Memberikan peran IAM menggunakan Konsol Google Cloud
Pelajari cara menggunakan Google Cloud Console untuk memberikan peran IAM kepada akun utama di level project.
Lihat video berikut untuk panduan singkat:
Jika ingin mengikuti panduan langkah demi langkah untuk tugas ini langsung di Konsol Google Cloud, klik Pandu saya:
Sebelum memulai
Membuat project Google Cloud
Untuk panduan memulai ini, Anda memerlukan project Google Cloud baru.
-
Di konsol Google Cloud, buka halaman Pemilih project.
-
Untuk mulai membuat project Google Cloud, klik Buat project.
-
Beri nama project Anda. Catat project ID yang dibuat.
-
Edit kolom lain sesuai kebutuhan.
-
Untuk membuat project, klik Buat.
Pastikan Anda memiliki peran yang diperlukan.
-
Di konsol Google Cloud, buka halaman IAM.
Buka IAM - Pilih project.
-
Di kolom Akun utama, cari baris yang berisi alamat email Anda.
Jika alamat email Anda tidak ada di kolom tersebut, berarti Anda tidak memiliki peran apa pun.
- Di kolom Peran untuk baris yang berisi alamat email Anda, periksa apakah daftar peran menyertakan peran yang diperlukan.
-
Di konsol Google Cloud, buka halaman IAM.
Buka IAM - Pilih project.
- Klik Berikan akses.
- Di kolom Akun utama baru, masukkan alamat email Anda.
- Di daftar Pilih peran, pilih peran.
- Untuk memberikan peran tambahan, klik Tambahkan peran lain, lalu tambahkan setiap peran tambahan.
- Klik Simpan.
Pastikan Anda memiliki peran berikut di project: Project IAM Admin
Memeriksa peran
Memberikan peran
Mengaktifkan API
Aktifkan API IAM and Resource Manager.
Memberikan peran IAM
Berikan peran Logs Viewer kepada akun utama di project.
Di konsol Google Cloud, buka halaman IAM.
Pilih project baru Anda.
Klik
Berikan akses.Masukkan ID untuk akun utama. Misalnya,
[email protected]
.Dari menu drop-down Pilih peran, telusuri Logs Viewer, lalu klik Logs Viewer.
Klik Save.
Pastikan akun utama dan peran yang sesuai tercantum di halaman IAM.
Anda berhasil memberikan peran IAM kepada akun utama.
Mengamati efek peran IAM
Pastikan akun utama yang Anda beri peran dapat mengakses halaman Konsol Google Cloud yang diharapkan dengan melakukan hal berikut:
Kirim URL berikut ke akun utama yang diberi peran di langkah sebelumnya:
https://console.cloud.google.com/logs?project=PROJECT_ID
URL ini membawa akun utama ke halaman Logs Explorer untuk project Anda.
Pastikan akun utama dapat mengakses dan melihat URL.
Jika akun utama mencoba mengakses halaman Google Cloud Console lain yang tidak dapat mereka akses, akun utama tersebut akan melihat pesan error.
Memberikan peran tambahan ke akun utama yang sama
Berikan peran App Engine Viewer kepada akun utama selain peran Logs Viewer-nya.
Di konsol Google Cloud, buka halaman IAM.
Cari baris yang berisi akun utama yang ingin diberi peran lainnya, lalu klik Edit akun utama
di baris tersebut.Pada dialog Izin edit, klik Tambahkan peran lain.
Dari menu drop-down Pilih peran, telusuri App Engine Viewer, lalu klik App Engine Viewer. Klik Save.
Klik Save.
Akun utama kini memiliki peran IAM kedua.
Mencabut peran IAM
Cabut peran yang Anda berikan kepada akun utama pada langkah sebelumnya dengan melakukan hal berikut:
Temukan baris yang berisi akun utama yang diberi peran, lalu klik Mengedit utama
di baris tersebut.Di panel Izin edit, klik ikon hapus di samping peran Logs Viewer dan App Engine Viewer.
Klik Save.
Anda kini telah menghapus akun utama dari kedua peran tersebut. Jika mencoba melihat halaman Logs Explorer, pengguna akan melihat pesan error berikut:
You don't have permissions to view logs.
Pembersihan
Agar akun Google Cloud Anda tidak dikenakan biaya untuk resource yang digunakan pada halaman ini, ikuti langkah-langkah berikut.
Bersihkan dengan menghapus project yang Anda buat untuk panduan memulai ini.
- Di konsol Google Cloud, buka halaman Manage resource.
- Pada daftar project, pilih project yang ingin Anda hapus, lalu klik Delete.
- Pada dialog, ketik project ID, lalu klik Shut down untuk menghapus project.
Langkah selanjutnya
- Pelajari dasar-dasar IAM.
- Tinjau daftar semua peran IAM.
- Cari tahu cara mengelola akses dengan IAM.