Dans cet atelier, vous allez configurer Identity and Access Management (IAM) pour attribuer des rôles et créer des rôles personnalisés. IAM vous permet de créer et de gérer des autorisations pour les ressources Google Cloud. Cette solution unifie le contrôle des accès pour les services Google Cloud au sein d'un seul système et présente un ensemble cohérent d'opérations.
Objectifs
Dans cet atelier, vous allez apprendre à effectuer les tâches suivantes :
Utiliser IAM pour implémenter le contrôle des accès
Restreindre l'accès à certaines fonctionnalités ou ressources
Accorder l'accès à Google Cloud à l'aide de rôles prédéfinis
Créer des rôles IAM personnalisés pour attribuer des autorisations en fonction de vos rôles métier spécifiques
Modifier des rôles personnalisés
Préparation
Pour chaque atelier, nous vous attribuons un nouveau projet Google Cloud et un nouvel ensemble de ressources pour une durée déterminée, sans frais.
Connectez-vous à Qwiklabs dans une fenêtre de navigation privée.
Vérifiez le temps imparti pour l'atelier (par exemple : 01:15:00) : vous devez pouvoir le terminer dans ce délai.
Une fois l'atelier lancé, vous ne pouvez pas le mettre en pause. Si nécessaire, vous pourrez le redémarrer, mais vous devrez tout reprendre depuis le début.
Lorsque vous êtes prêt, cliquez sur Démarrer l'atelier.
Notez vos identifiants pour l'atelier (Nom d'utilisateur et Mot de passe). Ils vous serviront à vous connecter à Google Cloud Console.
Cliquez sur Ouvrir la console Google.
Cliquez sur Utiliser un autre compte, puis copiez-collez les identifiants de cet atelier lorsque vous y êtes invité.
Si vous utilisez d'autres identifiants, des messages d'erreur s'afficheront ou des frais seront appliqués.
Acceptez les conditions d'utilisation et ignorez la page concernant les ressources de récupération des données.
Tâche 1 : Se connecter avec deux comptes utilisateur
Dans cette tâche, vous allez vous connecter à l'aide de deux comptes utilisateur différents. Plus tard dans l'atelier, vous vous servirez de ces comptes pour explorer l'accès IAM à des ressources spécifiques.
Se connecter à la console Google Cloud en tant que premier utilisateur
Pour cet atelier, Qwiklabs vous fournit deux noms d'utilisateur, disponibles dans la boîte de dialogue Détails de connexion.
Ouvrez une fenêtre de navigation privée Chrome et connectez-vous à la console Cloud avec le compte Username 1 fourni dans Qwiklabs. Notez que le même mot de passe est associé aux deux noms d'utilisateur.
Acceptez les conditions d'utilisation de votre compte Google temporaire.
Comme il s'agit d'un compte temporaire, vous n'avez pas besoin d'ajouter de données pour les options de récupération ni de vous inscrire à des essais.
Lorsque vous y êtes invité, acceptez les conditions d'utilisation de Google Cloud.
Se connecter à la console Cloud en tant que deuxième utilisateur
Ouvrez un nouvel onglet de navigateur dans la fenêtre de navigation privée.
Cliquez sur l'icône d'utilisateur située en haut à droite de l'écran, puis sur Ajouter un compte.
Connectez-vous à la console Cloud avec le compte Username 2 fourni dans Qwiklabs.
Remarque : À certaines étapes de cet atelier, si vous vous déconnectez du compte Username 1, Qwiklabs supprime le compte Username 2. Vous devez donc rester connecté au compte Username 1.
Tâche 2 : Parcourir les rôles actuels dans la console IAM
Dans cette tâche, vous allez découvrir les rôles actuels associés aux comptes Username 1 et Username 2.
Accéder à la console IAM et parcourir les rôles
Assurez-vous que vous vous trouvez bien dans l'onglet Username 1 de la console Cloud.
Pour afficher la console IAM, accédez au menu de navigation, puis cliquez sur IAM et administration > IAM.
Dans la console IAM, recherchez la ligne correspondant au compte Username 1.
Notez que le compte Username 1 dispose de quelques rôles, y compris celui de Propriétaire du projet.
Recherchez la ligne correspondant au compte Username 2.
Notez que le compte Username 2 dispose du rôle Lecteur du projet.
Remarque : Lors des trois prochaines étapes, veillez à NE MODIFIER AUCUNE des autorisations. Vous n'utiliserez le bouton "Modifier" que pour afficher les rôles attribués.
Cliquez sur le bouton "Modifier le compte principal" () sur la ligne du compte Username 2.
Cliquez sur Lecteur pour développer la liste des rôles disponibles.
Ne modifiez pas encore les rôles, même si vous y êtes autorisé étant donné que le compte Username 1 est propriétaire du projet.
Cliquez en dehors de la liste des rôles pour la réduire, puis cliquez sur Annuler.
Accédez à l'onglet du compte Username 2 dans la console Cloud.
Dans le menu de navigation, cliquez sur IAM et administration > IAM.
Cliquez sur le bouton "Modifier le compte principal" () sur la ligne du compte Username 2.
Vous ne pouvez pas modifier le rôle. Le compte Username 2 peut actuellement afficher le projet (rôle de lecteur de projet), mais n'est pas autorisé à apporter des modifications.
Tâche 3 : Préparer une ressource pour tester l'accès
Dans cette tâche, vous allez créer un bucket Cloud Storage et un exemple de fichier texte. Vous allez également tester l'accès à l'exemple de fichier à l'aide du compte Username 2.
Créer un bucket et importer un exemple de fichier
Passez à l'onglet Username 1 de la console Cloud.
Dans la barre de titre de la console Google Cloud, cliquez sur Activer Cloud Shell (). Si vous y êtes invité, cliquez sur Continuer.
Exécutez la commande suivante pour créer un bucket de stockage dans :
Cliquez sur Vérifier ma progression pour valider l'objectif.
Préparer une ressource pour tester l'accès
Vérifier l'accès du rôle de lecteur de projet
Passez à l'onglet Username 2 dans la console Cloud.
Cliquez sur Activer Cloud Shell () pour ouvrir Cloud Shell. Cliquez sur Continuer si vous y êtes invité.
Exécutez la commande suivante pour vérifier que le compte Username 2 peut afficher le fichier dans le bucket :
gcloud storage ls gs://$DEVSHELL_PROJECT_ID
Exécutez les commandes suivantes pour créer un fichier et tenter de l'importer dans le bucket :
echo "this is another file" > sample2.txt
gcloud storage cp sample2.txt gs://$DEVSHELL_PROJECT_ID
Le compte Username 2 ne peut pas importer le fichier dans Cloud Storage, car il ne dispose que du rôle de lecteur de projet.
Résultat :
Copying file://sample2.txt
ERROR: User xxx does not have permission to access b instance (or it may not exist): student-xx-xxxx@qwiklabs.net does not have storage.objects.create access to the Google Cloud Storage object.
Tâche 4 : Supprimer l'accès au projet
Dans cette tâche, vous allez supprimer le rôle de lecteur de projet du compte Username 2. Vous allez également vérifier que le compte Username 2 n'a plus accès au bucket Cloud Storage.
Supprimer le rôle de lecteur de projet pour Username 2
Passez à l'onglet Username 1 de la console Cloud.
Dans le menu de navigation, cliquez sur IAM et administration > IAM.
Cliquez sur l'icône de modification en forme de crayon sur la ligne du compte Username 2.
Cliquez sur l'icône de suppression à côté du rôle attribué.
Cliquez sur Enregistrer.
Vous remarquerez que l'utilisateur a disparu de la liste. Il n'a donc plus accès au projet. Le compte Username 2 dispose toujours d'un compte Google Cloud, mais n'a plus accès au projet.
Vérifier que l'accès de Username 2 a été supprimé
Passez à l'onglet Username 2 dans la console Cloud.
Exécutez la commande suivante dans Cloud Shell pour vérifier que le compte Username 2 ne peut plus afficher le fichier dans le bucket :
gcloud storage ls gs://$DEVSHELL_PROJECT_ID
Résultat :
ERROR: User xxx does not have permission to access b instance (or it may not exist): student-xx-xxxx@qwiklabs.net does not have storage.objects.list access to the Google Cloud Storage bucket.
Si vous pouvez toujours afficher le fichier, cela signifie que la modification d'accès n'a pas encore été prise en compte. Patientez une minute, puis exécutez de nouveau la commande jusqu'à ce que le message Permission denied on resource (Autorisation refusée pour la ressource) s'affiche.
Dans la console du compte Username 2, essayez d'accéder au service Compute Engine. Dans le menu de navigation, cliquez sur Compute Engine > Instances de VM. Vous ne pouvez pas afficher le tableau de bord Compute Engine.
Remarque : Username 2 dispose toujours d'un compte Google Cloud, mais n'a plus accès au projet depuis la console Cloud ou la CLI.
Tâche 5 : Ajouter un accès à l'espace de stockage
Dans cette tâche, vous allez accorder des autorisations de lecteur des objets Storage au compte Username 2 et vérifier que l'utilisateur peut afficher le contenu du bucket Cloud Storage.
Ajouter uniquement des autorisations de lecteur des objets Storage au compte Username 2
Copiez la valeur de Username 2 à partir de la boîte de dialogue Détails de connexion de Qwiklabs.
Passez à l'onglet Username 1 de la console Cloud.
Dans le menu de navigation, cliquez sur IAM et administration > IAM.
Cliquez sur ACCORDER L'ACCÈS pour ajouter un utilisateur.
Dans le champ Nouveaux comptes principaux, collez la valeur Username 2 que vous avez copiée depuis la boîte de dialogue Détails de connexion de Qwiklabs.
À l'étape suivante, vous allez accorder des autorisations de lecteur des objets Storage au compte Username 2 à l'aide d'un rôle prédéfini. N'hésitez pas à parcourir les rôles prédéfinis disponibles.
Dans le champ Sélectionnez un rôle, cliquez sur Cloud Storage > Lecteur des objets Storage.
Cliquez sur Enregistrer.
Vérifier que Username 2 dispose d'un accès au stockage
Passez à l'onglet Username 2 dans la console Cloud.
Remarque : Le compte Username 2 ne dispose pas du rôle de lecteur de projet. Il n'a donc pas accès au projet ni aux ressources associées dans la console Cloud. Par exemple, le compte Username 2 ne peut toujours pas afficher le tableau de bord Compute Engine. Il dispose toutefois d'un accès spécifique à Cloud Storage et peut effectuer des appels d'API pour consulter l'espace de stockage.
Exécutez la commande suivante dans Cloud Shell pour afficher le contenu du bucket que vous avez créé précédemment :
gcloud storage ls gs://$DEVSHELL_PROJECT_ID
Comme vous pouvez le constater, Username 2 dispose désormais d'un accès limité à Cloud Storage.
Tâche 6 : Créer des rôles personnalisés
Dans cette tâche, vous allez créer un rôle personnalisé pour la fonction d'examinateur de la confidentialité. Ce rôle examine la confidentialité des données et a besoin d'autorisations pour afficher les données dans différents services, tels que Cloud Storage, Cloud Bigtable et Cloud Spanner.
Vous pouvez également créer des rôles personnalisés dans Google Cloud. Les rôles personnalisés permettent de mapper les rôles spécifiques aux tâches de votre organisation aux autorisations Google Cloud. Un rôle personnalisé peut regrouper les autorisations de plusieurs services Google Cloud en un seul rôle et être accordé dans l'ensemble de votre organisation.
Important : En règle générale, il est préférable d'utiliser d'abord les rôles prédéfinis, car ils sont gérés par Google. Les rôles personnalisés permettent de définir des autorisations spécifiques, mais augmentent les coûts opérationnels, car ils doivent être gérés manuellement.
Vous pouvez également créer des rôles personnalisés sur la base d'un rôle prédéfini existant. Cependant, si le rôle prédéfini sur lequel est basé votre rôle personnalisé est modifié après la création du rôle personnalisé, ce dernier n'hérite pas des modifications apportées.
Pour créer un rôle personnalisé, un appelant doit disposer de l'autorisation iam.roles.create. Par défaut, le propriétaire d'un projet ou d'une organisation possède cette autorisation, et peut créer et gérer des rôles personnalisés. Dans cet atelier, le compte Username 1 est propriétaire de projet.
Créer un rôle personnalisé à l'aide de la console Cloud
Passez à l'onglet Username 1 de la console Cloud.
Dans le menu de navigation, cliquez sur IAM et administration > IAM.
Cette page affiche actuellement tous les rôles prédéfinis. Notez qu'ils sont nombreux (les rôles sont répertoriés sur plusieurs centaines de pages).
Cliquez sur Créer un rôle.
Définissez les valeurs suivantes dans les propriétés du rôle :
Titre
Description
ID
Étape de lancement du rôle
Privacy Reviewer
Custom role to perform data reviews
privacyreviewer
Alpha
Les valeurs de chacun des espaces réservés sont décrites ci-dessous :
Le titre est un titre convivial pour le rôle, par exemple "Lecteur de rôles".
La description est une brève description du rôle, par exemple, "La description de mon rôle personnalisé".
L'ID doit être unique.
L'étape de lancement du rôle indique le stade d'un rôle dans le cycle de lancement (par exemple, Alpha, Bêta, DG ou obsolète).
Cliquez sur Ajouter des autorisations.
Dans le champ Filtrer, saisissez storage, puis appuyez sur Entrée.
Sélectionnez storage.buckets.list, storage.objects.list et storage.objects.get, puis cliquez sur Ajouter.
Remarque : Vous devrez peut-être afficher les pages suivantes pour ajouter les autorisations requises.
Cliquez à nouveau sur Ajouter des autorisations.
Dans le champ Filtrer, saisissez spanner, puis appuyez sur Entrée.
Sélectionnez spanner.databases.get et spanner.databases.list, puis cliquez sur Ajouter.
Cliquez à nouveau sur Ajouter des autorisations.
Dans le champ Filtrer, saisissez bigtable, puis appuyez sur Entrée.
Sélectionnez bigtable.tables.get, bigtable.tables.list et bigtable.tables.readRows, puis cliquez sur Ajouter.
Vous devriez voir les autorisations suivantes :
Cliquez sur Créer.
Votre nouveau rôle personnalisé doit maintenant s'afficher en haut de la table des rôles.
Créer un rôle personnalisé à l'aide de la CLI et d'un fichier YAML
Vous pouvez créer des rôles à l'aide de la CLI et d'un fichier YAML. Le fichier YAML contient la définition du rôle. Il se présente sous la forme suivante :
Le fichier YAML du rôle que vous venez de créer dans la console Cloud se présente comme suit :
title: Privacy Reviewer
description: Custom role to perform data reviews
stage: ALPHA
includedPermissions:
- storage.buckets.list
- storage.objects.list
- storage.objects.get
- spanner.databases.get- spanner.databases.list
- bigtable.tables.get
- bigtable.tables.list
- bigtable.tables.readRows
Ne copiez pas le fichier YAML ci-dessus. Vous allez créer un autre rôle à l'aide de la CLI.
Vérifiez que vous vous trouvez toujours dans l'onglet de navigateur du compte Username 1, puis ouvrez Cloud Shell si ce n'est pas déjà fait.
Pour créer un fichier nommé role.yaml, exécutez la commande suivante :
nano role.yaml
Copiez la définition de rôle suivante et collez-la dans l'éditeur nano de Cloud Shell :
title: App Viewer
description: Custom role to view apps
stage: ALPHA
includedPermissions:
- compute.instances.get
- compute.instances.list
- appengine.versions.get
- appengine.versions.list
Appuyez sur CTRL + X, puis sur Y et Entrée pour enregistrer le fichier.
Pour créer un rôle, exécutez la commande suivante :
gcloud iam roles create app_viewer --project \
$DEVSHELL_PROJECT_ID --file role.yaml
Le résultat suivant s'affiche.
Résultat :
Created role [app_viewer].
description: Custom role to view apps
etag: BwVshqVuvBs=
includedPermissions:
- appengine.versions.get
- appengine.versions.list
- compute.instances.get
- compute.instances.list
name: projects/xxxxxxxxxx/roles/app_viewer
stage: ALPHA
title: App Viewer
Pour répertorier tous les rôles personnalisés de votre projet, exécutez la commande suivante :
gcloud iam roles list --project $DEVSHELL_PROJECT_ID
Les deux rôles que vous avez créés s'affichent.
Cliquez sur Vérifier ma progression pour valider l'objectif.
Créer des rôles personnalisés
Tâche 7 : Utiliser un rôle personnalisé
Dans cette tâche, vous allez créer un rôle personnalisé et l'attribuer au compte Username 2.
Assurez-vous que vous vous trouvez bien dans l'onglet Username 1 de la console Cloud.
Dans le menu de navigation, cliquez sur IAM et administration > IAM.
Dans la console IAM, recherchez la ligne du compte Username 2, puis cliquez sur le bouton "Modifier le compte principal" ().
Le compte Username 2 doit actuellement disposer du rôle Lecteur des objets Storage.
Cliquez sur Ajouter un autre rôle, puis sur Sélectionnez un rôle.
Dans la catégorie Personnalisé, sélectionnez l'un des rôles que vous venez de créer.
Cliquez sur Enregistrer.
Vous avez attribué un de vos rôles personnalisés au compte Username 2.
Tâche 8 : Gérer les rôles personnalisés
Dans cette tâche, vous allez modifier, désactiver, supprimer et annuler la suppression d'un rôle personnalisé.
Lorsque vous utilisez des rôles personnalisés, il est important de suivre quelles autorisations sont associées aux rôles que vous avez créés, car les autorisations disponibles pour les services Google Cloud évoluent et changent au fil du temps. Contrairement aux rôles prédéfinis Google Cloud, vous déterminez si et quand les autorisations sont ajoutées ou supprimées.
Modifier les autorisations du rôle
Pour modifier un rôle existant, vous devez d'abord obtenir la définition du rôle, mettre à jour la définition, puis mettre à jour le rôle.
Assurez-vous que vous vous trouvez bien dans l'onglet Username 1 de la console Cloud.
Pour récupérer la définition du rôle app_viewer, exécutez la commande suivante dans Cloud Shell :
gcloud iam roles describe app_viewer --project \
$DEVSHELL_PROJECT_ID
La commande "describe" renvoie le résultat suivant.
Appuyez sur CTRL + X, puis sur Y et Entrée pour enregistrer le fichier.
Pour mettre à jour le rôle app_viewer, exécutez la commande suivante :
gcloud iam roles update app_viewer --project \
$DEVSHELL_PROJECT_ID --file update-role.yaml
Le rôle app_viewer a été mis à jour et deux autorisations ont été ajoutées.
Cliquez sur Vérifier ma progression pour valider l'objectif.
Modifier les autorisations du rôle
Désactiver un rôle
Vous pouvez désactiver un rôle personnalisé. Lorsqu'un rôle est désactivé, toutes les liaisons de stratégie associées à ce rôle sont désactivées, ce qui signifie que les autorisations du rôle ne seront pas accordées, même si vous accordez le rôle à un utilisateur.
Assurez-vous que vous vous trouvez bien dans l'onglet Username 1 de la console Cloud.
Pour désactiver le rôle app_viewer créé plus tôt dans cet atelier, exécutez la commande suivante dans Cloud Shell :
gcloud iam roles update app_viewer --project \
$DEVSHELL_PROJECT_ID --stage DISABLED
Supprimer un rôle
Les rôles supprimés sont suspendus et ne peuvent pas être utilisés pour créer des liaisons de stratégie IAM. Une fois le rôle supprimé, les liaisons existantes restent, mais sont inactives. Le rôle peut être restauré dans les sept jours suivant sa suppression. Après ce délai, le rôle entre dans une procédure de suppression définitive de 30 jours.
Assurez-vous que vous vous trouvez bien dans l'onglet Username 1 de la console Cloud.
Pour supprimer le rôle app_viewer créé plus tôt dans cet atelier, exécutez la commande suivante dans Cloud Shell :
gcloud iam roles delete app_viewer --project \
$DEVSHELL_PROJECT_ID
Pour répertorier tous les rôles du projet, exécutez la commande suivante :
gcloud iam roles list --project $DEVSHELL_PROJECT_ID
Notez que le rôle app_viewer supprimé ne figure plus dans la liste.
Pour lister tous les rôles du projet, y compris ceux qui ont été supprimés, exécutez la commande suivante :
gcloud iam roles list --project $DEVSHELL_PROJECT_ID \
--show-deleted
Annuler la suppression d'un rôle
Un rôle peut être restauré dans les sept jours suivant sa suppression.
Pour annuler la suppression du rôle app_viewer, exécutez la commande suivante dans Cloud Shell :
gcloud iam roles undelete app_viewer --project \
$DEVSHELL_PROJECT_ID
Pour répertorier tous les rôles du projet, exécutez la commande suivante :
gcloud iam roles list --project $DEVSHELL_PROJECT_ID
Notez que le rôle app_viewer figure à nouveau dans la liste.
Récapitulatif
Dans cet atelier, vous avez :
utilisé IAM pour implémenter le contrôle des accès ;
restreint l'accès à certaines fonctionnalités ou ressources ;
utilisé des rôles prédéfinis pour accorder l'accès à Google Cloud ;
créé des rôles IAM personnalisés pour attribuer des autorisations en fonction de vos rôles métier spécifiques ;
modifié les rôles personnalisés.
Terminer l'atelier
Une fois l'atelier terminé, cliquez sur Terminer l'atelier. Google Cloud Skills Boost supprime les ressources que vous avez utilisées, puis efface le compte.
Si vous le souhaitez, vous pouvez noter l'atelier. Sélectionnez un nombre d'étoiles, saisissez un commentaire, puis cliquez sur Envoyer.
Le nombre d'étoiles correspond à votre degré de satisfaction :
1 étoile = très insatisfait(e)
2 étoiles = insatisfait(e)
3 étoiles = ni insatisfait(e), ni satisfait(e)
4 étoiles = satisfait(e)
5 étoiles = très satisfait(e)
Si vous ne souhaitez pas donner votre avis, vous pouvez fermer la boîte de dialogue.
Pour soumettre des commentaires, suggestions ou corrections, veuillez accéder à l'onglet Assistance.
Copyright 2025 Google LLC Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms de société et de produit peuvent être des marques des sociétés auxquelles ils sont associés.
Les ateliers créent un projet Google Cloud et des ressources pour une durée déterminée.
Les ateliers doivent être effectués dans le délai imparti et ne peuvent pas être mis en pause. Si vous quittez l'atelier, vous devrez le recommencer depuis le début.
En haut à gauche de l'écran, cliquez sur Démarrer l'atelier pour commencer.
Utilisez la navigation privée
Copiez le nom d'utilisateur et le mot de passe fournis pour l'atelier
Cliquez sur Ouvrir la console en navigation privée
Connectez-vous à la console
Connectez-vous à l'aide des identifiants qui vous ont été attribués pour l'atelier. L'utilisation d'autres identifiants peut entraîner des erreurs ou des frais.
Acceptez les conditions d'utilisation et ignorez la page concernant les ressources de récupération des données.
Ne cliquez pas sur Terminer l'atelier, à moins que vous n'ayez terminé l'atelier ou que vous ne vouliez le recommencer, car cela effacera votre travail et supprimera le projet.
Ce contenu n'est pas disponible pour le moment
Nous vous préviendrons par e-mail lorsqu'il sera disponible
Parfait !
Nous vous contacterons par e-mail s'il devient disponible
Un atelier à la fois
Confirmez pour mettre fin à tous les ateliers existants et démarrer celui-ci
Utilisez la navigation privée pour effectuer l'atelier
Ouvrez une fenêtre de navigateur en mode navigation privée pour effectuer cet atelier. Vous éviterez ainsi les conflits entre votre compte personnel et le compte temporaire de participant, qui pourraient entraîner des frais supplémentaires facturés sur votre compte personnel.
Configurer IAM, y compris des rôles personnalisés et des règles d'administration
Durée :
0 min de configuration
·
Accessible pendant 60 min
·
Terminé après 60 min