Questa pagina spiega come creare ed eliminare le chiavi del account di servizio utilizzando la consoleGoogle Cloud , Google Cloud CLI, l'API Identity and Access Management o una delle librerie client di Google Cloud.
Prima di iniziare
Abilita l'API IAM.
Ruoli richiesti per abilitare le API
Per abilitare le API, devi disporre del ruolo IAM Amministratore utilizzo dei servizi (
roles/serviceusage.serviceUsageAdmin), che include l'autorizzazioneserviceusage.services.enable. Scopri come concedere i ruoli.Configurare l'autenticazione.
Seleziona la scheda relativa a come intendi utilizzare i campioni in questa pagina:
Console
Quando utilizzi la console Google Cloud per accedere ai servizi Google Cloud e alle API, non devi configurare l'autenticazione.
gcloud
Nella console Google Cloud , attiva Cloud Shell.
Nella parte inferiore della console Google Cloud viene avviata una sessione di Cloud Shell e viene visualizzato un prompt della riga di comando. Cloud Shell è un ambiente shell con Google Cloud CLI già installata e con valori già impostati per il progetto corrente. L'inizializzazione della sessione può richiedere alcuni secondi.
C#
Per utilizzare gli esempi di .NET in questa pagina in un ambiente di sviluppo locale, installa e inizializza gcloud CLI, quindi configura Credenziali predefinite dell'applicazione con le tue credenziali utente.
-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Se utilizzi una shell locale, crea credenziali di autenticazione locali per il tuo account utente:
gcloud auth application-default login
Non è necessario eseguire questa operazione se utilizzi Cloud Shell.
Se viene restituito un errore di autenticazione e utilizzi un provider di identità (IdP) esterno, verifica di aver acceduto a gcloud CLI con la tua identità federata.
Per saperne di più, consulta Configura ADC per un ambiente di sviluppo locale nella documentazione sull'autenticazione di Google Cloud .
C++
Per utilizzare gli esempi di C++ in questa pagina in un ambiente di sviluppo locale, installa e inizializza gcloud CLI, quindi configura Credenziali predefinite dell'applicazione con le tue credenziali utente.
-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Se utilizzi una shell locale, crea credenziali di autenticazione locali per il tuo account utente:
gcloud auth application-default login
Non è necessario eseguire questa operazione se utilizzi Cloud Shell.
Se viene restituito un errore di autenticazione e utilizzi un provider di identità (IdP) esterno, verifica di aver acceduto a gcloud CLI con la tua identità federata.
Per saperne di più, consulta Configura ADC per un ambiente di sviluppo locale nella documentazione sull'autenticazione di Google Cloud .
Go
Per utilizzare gli esempi di Go in questa pagina in un ambiente di sviluppo locale, installa e inizializza gcloud CLI, quindi configura Credenziali predefinite dell'applicazione con le tue credenziali utente.
-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Se utilizzi una shell locale, crea credenziali di autenticazione locali per il tuo account utente:
gcloud auth application-default login
Non è necessario eseguire questa operazione se utilizzi Cloud Shell.
Se viene restituito un errore di autenticazione e utilizzi un provider di identità (IdP) esterno, verifica di aver acceduto a gcloud CLI con la tua identità federata.
Per saperne di più, consulta Configura ADC per un ambiente di sviluppo locale nella documentazione sull'autenticazione di Google Cloud .
Java
Per utilizzare gli esempi Java in questa pagina in un ambiente di sviluppo locale, installa e inizializza gcloud CLI, quindi configura Credenziali predefinite dell'applicazione con le tue credenziali utente.
-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Se utilizzi una shell locale, crea credenziali di autenticazione locali per il tuo account utente:
gcloud auth application-default login
Non è necessario eseguire questa operazione se utilizzi Cloud Shell.
Se viene restituito un errore di autenticazione e utilizzi un provider di identità (IdP) esterno, verifica di aver acceduto a gcloud CLI con la tua identità federata.
Per saperne di più, consulta Configura ADC per un ambiente di sviluppo locale nella documentazione sull'autenticazione di Google Cloud .
Python
Per utilizzare gli esempi di Python in questa pagina in un ambiente di sviluppo locale, installa e inizializza gcloud CLI, quindi configura Credenziali predefinite dell'applicazione con le tue credenziali utente.
-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Se utilizzi una shell locale, crea credenziali di autenticazione locali per il tuo account utente:
gcloud auth application-default login
Non è necessario eseguire questa operazione se utilizzi Cloud Shell.
Se viene restituito un errore di autenticazione e utilizzi un provider di identità (IdP) esterno, verifica di aver acceduto a gcloud CLI con la tua identità federata.
Per saperne di più, consulta Configura ADC per un ambiente di sviluppo locale nella documentazione sull'autenticazione di Google Cloud .
REST
Per utilizzare gli esempi di API REST in questa pagina in un ambiente di sviluppo locale, utilizzi le credenziali che fornisci a gcloud CLI.
Installa Google Cloud CLI.
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
Per saperne di più, consulta Autenticati per usare REST nella documentazione sull'autenticazione di Google Cloud .
-
Comprendi le credenziali del service account.
Ruoli obbligatori
Per ottenere le autorizzazioni
necessarie per creare ed eliminare le chiavi del account di servizio,
chiedi all'amministratore di concederti il ruolo IAM
Amministratore chiavi service account (roles/iam.serviceAccountKeyAdmin)
sul progetto o sul account di servizio di cui vuoi gestire le chiavi.
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
A seconda della configurazione della policy dell'organizzazione, potrebbe essere necessario anche consentire la creazione di chiavi del service account nel progetto prima di creare una chiave.
Per ottenere le autorizzazioni necessarie per consentire la creazione di chiavi del account di servizio in un progetto, chiedi all'amministratore di concederti i seguenti ruoli IAM nella tua organizzazione:
-
Amministratore delle policy dell'organizzazione (
roles/orgpolicy.policyAdmin) -
Organization Viewer (
roles/resourcemanager.organizationViewer) -
Tag Administrator (
roles/resourcemanager.tagAdmin)
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Questi ruoli predefiniti contengono le autorizzazioni necessarie per consentire la creazione di chiavi del account di servizio in un progetto. Per vedere quali sono esattamente le autorizzazioni richieste, espandi la sezione Autorizzazioni obbligatorie:
Autorizzazioni obbligatorie
Per consentire la creazione di chiavi del account di servizio in un progetto sono necessarie le seguenti autorizzazioni:
-
orgpolicy.constraints.list -
orgpolicy.customConstraints.create -
orgpolicy.customConstraints.delete -
orgpolicy.customConstraints.get -
orgpolicy.customConstraints.list -
orgpolicy.customConstraints.update -
orgpolicy.policies.create -
orgpolicy.policies.delete -
orgpolicy.policies.list -
orgpolicy.policies.update -
orgpolicy.policy.get -
orgpolicy.policy.set -
resourcemanager.organizations.get -
resourcemanager.projects.listTagBindings -
resourcemanager.projects.listEffectiveTags -
resourcemanager.tagKeys.get -
resourcemanager.tagKeys.list -
resourcemanager.tagValues.list -
resourcemanager.tagValues.get
Potresti anche ottenere queste autorizzazioni con ruoli personalizzati o altri ruoli predefiniti.
Consenti la creazione di chiavi del account di servizio
Prima di creare una chiave account di servizio, assicurati che il vincolo della policy dell'organizzazione iam.disableServiceAccountKeyCreation non sia applicato al tuo progetto. Se questo vincolo viene applicato al tuo progetto,
non puoi creare chiavi degli account di servizio in quel progetto.
Ti consigliamo di applicare questo vincolo alla maggior parte dei progetti ed esentare solo quelli che richiedono effettivamente le chiavi del account di servizio. Per saperne di più sui metodi di autenticazione alternativi, vedi Scegliere il metodo di autenticazione giusto per il tuo caso d'uso.
Per esentare un progetto dal vincolo della policy dell'organizzazione iam.disableServiceAccountKeyCreation, chiedi a un amministratore delle policy dell'organizzazione di svolgere le seguenti operazioni:
-
A livello di organizzazione, crea una chiave tag e un valore tag che utilizzerai per definire se una risorsa deve essere esentata dalla policy dell'organizzazione. Ti consigliamo di creare un tag con la chiave
disableServiceAccountKeyCreatione i valorienforcedenot_enforced.Per scoprire come creare chiavi e valori dei tag, consulta Creazione e definizione di un nuovo tag.
-
Collega il tag
disableServiceAccountKeyCreationall'organizzazione e imposta il valore suenforced. Tutte le risorse dell'organizzazione ereditano questo valore del tag, a meno che non venga sovrascritto con un valore diverso.Per scoprire come collegare i tag alle risorse, consulta Collegare i tag alle risorse.
-
Per ogni progetto o cartella che vuoi esentare dalla policy dell'organizzazione, associa il
tag
disableServiceAccountKeyCreatione imposta il relativo valore sunot_enforced. L'impostazione di un valore tag per un progetto o una cartella in questo modo sostituisce il valore tag ereditato dall'organizzazione. -
Crea o aggiorna il criterio dell'organizzazione che impedisce la creazione di chiavi del account di servizio in modo che non applichi il vincolo per le risorse esenti. Queste norme devono prevedere le seguenti regole:
-
Configura il vincolo
iam.disableServiceAccountKeyCreationin modo che non venga applicato a nessuna risorsa con il tagdisableServiceAccountKeyCreation: not_enforced. La condizione in questa regola dovrebbe essere simile alla seguente:"resource.matchTag('ORGANIZATION_ID/disableServiceAccountKeyCreation', 'not_enforced')" -
Configura il vincolo
iam.disableServiceAccountKeyCreationin modo che venga applicato a tutte le altre risorse.
-
Crea una chiave dell'account di servizio
Per utilizzare un account di servizio dall'esterno di Google Cloud, ad esempio su altre piattaforme o on-premise, devi prima stabilire l'identità del service account. Le coppie di chiavi pubblica/privata forniscono un modo sicuro per raggiungere questo obiettivo. Quando crei una chiave del account di servizio, la parte pubblica viene archiviata in Google Cloud, mentre la parte privata è disponibile solo per te. Per saperne di più sulle coppie di chiave pubblica/privata, consulta Chiavi del service account.
Puoi creare una chiave del service account utilizzando la console Google Cloud , gcloud CLI, il metodo serviceAccounts.keys.create() o una delle librerie client.
Un account di servizio può avere fino a 10 chiavi.
Per impostazione predefinita, le chiavi del account di servizio non scadono mai. Puoi utilizzare un vincolo di policy dell'organizzazione per specificare la durata di validità di una chiave del account di servizio. Per maggiori dettagli, vedi Tempi di scadenza delle chiavi gestite dall'utente.
Negli esempi riportati di seguito, SA_NAME è il nome del tuo account di servizio e PROJECT_ID è l'ID del tuo progettoGoogle Cloud . Puoi recuperare la stringa
SA_NAME@PROJECT_ID.iam.gserviceaccount.com
dalla pagina Service account
nella console Google Cloud .
Console
- Nella Google Cloud console, vai alla pagina Service account.
I passaggi rimanenti vengono visualizzati nella console Google Cloud .
- Seleziona un progetto.
- Fai clic sull'indirizzo email del service account per cui vuoi creare una chiave.
- Fai clic sulla scheda
Chiavi . - Fai clic sul menu a discesa Aggiungi chiave, quindi seleziona Crea nuova chiave.
- In Tipo di chiave, seleziona JSON e fai clic su Crea.
Facendo clic su Crea viene scaricato un file della chiave del service account. Una volta scaricato, il file della chiave non potrà essere scaricato di nuovo.
La chiave scaricata ha il seguente formato, dove PRIVATE_KEY è la parte privata della coppia di chiavi pubbliche/private:
{
"type": "service_account",
"project_id": "PROJECT_ID",
"private_key_id": "KEY_ID",
"private_key": "-----BEGIN PRIVATE KEY-----\nPRIVATE_KEY\n-----END PRIVATE KEY-----\n",
"client_email": "SERVICE_ACCOUNT_EMAIL",
"client_id": "CLIENT_ID",
"auth_uri": "https://accounts.google.com/o/oauth2/auth",
"token_uri": "https://accounts.google.com/o/oauth2/token",
"auth_provider_x509_cert_url": "https://www.googleapis.com/oauth2/v1/certs",
"client_x509_cert_url": "https://www.googleapis.com/robot/v1/metadata/x509/SERVICE_ACCOUNT_EMAIL"
}Puoi spostare e rinominare il file come preferisci.
Puoi utilizzare i file della chiave del service account per autenticare un'applicazione come service account.
gcloud
Esegui il comando gcloud iam service-accounts keys create
per creare le chiavi del account di servizio.
Sostituisci i seguenti valori:
KEY_FILE: il percorso di un nuovo file di output per la chiave privata, ad esempio~/sa-private-key.json.SA_NAME: il nome del account di servizio per cui creare una chiave.PROJECT_ID: l'ID progetto Google Cloud .
gcloud iam service-accounts keys create KEY_FILE \
--iam-account=SA_NAME@PROJECT_ID.iam.gserviceaccount.com
Output:
created key [e44da1202f82f8f4bdd9d92bc412d1d8a837fa83] of type [json] as [/usr/home/username/KEY_FILE] for [SA_NAME@PROJECT_ID.iam.gserviceaccount.com]
Il file della chiave del account di servizio viene scaricato sul computer. Una volta scaricato, il file della chiave non potrà essere scaricato di nuovo.
La chiave scaricata ha il seguente formato, dove PRIVATE_KEY è la parte privata della coppia di chiavi pubbliche/private:
{ "type": "service_account", "project_id": "PROJECT_ID", "private_key_id": "KEY_ID", "private_key": "-----BEGIN PRIVATE KEY-----\nPRIVATE_KEY\n-----END PRIVATE KEY-----\n", "client_email": "SERVICE_ACCOUNT_EMAIL", "client_id": "CLIENT_ID", "auth_uri": "https://accounts.google.com/o/oauth2/auth", "token_uri": "https://oauth2.googleapis.com/token", "auth_provider_x509_cert_url": "https://www.googleapis.com/oauth2/v1/certs", "client_x509_cert_url": "https://www.googleapis.com/robot/v1/metadata/x509/SERVICE_ACCOUNT_EMAIL" }
Conserva sempre le chiavi del account di servizio in un luogo sicuro. Se non memorizzi le chiavi in modo sicuro, i malintenzionati possono trovarle e utilizzarle per accedere alle risorse a cui può accedere ilaccount di serviziot. Ti consigliamo vivamente di archiviare le chiavi in un archivio chiavi basato su hardware o software. Per ulteriori indicazioni su come archiviare in modo sicuro le chiavi dei account di servizio, consulta la sezione Protezione dall'escalation dei privilegi.
Puoi spostare e rinominare il file come preferisci.
Puoi utilizzare i file della chiave del account di servizio per autenticare un'applicazione come service account.
C++
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per saperne di più, consulta la documentazione di riferimento dell'API IAM C++.
Per eseguire l'autenticazione in IAM, configura le Credenziali predefinite dell'applicazione. Per saperne di più, consulta Prima di iniziare.
C#
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per saperne di più, consulta la documentazione di riferimento dell'API IAM C#.
Per eseguire l'autenticazione in IAM, configura le Credenziali predefinite dell'applicazione. Per saperne di più, consulta Prima di iniziare.
Go
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per saperne di più, consulta la documentazione di riferimento dell'API IAM Go.
Per eseguire l'autenticazione in IAM, configura le Credenziali predefinite dell'applicazione. Per saperne di più, consulta Prima di iniziare.
Java
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per saperne di più, consulta la documentazione di riferimento dell'API IAM Java.
Per eseguire l'autenticazione in IAM, configura le Credenziali predefinite dell'applicazione. Per saperne di più, consulta Prima di iniziare.
Python
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per saperne di più, consulta la documentazione di riferimento dell'API IAM Python.
Per eseguire l'autenticazione in IAM, configura le Credenziali predefinite dell'applicazione. Per saperne di più, consulta Prima di iniziare.
REST
Il metodo
projects.serviceAccounts.keys.create
crea una chiave per un account di servizio.
Prima di utilizzare i dati della richiesta, apporta le sostituzioni seguenti:
PROJECT_ID: il tuo ID progetto Google Cloud . Gli ID progetto sono stringhe alfanumeriche, comemy-project.SA_NAME: Il nome del account di servizio per cui vuoi creare una chiave.KEY_ALGORITHM: (Facoltativo) L'algoritmo della chiave da utilizzare per la chiave. Il valore predefinito, soggetto a modifiche, è una chiave RSA a 2048 bit. Per un elenco di tutti i valori possibili, consulta il riferimentoServiceAccountKeyAlgorithm.
Metodo HTTP e URL:
POST https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.iam.gserviceaccount.com/keys
Corpo JSON della richiesta:
{
"keyAlgorithm": "KEY_ALGORITHM"
}
Per inviare la richiesta, espandi una di queste opzioni:
La risposta contiene una chiave per il account di servizio. La chiave restituita ha il seguente formato, dove ENCODED_PRIVATE_KEY è la parte privata della coppia di chiave pubblica/privata, codificata in base64.
{
"name": "projects/PROJECT_ID/serviceAccounts/SERVICE_ACCOUNT_EMAIL/keys/KEY_ID",
"privateKeyType": "TYPE_GOOGLE_CREDENTIALS_FILE",
"privateKeyData": "ENCODED_PRIVATE_KEY",
"validAfterTime": "DATE",
"validBeforeTime": "DATE",
"keyAlgorithm": "KEY_ALG_RSA_2048"
}
Per creare un file della chiave che puoi utilizzare per l'autenticazione come account di servizio, decodifica i dati della chiave privata e salvali in un file:
Linux
Esegui questo comando:
echo 'ENCODED_PRIVATE_KEY' | base64 --decode > PATH
Sostituisci PATH con il percorso del file in cui vuoi salvare la chiave. Utilizza l'estensione file .json.
macOS
Esegui questo comando:
echo 'ENCODED_PRIVATE_KEY' | base64 --decode > PATH
Sostituisci PATH con il percorso del file in cui vuoi salvare la chiave. Utilizza l'estensione file .json.
PowerShell
Salva i dati della chiave privata codificata (
ENCODED_PRIVATE_KEY) in un file.Utilizza
certutilper decodificare il file:certutil -decode ENCODED_FILE DECODED_FILE
Sostituisci i seguenti valori:
ENCODED_FILE: il percorso del file contenente i dati della chiave privata codificata.DECODED_FILE: il percorso del file in cui vuoi salvare la chiave. Utilizza l'estensione file.json.
Conserva sempre le chiavi del account di servizio in un luogo sicuro. Se non memorizzi le chiavi in modo sicuro, i malintenzionati possono trovarle e utilizzarle per accedere alle risorse a cui può accedere ilaccount di serviziot. Ti consigliamo vivamente di archiviare le chiavi in un archivio chiavi basato su hardware o software. Per ulteriori indicazioni su come archiviare in modo sicuro le chiavi dei account di servizio, consulta la sezione Protezione dall'escalation dei privilegi.
Puoi utilizzare i file della chiave del account di servizio per autenticare un'applicazione come service account.
Elimina una chiave dell'account di servizio
L'eliminazione di una chiave del account di servizio impedisce definitivamente l'utilizzo della chiave per l'autenticazione con le API di Google.
Non puoi annullare l'eliminazione di una chiave eliminata. Prima di eliminare una chiave, ti consigliamo di disattivarla e poi attendere finché non sei sicuro che non sia più necessaria. A questo punto puoi eliminare la chiave.
Come best practice, ruota regolarmente le chiavi del account di servizio. Per scoprire di più sulla rotazione delle chiavi del account di servizio, consulta Rotazione delle chiavi del service account.
Console
- Nella Google Cloud console, vai alla pagina Service account.
I passaggi rimanenti vengono visualizzati nella console Google Cloud .
- Seleziona un progetto.
- Nella pagina Account di servizio, fai clic sull'indirizzo email dell'account di servizio di cui vuoi eliminare la chiave.
- Fai clic sulla scheda Chiavi.
- Nell'elenco delle chiavi, fai clic su Elimina per ogni chiave da eliminare.
gcloud
Esegui il comando gcloud iam service-accounts keys delete per eliminare le chiavi del account di servizio.
Sostituisci i seguenti valori:
KEY_ID: l'ID della chiave da eliminare. Per trovare l'ID della chiave, elenca tutte le chiavi del service account, individua la chiave che vuoi eliminare e copia il relativo ID.SA_NAME: il nome del account di servizio a cui appartiene la chiave.PROJECT_ID: l'ID progetto Google Cloud .
gcloud iam service-accounts keys delete KEY_ID \
--iam-account=SA_NAME@PROJECT_ID.iam.gserviceaccount.com
Output:
Deleted key [KEY_ID] for service account [SA_NAME@PROJECT_ID.iam.gserviceaccount.com]
C++
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per saperne di più, consulta la documentazione di riferimento dell'API IAM C++.
Per eseguire l'autenticazione in IAM, configura le Credenziali predefinite dell'applicazione. Per saperne di più, consulta Prima di iniziare.
C#
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per saperne di più, consulta la documentazione di riferimento dell'API IAM C#.
Per eseguire l'autenticazione in IAM, configura le Credenziali predefinite dell'applicazione. Per saperne di più, consulta Prima di iniziare.
Go
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per saperne di più, consulta la documentazione di riferimento dell'API IAM Go.
Per eseguire l'autenticazione in IAM, configura le Credenziali predefinite dell'applicazione. Per saperne di più, consulta Prima di iniziare.
Java
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per saperne di più, consulta la documentazione di riferimento dell'API IAM Java.
Per eseguire l'autenticazione in IAM, configura le Credenziali predefinite dell'applicazione. Per saperne di più, consulta Prima di iniziare.
Python
Per scoprire come installare e utilizzare la libreria client per IAM, consulta Librerie client IAM. Per saperne di più, consulta la documentazione di riferimento dell'API IAM Python.
Per eseguire l'autenticazione in IAM, configura le Credenziali predefinite dell'applicazione. Per saperne di più, consulta Prima di iniziare.
REST
Il metodo
projects.serviceAccounts.keys.delete
elimina una chiave del account di servizio.
Prima di utilizzare i dati della richiesta, apporta le sostituzioni seguenti:
PROJECT_ID: il tuo ID progetto Google Cloud . Gli ID progetto sono stringhe alfanumeriche, comemy-project.SA_NAME: il nome del account di servizio di cui vuoi eliminare la chiave.KEY_ID: l'ID della chiave che vuoi eliminare. Per trovare l'ID della chiave, elenca tutte le chiavi del service account, identifica la chiave che vuoi eliminare e copia il relativo ID dalla fine del camponame. L'ID della chiave è tutto ciò che seguekeys/.
Metodo HTTP e URL:
DELETE https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.iam.gserviceaccount.com/keys/KEY_ID
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{
}
Passaggi successivi
- Scopri come elencare e ottenere le account di servizio account.
- Scopri come autenticarti utilizzando una account di servizio account.
- Comprendere le best practice per la gestione delle chiavi degli account di servizio.
- Scopri le alternative alle chiavi delaccount di serviziot per l'autenticazione.
Provalo
Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti senza costi per l'esecuzione, il test e il deployment dei carichi di lavoro.
Inizia senza costi