Créer et gérer des tags

Ce guide explique comment créer et gérer des tags pour les ressources de compte de service.

À propos des tags

Un tag est une paire clé-valeur qui peut être associée à une ressource dansGoogle Cloud. Vous pouvez utiliser des tags pour autoriser ou refuser de manière conditionnelle les règles selon qu'une ressource dispose ou non d'un tag spécifique. Par exemple, vous pouvez attribuer des rôles IAM (Identity and Access Management) de manière conditionnelle selon qu'une ressource est associée à un tag spécifique. Pour en savoir plus sur les tags, consultez la page Présentation des tags.

Les tags sont associés à des ressources en créant une ressource de liaison de tag qui associe la valeur à la ressource Google Cloud .

Autorisations requises

Pour obtenir les autorisations nécessaires pour gérer les tags, demandez à votre administrateur de vous accorder les rôles IAM suivants sur le compte de service :

  • Lecteur de tags (roles/resourcemanager.tagViewer) : ressources auxquelles les tags sont associés
  • Afficher et gérer les tags au niveau de l'organisation : Lecteur de l'organisation l'organisation (roles/resourcemanager.organizationViewer) : l'organisation
  • Créez, mettez à jour et supprimez des définitions de tags : Administrateur de tags (roles/resourcemanager.tagAdmin) : la ressource pour laquelle vous créez, mettez à jour ou supprimez des tags
  • Associer et dissocier des tags à des ressources : Utilisateur de tags (roles/resourcemanager.tagUser) : valeur de tag et ressources auxquelles vous associez ou dissociez la valeur de tag

Pour en savoir plus sur l'attribution de rôles, consultez Gérer l'accès aux projets, aux dossiers et aux organisations.

Vous pouvez également obtenir les autorisations requises avec des rôles personnalisés ou d'autres rôles prédéfinis.

Pour obtenir les autorisations nécessaires pour associer des tags à des comptes de service, demandez à votre administrateur de vous accorder le rôle IAM Administrateur de compte de service (roles/iam.ServiceAccountAdmin) sur le compte de service. Pour en savoir plus sur l'attribution de rôles, consultez la page Gérer l'accès aux projets, aux dossiers et aux organisations.

Vous pouvez également obtenir les autorisations requises via des rôles personnalisés ou d'autres rôles prédéfinis.

Créer des clés et des valeurs de tags

Avant de pouvoir associer un tag, vous devez d'abord créer un tag et configurer sa valeur. Pour créer des clés et des valeurs de tags, consultez les sections Créer un tag et Ajouter une valeur de tag.

Ajouter des tags à des ressources existantes

Pour ajouter un tag à des comptes de service existants, procédez comme suit :

gcloud

Pour associer un tag à un compte de service, vous devez créer une ressource de liaison de tag à l'aide de la commande gcloud resource-manager tags bindings create :

      gcloud resource-manager tags bindings create \
          --tag-value=TAGVALUE_NAME \
          --parent=RESOURCE_ID
      

Remplacez les éléments suivants :

  • TAGVALUE_NAME : ID permanent ou nom d'espace de noms de la valeur de tag associée. Par exemple, tagValues/567890123456.
  • RESOURCE_ID : ID unique ou adresse e-mail du compte de service, y compris le nom de domaine de l'API (//iam.googleapis.com/). Par exemple, l'ID complet d'un compte de service avec l'ID unique 1029384756 dans le projet test-project est //iam.googleapis.com/projects/test-project/serviceAccounts/1029384756.

Répertorier les tags associés aux ressources

Vous pouvez afficher une liste de liaisons de tags directement associées au compte de service ou dont celui-ci a hérité.

gcloud

Pour obtenir la liste des liaisons de tags associées à une ressource, exécutez la commande gcloud resource-manager tags bindings list :

      gcloud resource-manager tags bindings list \
          --parent=RESOURCE_ID
      

Remplacez les éléments suivants :

  • RESOURCE_ID : ID unique ou adresse e-mail du compte de service, y compris le nom de domaine de l'API (//iam.googleapis.com/). Par exemple, l'ID complet d'un compte de service avec l'ID unique 1029384756 dans le projet test-project est //iam.googleapis.com/projects/test-project/serviceAccounts/1029384756.

Vous devriez obtenir un résultat semblable à celui-ci :

name: tagBindings/%2F%2Fcloudresourcemanager.googleapis.com%2Fprojects%2F7890123456/tagValues/567890123456
          tagValue: tagValues/567890123456
          resource: //iam.googleapis.com/projects/test-project/serviceAccounts/1029384756
      

Dissocier les tags des ressources

Vous pouvez dissocier les tags qui ont été directement associés à un compte de service. Les tags hérités peuvent être remplacés en associant un tag ayant la même clé et une valeur différente, mais ils ne peuvent pas être dissociés.

gcloud

Pour supprimer une liaison de tag, exécutez la commande gcloud resource-manager tags bindings delete :

      gcloud resource-manager tags bindings delete \
          --tag-value=TAGVALUE_NAME \
          --parent=RESOURCE_ID
      

Remplacez les éléments suivants :

  • TAGVALUE_NAME : ID permanent ou nom d'espace de noms de la valeur de tag associée. Par exemple, tagValues/567890123456.
  • RESOURCE_ID : ID unique ou adresse e-mail du compte de service, y compris le nom de domaine de l'API (//iam.googleapis.com/). Par exemple, l'ID complet d'un compte de service avec l'ID unique 1029384756 dans le projet test-project est //iam.googleapis.com/projects/test-project/serviceAccounts/1029384756.

Supprimer des clés et des valeurs de tags

Lorsque vous supprimez une clé ou une définition de valeur de tag, assurez-vous que le tag est dissocié du compte de service. Vous devez supprimer les rattachements de tag existants, appelés liaisons de tags, avant de supprimer la définition de tag elle-même. Pour supprimer des clés et des valeurs de tags, consultez la section Supprimer des tags.

Conditions et tags Identity and Access Management

Vous pouvez utiliser des tags et des conditions IAM pour attribuer des liaisons de rôles de manière conditionnelle aux utilisateurs dans votre hiérarchie. La modification ou la suppression du tag associé à une ressource peut supprimer l'accès des utilisateurs à cette ressource, si une stratégie IAM avec des liaisons de rôle conditionnelles a été appliquée. Pour en savoir plus, consultez la section Conditions et tags Identity and Access Management.

Étapes suivantes