Identity and Access Management (IAM) API logo

Identity and Access Management (IAM) API

Identity and Access Management (IAM) API

Google Cloud IAM API 管理 GCP 资源的访问控制:service account、roles、policies、conditional access。

访问站点 ↗健康巡检 9 小时前
适合什么时候用

细粒度权限模型(resource × role × principal)

先注意什么

角色和权限众多,学习曲线陡

第一步先查

POST /v1/projects/{projectId}/serviceAccounts 创建 service account;POST /v1/{resource}:setIamPolicy 设置 IAM policy。

认证
CORS
不支持
HTTPS
注册
?
协议
REST
计费

可用率 · 30 天窗口

巡检: 1可用率: 0%
01

关于这个 API

IAM 是 GCP 的访问控制核心。它的模型是「principal → role → resource」三元组——principal 是 user/serviceAccount/group/domain,role 是一组权限的集合(预定义 role 如 roles/storage.admin,也可以自定义),resource 是 GCP 资源(project/bucket/instance 等)。重要特性是 conditional access——可以加条件如「只在工作时间」「只从公司 IP」「只针对带特定 tag 的资源」。Service Account 是机器身份(应用、CI、cron 用),可以颁发 key 或 STS 短期 token。IAM API 主要用于:自动化 CI/CD 权限配置(不在 console 手动点)、合规审计(导出 policy 检查)、和大规模权限管理(批量 revoke 离职员工)。

02

你可以做什么

  • 1程序化创建 service account
  • 2批量分配/回收 IAM 角色
  • 3审计 IAM policy
  • 4CI/CD pipeline 的最小权限配置
03

优劣对比

优点

  • 细粒度权限模型(resource × role × principal)
  • 支持 conditional access(基于属性的访问控制)
  • audit log 完整可追溯

注意事项

  • 角色和权限众多,学习曲线陡
  • 某些资源仍用 legacy ACL 不走 IAM
04

示例请求

通用模板 — 实际 endpoint 请查阅文档替换 <endpoint>。
curl https://google.com/<endpoint>
05

快速开始

POST /v1/projects/{projectId}/serviceAccounts 创建 service account;POST /v1/{resource}:setIamPolicy 设置 IAM policy。

06

常见问题

service account key 安全吗?+

key 是长期凭证,泄露风险高。强烈建议用 Workload Identity Federation(短期 token,无 key)替代。

predefined role vs custom role 怎么选?+

先用 predefined,权限太宽再 custom。custom role 维护成本高(GCP 新增功能时要手动加权限)。

07

技术细节

CORS: NoHTTPS: Yes注册: ?开源: No
认证方式
unknown
计费
unknown
协议
REST
SDK
python, javascript, go, java, csharp
上次巡检
2026/5/12 07:37:35
08

标签

09

更多来自 Google 的 API