准备工作
- 实验会创建一个 Google Cloud 项目和一些资源,供您使用限定的一段时间
- 实验有时间限制,并且没有暂停功能。如果您中途结束实验,则必须重新开始。
- 在屏幕左上角,点击开始实验即可开始
Create a custom role
/ 50
Grant a role to a user
/ 50
IAM,即 Identity and Access Management,包括一系列流程与技术,旨在帮助组织管理其环境中的数字身份。借助 IAM,您可通过定义用户身份及其在可用资源中的角色来实施访问权限控制。资源访问权限不会直接授予具体用户。相反,用户会被分配到角色,然后这些角色再被授予经过身份验证的主账号。虽然过去使用“成员”一词,但 IAM 现在将这些用户统一称为“主账号”,尽管部分 API 仍沿用旧术语。Google Cloud 中有三类 IAM 角色:
基本角色:Google Cloud 控制台之前提供的角色。这些角色包括 Owner、Editor 和 Viewer。
预定义角色:可提供比基本角色更精细的访问权限控制的角色。例如,预定义角色 Pub/Sub Publisher (roles/pubsub.publisher) 仅提供将消息发布到 Cloud Pub/Sub 主题的访问权限。
自定义角色:当预定义角色无法满足需求时,您可以根据组织的具体要求创建自定义角色,以灵活配置访问权限。
在本实验中,您将学习如何创建和管理 Identity and Access Management (IAM) 自定义角色。
作为迁移计划的一部分,Cymbal Bank 正在逐步将其工作流部署到云端。其中一项部署涉及一个用于存储客户账单和发票等敏感数据的数据库。在部署之前,该数据库需要经过全面的第三方审核。审核人员需要访问该数据库才能完成审核。因此,他们需要被授予执行任务所需的相应权限。团队负责人 Chloe 委托您使用 IAM,为审核团队实现对该数据库的访问权限控制。
IAM 是云安全的重要组成部分,并将在本次任务中将发挥关键作用。审核团队成员需被授予访问权限受限的指定角色,其权限仅限于查看和列出数据库内容。按照团队负责人的要求,您的任务是精准配置用户访问权限,以满足上述严格要求。
以下是任务的具体步骤:首先,您将创建一个角色并分配所需权限。接下来,将新创建的角色分配给用户。最后,验证该角色是否已成功授予。
请阅读以下说明。实验是计时的,并且您无法暂停实验。计时器在您点击开始实验后即开始计时,显示 Google Cloud 资源可供您使用多长时间。
此实操实验可让您在真实的云环境中开展活动,免受模拟或演示环境的限制。为此,我们会向您提供新的临时凭据,您可以在该实验的规定时间内通过此凭据登录和访问 Google Cloud。
为完成此实验,您需要:
点击开始实验按钮。左侧是实验详细信息面板,其中包含以下各项:
如果您使用的是 Chrome 浏览器,点击打开 Google Cloud 控制台(或右键点击并选择在无痕式窗口中打开链接)。系统会在新的浏览器标签页中打开登录页面。
提示:您可以将这些标签页分别放在不同的窗口中,并排显示,以便轻松切换。
如有必要,请复制下方的 Google Cloud 用户名,然后将其粘贴到登录对话框中。点击下一步。
您也可以在实验详细信息面板中找到 Google Cloud 用户名。
您也可以在实验详细信息面板中找到 Google Cloud 密码。
片刻之后,系统会在此标签页中打开 Google Cloud 控制台。
应用最小权限原则是 IAM 的核心理念。这可确保用户仅被授予执行任务所需的权限。自定义角色使组织能够根据实际需求灵活配置权限,避免用户访问权限过广、过多。
在本任务中,您将为 Cymbal Bank 的审核团队创建一个自定义角色。然后,您将为该自定义角色授予受限访问权限,仅限查看数据库内容。
在 Google Cloud 控制台的导航菜单 () 中,依次点击 IAM 和管理 > 角色。系统随即会打开角色页面。
在角色页面顶部的 Explorer 栏中,点击 + 创建角色。
在创建角色对话框中,填写以下设置,其余设置保留默认值:
| 属性 | 值(输入或选择) |
|---|---|
| 标题 | 审核团队审核员 |
| 描述 | 自定义角色,允许审核团队开展审核活动。该角色仅授予对 Firebase 数据库资源的只读访问权限。 |
| ID | CustomRole |
| 角色发布阶段 | 正式发布 |
每个自定义角色都可以指定一个角色发布阶段,以反映该角色在开发、测试和部署过程中所处的不同阶段。这些阶段有助于用户了解角色的当前状态,以及它在各类应用场景中的适用性。
Google Cloud 中设有多个发布阶段。以下是您应该了解的三种主要角色发布阶段:
Alpha:处于 Alpha 阶段的角色通常具有实验性质,可能会发生较大变更。不建议在生产环境中使用。用户可以对处于 Alpha 阶段的角色提供反馈,从而影响其后续开发。
Beta:处于 Beta 阶段的角色相较于 Alpha 阶段更加成熟,但仍可能根据用户反馈进行更新和优化。适用于部分非生产场景,但尚未完全稳定。
正式发布 (GA):已达到正式发布阶段的角色经过了全面的开发、测试和完善。这类角色被认为是稳定且可靠的,适合在生产环境中广泛使用。GA 阶段的角色已经过充分审核,旨在提供一致且可靠的行为。
点击 + 添加权限。系统随即会打开添加权限对话框。
在按角色过滤权限字段中,输入 Firebase Realtime。
在结果下拉框中,勾选 Firebase Realtime Database Viewer 复选框。
点击确定。
在过滤条件下,勾选 firebase.clients.list 和 firebasedatabase.instances.list 复选框,从而为自定义角色添加这些权限。
点击添加。
在创建角色对话框中,点击创建。
此时,新角色应已成功创建并添加至项目现有角色列表。
点击检查我的进度,验证您是否正确完成了本任务。
在本任务中,您将把任务 1 中创建的自定义角色分配给一位现有用户。
在 Google Cloud 控制台的导航菜单 () 中,依次点击 IAM 和管理 > IAM。系统随即会打开 IAM 页面。
在按主账号查看标签页中,点击授予访问权限。系统随即会打开授予访问权限对话框。
授予访问权限对话框是 Google Cloud IAM 系统中的重要组成部分。它可以帮助您精确地为用户、群组和服务账号定义和管理访问权限。
现在,系统应已成功将该自定义角色分配给该用户。
点击检查我的进度,验证您是否正确完成了本任务。
到目前为止,您已经创建了一个具备适当权限的自定义角色,并将该角色分配给了用户。现在,您需要检查您的工作,验证该用户是否已被授予您创建的角色。确保设置正确无误是云安全分析师工作流程中不可或缺的一部分。
在本任务中,您将使用 Google Cloud 的 Policy Analyzer 创建查询,以检查您分配给用户的角色。
在 Google Cloud 控制台的导航菜单 () 中,依次点击 IAM 和管理 > Policy Analyzer。系统会随即打开 Policy Analyzer 页面。
在分析政策部分,点击自定义查询图块上的创建自定义查询。Google Cloud 菜单 () 左上角可能会出现一个弹出式窗口,显示“您可以随时点击菜单,查找适合您的业务解决方案”。选择知道了,继续下一步。
在设置查询参数部分,展开参数 1 下拉菜单,选择主账号。
复制 Google Cloud 用户名 2:
点击继续。
在查询结果的高级选项部分,勾选列出与查询匹配的资源内的资源复选框。
点击分析,然后在下拉菜单中选择运行查询。
系统应返回已分配给用户的角色结果。请根据结果回答以下问题。
太棒了!您已成功使用 IAM 创建自定义角色,基于该角色向用户授予访问权限,并验证了其在 Google Cloud 中的访问权限。Cymbal Bank 的审核团队现在可以使用您创建的自定义角色对数据库进行审核。
IAM 根据用户的角色定义其可访问的资源。它对于管理组织环境中的数字身份至关重要,并将成为您作为云安全分析师工作中不可或缺的一部分。
通过使用 IAM 服务,您将能够有效管理存储资源的访问权限。
在结束实验之前,请确保您已完成所有任务。准备就绪后,点击结束实验,然后点击提交。
结束实验后,您将无法再访问实验环境,也无法再访问您在其中完成的工作成果。
版权所有 2026 Google LLC 保留所有权利。Google 和 Google 徽标是 Google LLC 的商标。其他所有公司名称和产品名称可能是其各自相关公司的商标。
此内容目前不可用
一旦可用,我们会通过电子邮件告知您
太好了!
一旦可用,我们会通过电子邮件告知您
一次一个实验
确认结束所有现有实验并开始此实验