída
Quando você cancelar a exclusão de uma conta de serviço, deverá fornecer o ID numérico dela. O ID numérico é um número de 21 dígitos, como
123456789012345678901
, que identifica exclusivamente a conta de serviço. Por exemplo, se você excluir uma conta de serviço e, em seguida, criar uma nova conta de serviço com o mesmo nome, a conta de serviço original e a nova terão IDs numéricos diferentes.Se você souber que uma vinculação em uma política de permissão inclui a conta de serviço excluída, será possível conseguir a política e encontrar o ID numérico nela. Esse ID está anexado ao nome da conta de serviço excluída. Por exemplo, nesta política, o ID numérico da conta de serviço excluída é
123456789012345678901
:{ "version": 1, "etag": "BwUjMhCsNvY=", "bindings": [ { "members": [ "deleted:serviceAccount:my-service-account@project-id.s3ns-system.iam.gserviceaccount.com?uid=123456789012345678901" ], "role": "roles/iam.serviceAccountUser" }, ] }
Os IDs numéricos só são anexados aos nomes dos principais excluídos.
Como alternativa, é possível pesquisar nos registros de auditoria a operação
DeleteServiceAccount
que excluiu a conta de serviço:No console Trusted Cloud , acesse a página Explorador de registros.
No editor de consultas, insira a seguinte consulta, substituindo
SERVICE_ACCOUNT_EMAIL
pelo endereço de e-mail da conta de serviço (por exemplo,my-service-account@project-id.s3ns-system.iam.gserviceaccount.com
):resource.type="service_account" resource.labels.email_id="SERVICE_ACCOUNT_EMAIL" "DeleteServiceAccount"
Se a conta de serviço foi excluída há mais de uma hora, clique em
Última hora, selecione um período mais longo na lista suspensa e clique em Aplicar.Clique em Run query. O Explorador de registros exibe as operações
DeleteServiceAccount
que afetaram as contas de serviço com o nome especificado.Encontre e anote o ID numérico da conta de serviço excluída seguindo um destes procedimentos:
- Se os resultados da pesquisa incluem apenas uma operação
DeleteServiceAccount
, localize o ID numérico no campo ID exclusivo do painel Campos de registro.
Se os resultados da pesquisa mostrarem mais de um registro, faça o seguinte:
Encontre a entrada de registro correta. Para encontrar a entrada de registro correta, clique na seta expansora
ao lado de uma entrada de registro. Revise os detalhes da entrada de registro e determine se ela mostra a operação que você quer desfazer. Repita esse processo até encontrar a entrada de registro correta.Na entrada de registro correta, localize o ID numérico da conta de serviço. Para localizar o ID numérico, expanda o campo
protoPayload
da entrada de registro e localize o camporesourceName
.
O ID numérico é tudo o que está após
serviceAccounts
no camporesourceName
.
- Se os resultados da pesquisa incluem apenas uma operação
Recuperar a conta de serviço por ID numérico
Depois de encontrar o ID numérico para a conta de serviço excluída, tente desfazer a exclusão da conta de serviço.
gcloud
-
In the Trusted Cloud console, activate Cloud Shell.
At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Execute o comando
gcloud beta iam service-accounts undelete
para cancelar a exclusão de uma conta de serviço.Comando:
gcloud beta iam service-accounts undelete ACCOUNT_ID
Saída:
restoredAccount: email: SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com etag: BwWWE7zpApg= name: projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.s3ns-system.iam.gserviceaccount.com oauth2ClientId: '123456789012345678901' projectId: PROJECT_ID uniqueId: 'ACCOUNT_ID'
PROJECT_ID
: o ID do projeto do Trusted Cloud . Os IDs do projeto são strings alfanuméricas, comomy-project
.SA_NUMERIC_ID
: o ID numérico exclusivo da conta de serviço.
REST
O método
serviceAccounts.undelete
restaura uma conta de serviço excluída.Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
Método HTTP e URL:
POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NUMERIC_ID:undelete
Para enviar a solicitação, expanda uma destas opções:
Se você cancelar a exclusão de uma conta, receberá um código de resposta
200 OK
com detalhes sobre a conta de serviço restaurada, como abaixo:{ "restoredAccount": { "name": "projects/my-project/serviceAccounts/my-service-account@my-project.s3ns-system.iam.gserviceaccount.com", "projectId": "my-project", "uniqueId": "123456789012345678901", "email": "my-service-account@my-project.s3ns-system.iam.gserviceaccount.com", "displayName": "My service account", "etag": "BwUp3rVlzes=", "description": "A service account for running jobs in my project", "oauth2ClientId": "987654321098765432109" } }
A seguir
- Saiba como listar e editar contas de serviço.
- Analise o processo para conceder papéis do IAM a todos os tipos de principais, incluindo contas de serviço.
- Entenda como anexar contas de serviço a recursos.
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-08-21 UTC.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["\u003cp\u003eThis guide explains how to delete and undelete service accounts using the IAM API, the Google Cloud console, and the \u003ccode\u003egcloud\u003c/code\u003e command-line tool.\u003c/p\u003e\n"],["\u003cp\u003eDeleting a service account removes its access to Google Cloud resources, and permanently removes it after 30 days, with disabled service accounts being recommended over deletion if uncertainty about its use exists.\u003c/p\u003e\n"],["\u003cp\u003eUndeleting a service account is possible within 30 days of deletion, provided no other service account has been created with the same name, and requires its unique numeric ID.\u003c/p\u003e\n"],["\u003cp\u003eThe document provides instructions for setting up authentication for various methods, including the Google Cloud console, \u003ccode\u003egcloud\u003c/code\u003e, and multiple programming languages like C#, C++, Go, Java, Python, and REST.\u003c/p\u003e\n"],["\u003cp\u003eSpecific IAM roles, like \u003ccode\u003eroles/iam.serviceAccountDeleter\u003c/code\u003e and \u003ccode\u003eroles/iam.serviceAccountAdmin\u003c/code\u003e, are required to delete or delete and undelete service accounts respectively, and are explained in the content.\u003c/p\u003e\n"]]],[],null,[]]