IAM Service Account Credentials API logo

IAM Service Account Credentials API

IAM Service Account Credentials API

Google Cloud IAM Credentials API 颁发短期凭证:为 service account 签发临时 access token、ID token、JWT。

访问站点 ↗健康巡检 9 小时前
适合什么时候用

短期 token 即使泄漏影响也小

先注意什么

只能给已有 service account 颁发,不能创建身份

第一步先查

POST /v1/projects/-/serviceAccounts/{sa-email}:generateAccessToken 拿 access token;generateIdToken 拿 OIDC ID token。

认证
CORS
不支持
HTTPS
注册
?
延迟
41 ms
协议
REST
计费

可用率 · 30 天窗口

巡检: 1可用率: 100%平均延迟: 41ms
01

关于这个 API

IAM Credentials API 是 GCP 推动「零长期 key」实践的关键基础。传统做法是给 service account 创建 JSON key 文件,应用读这个文件做身份验证——但 key 文件一旦泄露就是大事故。IAM Credentials 让你用一个有 token-creator 权限的 principal(用户、另一个 SA)去为目标 SA 申请短期 token,避免长期 key 存在。配合 Workload Identity Federation 可以做到「应用从不持有任何 GCP credentials」——GKE pod、GitHub Actions runner、AWS Lambda 等环境用自己平台的身份去换 GCP 短期 token。这是 GCP 安全最佳实践的核心。

02

你可以做什么

  • 1CI/CD 中拿短期 access token 而不用永久 key
  • 2为 Workload Identity Federation 提供 token 交换
  • 3应用程序间用 service account impersonation
  • 4签发自定义 JWT 给下游服务
03

优劣对比

优点

  • 短期 token 即使泄漏影响也小
  • 支持 service account impersonation 做权限委托
  • 配合 Workload Identity 实现零长期密钥

注意事项

  • 只能给已有 service account 颁发,不能创建身份
  • token 默认 1 小时,最长 12 小时
04

示例请求

通用模板 — 实际 endpoint 请查阅文档替换 <endpoint>。
curl https://google.com/<endpoint>
05

快速开始

POST /v1/projects/-/serviceAccounts/{sa-email}:generateAccessToken 拿 access token;generateIdToken 拿 OIDC ID token。

06

常见问题

token 过期了怎么办?+

SDK 通常自动 refresh。手动管理时,token 距离过期 5 分钟以内就该 re-issue。

怎么撤销已颁发的 token?+

不能直接撤销单个 token。要立即生效,必须撤销该 SA 的 IAM 权限——所有 token 失效。

07

技术细节

CORS: NoHTTPS: Yes注册: ?开源: No
认证方式
unknown
计费
unknown
协议
REST
SDK
python, javascript, go, java
响应时间
41 ms
上次巡检
2026/5/12 07:37:31
08

标签

09

更多来自 Google 的 API