Este contenido aún no está optimizado para dispositivos móviles.
Para obtener la mejor experiencia, visítanos en una computadora de escritorio con un vínculo que te enviaremos por correo electrónico.
Descripción general
En este lab, configurarás Identity and Access Management (IAM) para otorgar roles y crear roles personalizados. IAM te permite crear y administrar permisos para los recursos de Google Cloud. Además, unifica el control de acceso para los servicios de Google Cloud en un solo sistema y presenta un conjunto coherente de operaciones.
Objetivos
En este lab, aprenderás a hacer lo siguiente:
Usar IAM para implementar el control de acceso
Restringir el acceso a funciones o recursos específicos
Usar roles predefinidos para brindar acceso a Google Cloud
Crear roles personalizados de IAM para otorgar permisos según tus propios puestos
Modificar roles personalizados
Configuración y requisitos
En cada lab, recibirás un proyecto de Google Cloud y un conjunto de recursos nuevos por tiempo limitado y sin costo adicional.
Accede a Google Skills en una ventana de incógnito.
Ten en cuenta el tiempo de acceso del lab (por ejemplo, 1:15:00) y asegúrate de finalizarlo en el plazo asignado.
No existe una función de pausa. Si lo necesitas, puedes reiniciar el lab, pero deberás hacerlo desde el comienzo.
Cuando tengas todo listo, haz clic en Comenzar lab.
Anota las credenciales del lab (el nombre de usuario y la contraseña). Las usarás para acceder a la consola de Google Cloud.
Haz clic en Abrir la consola de Google.
Haz clic en Usar otra cuenta, copia las credenciales para este lab y pégalas en el mensaje emergente que aparece.
Si usas otras credenciales, se generarán errores o incurrirás en cargos.
Acepta las condiciones y omite la página de recursos de recuperación.
Tarea 1: Accede con dos cuentas de usuario
En esta tarea, accederás con dos cuentas de usuario diferentes. Estas se usarán más adelante en el lab para explorar el acceso de IAM a recursos específicos.
Accede a la consola de Google Cloud como el primer usuario
En este lab, Google Skills te aprovisionó dos nombres de usuario que se encuentran disponibles en el diálogo Detalles de la conexión.
Usa una ventana de incógnito de Chrome y accede a la consola de Cloud con el Username 1 proporcionado en Google Skills. Ten en cuenta que ambos nombres de usuario usan la misma contraseña.
Acepta los Términos y Condiciones en tu Cuenta de Google temporal.
Dado que la cuenta es temporal, no agregues datos de opciones de recuperación ni te registres en pruebas gratuitas.
Cuando se te solicite, acepta los Términos y Condiciones de Google Cloud.
Accede a la consola de Cloud como el segundo usuario
Abre otra pestaña del navegador en tu ventana de incógnito.
Haz clic en el ícono de usuario en la esquina superior derecha de la pantalla y, luego, en Agregar cuenta.
Accede a la consola de Cloud con el usuario Username 2 proporcionado en Google Skills.
Nota: En algunos puntos de este lab, si sales de la cuenta de Username 1, Google Skills borrará la cuenta de Username 2. Por lo tanto, asegúrate de permanecer en la cuenta de Username 1.
Tarea 2: Explora los roles actuales en la consola de IAM
En esta tarea, explorarás los roles actuales de Username 1 y Username 2.
Navega a la consola de IAM y explora los roles
Asegúrate de estar en la pestaña de Username 1 en la consola de Cloud.
Para ver la consola de IAM, haz clic en IAM y administración > IAM en el menú de navegación.
En la consola de IAM, localiza la línea que corresponde a Username 1.
Observa que Username 1 tiene algunos roles, incluido Propietario del proyecto.
Busca la línea que corresponde a Username 2.
Observa que Username 2 tiene el rol de Visualizador del proyecto.
Nota: En los siguientes tres pasos, asegúrate de NO cambiar ninguno de los permisos. Usarás la función de edición solo para ver los roles asignados.
Haz clic en el botón Editar entidad en la línea de Username 2.
Haz clic en Visualizador para expandir la lista de posibles roles.
Todavía no cambies ningún rol, pero ten en cuenta que puedes hacerlo porque Username 1 es el propietario del proyecto.
Haz clic fuera de la lista de roles para contraerla y, luego, en Cancelar.
Ve a la pestaña Consola de Cloud para Username 2.
Haz clic en IAM y administración > IAM en el menú de navegación.
Haz clic en el botón Editar entidad en la línea de Username 2.
No podrás editar el rol. Actualmente, Username 2 tiene acceso para visualizar el proyecto (Visualizador del proyecto), pero no tiene permisos para cambiar nada.
Tarea 3: Prepara un recurso para probar el acceso
En esta tarea, crearás un bucket de Cloud Storage y un archivo de texto de muestra. Probarás el acceso al archivo de muestra con Username 2.
Crea un bucket y sube un archivo de muestra
Abre la pestaña correspondiente a Username 1 en la consola de Cloud.
En la barra de título de la consola de Google Cloud, haz clic en Activar Cloud Shell (). Si se te solicita, haz clic en Continuar.
Ejecuta el siguiente comando para crear un nuevo bucket de almacenamiento en :
Haz clic en Revisar mi progreso para verificar el objetivo.
Preparar un recurso para probar el acceso
Verifica el acceso del rol Visualizador del proyecto
Abre la pestaña correspondiente a Username 2 en la consola de Cloud.
Haz clic en Activar Cloud Shell () para abrir Cloud Shell. Si se te solicita, haz clic en Continuar.
Ejecuta el siguiente comando para verificar que Username 2 pueda visualizar el archivo en el bucket:
gcloud storage ls gs://$DEVSHELL_PROJECT_ID
Ejecuta los siguientes comandos para crear un archivo y, luego, intentar subirlo al bucket:
echo "this is another file" > sample2.txt
gcloud storage cp sample2.txt gs://$DEVSHELL_PROJECT_ID
Username 2 no puede subir el archivo a Cloud Storage porque solo tiene el rol Visualizador del proyecto.
Resultado:
Copying file://sample2.txt
ERROR: User xxx does not have permission to access b instance (or it may not exist): student-xx-xxxx@qwiklabs.net does not have storage.objects.create access to the Google Cloud Storage object.
Tarea 4: Quita el acceso al proyecto
En esta tarea, quitarás el rol Visualizador del proyecto a Username 2. Luego, comprobarás que Username 2 perdió acceso al bucket de Cloud Storage.
Quita el rol Visualizador del proyecto para Username 2
Abre la pestaña correspondiente a Username 1 en la consola de Cloud.
Haz clic en IAM y administración > IAM en el menú de navegación.
En Username 2, haz clic en el botón de edición de ícono de lápiz ().
Haz clic en el ícono para borrar junto al rol asignado.
Haz clic en Guardar.
Podrás ver que el usuario desapareció de la lista, por lo que ya no tiene acceso. Username 2 aún tiene una cuenta de Google Cloud, pero no tiene acceso al proyecto.
Comprueba que Username 2 ya no tenga acceso
Abre la pestaña correspondiente a Username 2 en la consola de Cloud.
Ejecuta el siguiente comando en Cloud Shell para verificar que Username 2 ya no puede ver el archivo en el bucket:
gcloud storage ls gs://$DEVSHELL_PROJECT_ID
Resultado:
ERROR: User xxx does not have permission to access b instance (or it may not exist): student-xx-xxxx@qwiklabs.net does not have storage.objects.list access to the Google Cloud Storage bucket.
Si todavía puedes ver el archivo, significa que aún no se aplicó el cambio en el acceso. Espera un minuto y vuelve a ejecutar el comando hasta que veas Permission denied on resource .
En la consola de Username 2, intenta acceder al servicio Compute Engine. En el menú de navegación, haz clic en Compute Engine > Instancias de VM. Ni siquiera podrás ver el panel de Compute Engine.
Nota: Username 2 todavía tiene una cuenta de Google Cloud, pero no tiene acceso al proyecto desde la consola de Cloud ni desde la CLI.
Tarea 5: Agrega acceso al almacenamiento
En esta tarea, agregarás permisos de visualización de objetos de Storage para Username 2 y verificarás que pueda ver el contenido del bucket de Cloud Storage.
Agrega permisos de solo visualización de objetos de Storage para Username 2
Copia el valor de Username 2 que aparece en el diálogo Detalles de la conexión de Google Skills.
Abre la pestaña correspondiente a Username 1 en la consola de Cloud.
Haz clic en IAM y administración > IAM en el menú de navegación.
Haz clic en OTORGAR ACCESO para agregar un usuario.
En Entidades nuevas, pega el valor de Username 2 que copiaste del diálogo Detalles de la conexión de Google Skills.
En el siguiente paso, usarás un rol predefinido para otorgar permisos de Visualizador de objetos de Storage a Username 2. Si quieres, puedes explorar los roles predefinidos disponibles.
En Seleccionar un rol, selecciona Cloud Storage > Visualizador de objetos de Storage.
Haz clic en Guardar.
Verifica que Username 2 tenga acceso al almacenamiento
Abre la pestaña correspondiente a Username 2 en la consola de Cloud.
Nota: Username 2 no tiene el rol Visualizador del proyecto, por lo que todavía no puede ver el proyecto ni ninguno de sus recursos en la consola de Cloud. Por ejemplo, Username 2 todavía no puede visualizar el panel de Compute Engine. Sin embargo, sí tiene acceso específico para visualizar Cloud Storage y puede realizar llamadas a la API para visualizar el almacenamiento.
Ejecuta el siguiente comando en Cloud Shell para ver el contenido del bucket que creaste anteriormente:
gcloud storage ls gs://$DEVSHELL_PROJECT_ID
Como puedes ver, Username 2 ahora tiene acceso limitado para visualizar Cloud Storage.
Tarea 6: Crea roles personalizados
En esta tarea, crearás un rol personalizado para un puesto de Revisor de privacidad. Este rol realiza revisiones de privacidad de los datos de rendimiento y necesita permisos para ver datos en distintos servicios, como Cloud Storage, Cloud Bigtable y Cloud Spanner.
Google Cloud también permite la creación de roles personalizados. Estos se pueden usar para asignar los puestos específicos de tu organización a permisos de Google Cloud. Un rol personalizado puede combinar permisos de múltiples servicios de Google Cloud en un rol y, luego, compartir ese rol nuevo en toda tu organización.
Nota: Generalmente, se recomienda comenzar con roles predefinidos, ya que Google los administra. Crear y usar roles personalizados permite establecer permisos específicos, pero agrega sobrecarga operativa porque se deben administrar de forma manual.
Los roles personalizados también se pueden crear según un rol existente predefinido. Sin embargo, si el rol predefinido en el que está basado tu rol personalizado cambia después de crear el rol personalizado, este rol no heredará aquellos cambios.
Para crear un rol personalizado, un llamador debe poseer iam.roles.createpermission. De forma predeterminada, el propietario de un proyecto o una organización tiene este permiso y puede crear y administrar funciones personalizadas. En este lab, Username 1 es propietario del proyecto.
Crea un rol personalizado con la consola de Cloud
Abre la pestaña correspondiente a Username 1 en la consola de Cloud.
En el menú de navegación, haz clic en IAM y administración > Roles.
En esta página, actualmente se muestran todos los roles predefinidos. Ten en cuenta que hay muchos de ellos (son cientos de páginas).
Haz clic en Crear rol.
Usa los siguientes valores para las propiedades del rol:
Título
Descripción
ID
Etapa de lanzamiento del rol
Privacy Reviewer
Custom role to perform data reviews
privacyreviewer
Alpha
Cada uno de los valores de marcador de posición se describe a continuación:
Título es un título descriptivo para el rol, como "Visualizador de roles".
Descripción es una descripción corta del rol, como "Descripción de mi rol personalizado".
El ID debe ser único.
Etapa de lanzamiento del rol indica la etapa del rol en el ciclo de vida del lanzamiento, como alfa, beta, DG o inhabilitado.
Haz clic en Agregar permisos.
En el campo Filtro, escribe storage y, luego, presiona Intro.
Selecciona storage.buckets.list, storage.objects.list y storage.objects.get y, luego, haz clic en Agregar.
Nota: Para agregar los permisos solicitados, es posible que debas consultar las siguientes páginas.
Vuelve a hacer clic en Agregar permisos.
En el campo Filtro, escribe spanner y, luego, presiona Intro.
Selecciona spanner.databases.get y spanner.databases.list y, luego, haz clic en Agregar.
Vuelve a hacer clic en Agregar permisos.
En el campo Filtro, escribe bigtable y, luego, presiona Intro.
Selecciona bigtable.tables.get, bigtable.tables.list y bigtable.tables.readRows y, luego, haz clic en Agregar.
Tus permisos deberían verse así:
Haz clic en Crear.
Tu nuevo rol personalizado debería aparecer en la parte superior de la tabla Roles.
Crea un rol personalizado con la CLI y un archivo YAML
Los roles también se pueden crear con la CLI y un archivo YAML. El archivo YAML contiene la definición del rol y se ve así:
Y el YAML para el rol que creaste en la consola de Cloud debería verse así:
title: Privacy Reviewer
description: Custom role to perform data reviews
stage: ALPHA
includedPermissions:
- storage.buckets.list
- storage.objects.list
- storage.objects.get
- spanner.databases.get- spanner.databases.list
- bigtable.tables.get
- bigtable.tables.list
- bigtable.tables.readRows
No copies el archivo YAML anterior porque usarás la CLI para crear un rol diferente.
Verifica que todavía estés en la pestaña del navegador de Username 1 y, si todavía no lo hiciste, abre Cloud Shell.
Ejecuta el siguiente comando para crear un archivo nuevo llamado role.yaml:
nano role.yaml
Copia la siguiente definición de rol y pégala en el editor nano en Cloud Shell:
title: App Viewer
description: Custom role to view apps
stage: ALPHA
includedPermissions:
- compute.instances.get
- compute.instances.list
- appengine.versions.get
- appengine.versions.list
Presiona CTRL + X, luego, Y y, por último, Intro para guardar el archivo.
Para crear un nuevo rol, ejecuta el siguiente comando:
gcloud iam roles create app_viewer --project \
$DEVSHELL_PROJECT_ID --file role.yaml
Verás el siguiente resultado.
Resultado:
Created role [app_viewer].
description: Custom role to view apps
etag: BwVshqVuvBs=
includedPermissions:
- appengine.versions.get
- appengine.versions.list
- compute.instances.get
- compute.instances.list
name: projects/xxxxxxxxxx/roles/app_viewer
stage: ALPHA
title: App Viewer
Para mostrar una lista de todos los roles personalizados en tu proyecto, ejecuta el siguiente comando:
gcloud iam roles list --project $DEVSHELL_PROJECT_ID
Verás ambos roles que creaste.
Haz clic en Revisar mi progreso para verificar el objetivo.
Crear roles personalizados
Tarea 7: Usa un rol personalizado
En esta tarea, crearás un rol personalizado y lo asignarás a Username 2.
Asegúrate de estar en la pestaña de Username 1 en la consola de Cloud.
Haz clic en IAM y administración > IAM en el menú de navegación.
En la consola de IAM, localiza la línea que corresponde a Username 2 y haz clic en el botón Editar entidad ().
Actualmente, Username 2 debería tener el rol Visualizador de objetos de Storage.
Haz clic en Agregar otro rol y, luego, en Seleccionar un rol.
En la categoría Personalizados, selecciona uno de los roles que acabas de crear.
Haz clic en Guardar.
Asignaste Username 2 a uno de tus roles personalizados.
Tarea 8: Haz mantenimiento a los roles personalizados
En esta tarea, modificarás, inhabilitarás, borrarás y recuperarás un rol personalizado.
Cuando uses roles personalizados, es importante hacer un seguimiento de qué permisos están asociados con los roles que creas, ya que los permisos disponibles para los servicios de Google Cloud evolucionan y cambian con el tiempo. A diferencia de los roles predefinidos de Google Cloud, tú controlas si los permisos se agregan o quitan, y cuándo.
Modifica los permisos de los roles
Para modificar un rol existente, primero debes obtener su definición, actualizarla y, luego, actualizar el rol.
Asegúrate de estar en la pestaña de Username 1 en la consola de Cloud.
Para recuperar la definición del rol app_viewer, ejecuta el siguiente comando en Cloud Shell:
gcloud iam roles describe app_viewer --project \
$DEVSHELL_PROJECT_ID
El comando describe devuelve el siguiente resultado.
Presiona CTRL + X, luego, Y y, por último, Intro para guardar el archivo.
Para actualizar el rol app_viewer, ejecuta el siguiente comando:
gcloud iam roles update app_viewer --project \
$DEVSHELL_PROJECT_ID --file update-role.yaml
Se actualizó el rol app_viewer y se agregaron dos permisos.
Haz clic en Revisar mi progreso para verificar el objetivo.
Modificar los permisos de los roles
Inhabilita un rol
Puedes inhabilitar un rol personalizado. Cuando un rol está inhabilitado, todas las vinculaciones de políticas relacionadas con él se desactivan, lo que significa que no se concederán los permisos en el rol, incluso si lo asignas a un usuario.
Asegúrate de estar en la pestaña de Username 1 en la consola de Cloud.
Para inhabilitar el rol app_viewer que creaste anteriormente en este lab, ejecuta el siguiente comando en Cloud Shell:
gcloud iam roles update app_viewer --project \
$DEVSHELL_PROJECT_ID --stage DISABLED
Borra un rol
Los roles que se borran se suspenden y no se pueden usar para crear nuevas vinculaciones de políticas de IAM. Después de que hayas borrado el rol, las vinculaciones existentes permanecen, pero están inactivas. El rol se puede recuperar dentro de siete días. Después de este plazo, se inicia un proceso de 30 días de duración para borrar el rol de manera permanente.
Asegúrate de estar en la pestaña de Username 1 en la consola de Cloud.
Para borrar el rol app_viewer que creaste anteriormente en este lab, ejecuta el siguiente comando en Cloud Shell:
gcloud iam roles delete app_viewer --project \
$DEVSHELL_PROJECT_ID
Para enumerar todos los roles del proyecto, ejecuta el siguiente comando:
gcloud iam roles list --project $DEVSHELL_PROJECT_ID
Observa que el rol app_viewer borrado ya no aparece en la lista.
Para hacer una lista de todos los roles del proyecto, incluidos los borrados, ejecuta el siguiente comando:
gcloud iam roles list --project $DEVSHELL_PROJECT_ID \
--show-deleted
Anula la eliminación de un rol
Los roles se pueden recuperar dentro de siete días después de ser borrados.
Para recuperar el rol app_viewer, ejecuta el siguiente comando en Cloud Shell:
gcloud iam roles undelete app_viewer --project \
$DEVSHELL_PROJECT_ID
Para enumerar todos los roles del proyecto, ejecuta el siguiente comando:
gcloud iam roles list --project $DEVSHELL_PROJECT_ID
Observa que el rol app_viewer aparece en la lista otra vez.
Repaso
En este lab, realizaste las siguientes tareas:
Usaste IAM para implementar el control de acceso.
Restringiste el acceso a roles o recursos específicos.
Usaste roles predefinidos para brindar acceso a Google Cloud.
Creaste roles personalizados de IAM para otorgar permisos según tus propios puestos.
Modificaste roles personalizados.
Finaliza el lab
Cuando hayas completado el lab, haz clic en Finalizar lab. Google Skills quitará los recursos que usaste y limpiará la cuenta.
Tendrás la oportunidad de calificar tu experiencia en el lab. Selecciona la cantidad de estrellas que corresponda, ingresa un comentario y haz clic en Enviar.
La cantidad de estrellas indica lo siguiente:
1 estrella = Muy insatisfecho
2 estrellas = Insatisfecho
3 estrellas = Ni satisfecho ni insatisfecho
4 estrellas = Satisfecho
5 estrellas = Muy satisfecho
Puedes cerrar el cuadro de diálogo si no deseas proporcionar comentarios.
Para enviar comentarios, sugerencias o correcciones, usa la pestaña Asistencia.
Copyright 2026 Google LLC. Todos los derechos reservados. Google y el logotipo de Google son marcas de Google LLC. El resto de los nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que están asociados.
Los labs crean un proyecto de Google Cloud y recursos por un tiempo determinado
.
Los labs tienen un límite de tiempo y no tienen la función de pausa. Si finalizas el lab, deberás reiniciarlo desde el principio.
En la parte superior izquierda de la pantalla, haz clic en Comenzar lab para empezar
Usa la navegación privada
Copia el nombre de usuario y la contraseña proporcionados para el lab
Haz clic en Abrir la consola en modo privado
Accede a la consola
Accede con tus credenciales del lab. Si usas otras credenciales, se generarán errores o se incurrirá en cargos.
Acepta las condiciones y omite la página de recursos de recuperación
No hagas clic en Finalizar lab, a menos que lo hayas terminado o quieras reiniciarlo, ya que se borrará tu trabajo y se quitará el proyecto
Este contenido no está disponible en este momento
Te enviaremos una notificación por correo electrónico cuando esté disponible
¡Genial!
Nos comunicaremos contigo por correo electrónico si está disponible
Un lab a la vez
Confirma para finalizar todos los labs existentes y comenzar este
Usa la navegación privada para ejecutar el lab
Usar una ventana de incógnito o de navegación privada es la mejor forma de ejecutar
este lab. Así evitarás cualquier conflicto entre tu cuenta personal
y la cuenta de estudiante, lo que podría generar cargos adicionales en
tu cuenta personal.
Configura IAM, incluidos roles personalizados y políticas de la organización
Duración:
0 min de configuración
·
Acceso por 60 min
·
60 min para completar