Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Create a bucket and upload a sample file
/ 25
Remove project access
/ 25
Add storage permissions
/ 25
Set up the Service Account User and create a VM
/ 25
Create a bucket and upload a sample file
/ 25
Remove project access
/ 25
Add storage permissions
/ 25
Set up the Service Account User and create a VM
/ 25
身為雲端專業人員,您或許已經很熟悉 Azure Identity and Access Management (IAM) 架構,而且在採行最佳做法方面也有相關經驗。就 IAM 而言,大家通常會有以下幾個疑慮:
在 Azure 中,組織搭配使用 IAM、Azure Active Directory (Azure AD)、使用者、角色及附加的政策,藉此控管不同 Azure 帳戶的存取權。
Azure AD 為多租戶雲端式目錄與身分管理服務,可讓您控制與管理 Azure 資源的存取權。
現在您將學習如何在 Google Cloud 中實施 IAM 控管機制。
在本實驗室中,您將瞭解如何運用服務帳戶使用者角色及如何授予角色。
在本實驗室中,您將瞭解如何執行下列工作:
每個實驗室都會提供新的 Google Cloud 專案和一組資源,讓您在時限內免費使用。
按一下「Start Lab」按鈕。如果研究室會產生費用,畫面中會出現選擇付款方式的彈出式視窗。左側的「Lab Details」窗格會顯示下列項目:
點選「Open Google Cloud console」;如果使用 Chrome 瀏覽器,也能按一下滑鼠右鍵,選取「在無痕視窗中開啟連結」。
接著,實驗室會啟動相關資源並開啟另一個分頁,當中顯示「登入」頁面。
提示:您可以在不同的視窗中並排開啟分頁。
如有必要,請將下方的 Username 貼到「登入」對話方塊。
您也可以在「Lab Details」窗格找到 Username。
點選「下一步」。
複製下方的 Password,並貼到「歡迎使用」對話方塊。
您也可以在「Lab Details」窗格找到 Password。
點選「下一步」。
按過後續的所有頁面:
Google Cloud 控制台稍後會在這個分頁開啟。
確認目前位於 Username 1 Cloud 控制台分頁。
如果您目前並非位於 Username 1 的 Cloud 控制台分頁,請現在切換。
前往導覽選單 (),依序點選「Cloud Storage」>「bucket」。
點選「建立 bucket」。
指定下列屬性,其餘設定請保持預設狀態:
| 屬性 | 值 (按照指示輸入值或選取選項) |
|---|---|
| 名稱 | 輸入全域不重複的名稱 |
| 位置類型 | 多區域 |
點選「Check my progress」來確認目標已達成。
切換至 Username 2 的 Cloud 控制台分頁。
依序前往控制台的導覽選單 >「Cloud Storage」>「bucket」。
確認 Username 2 可以看見 bucket。
此時您會發現,該使用者已從清單中消失,沒有存取權了。
點選「Check my progress」來確認目標已達成。
切換至 Username 2 的 Cloud 控制台分頁。
前往導覽選單 (),依序點選「Cloud 總覽」>「資訊主頁」。
前往導覽選單 (),依序點選「Cloud Storage」>「bucket」。
系統會顯示錯誤訊息。如果沒有,請重新整理頁面。Username 2 仍是 Google Cloud 帳戶,但無法存取專案。
點選「Check my progress」來確認目標已達成。
[YOUR_BUCKET_NAME] 應換成您建立的不重複 Cloud Storage bucket 名稱:您應該會看到 Username 2 具備有限的 Cloud Storage 存取權。
在實驗室的這個部分,您會指派限縮的權限給服務帳戶,並瞭解如何運用服務帳戶使用者角色。
| 屬性 | 值 (依指示輸入值或選取選項) |
|---|---|
| 新增主體 | altostrat.com |
| 角色 | 「服務帳戶」>「服務帳戶使用者」 |
您現在可以為 Altostrat 整個機構授予 Compute Engine 管理員角色。
| 屬性 | 值 (依指示輸入值或選取選項) |
|---|---|
| 新增主體 | altostrat.com |
| 請選擇角色 | 「Compute Engine」>「Compute 執行個體管理員 (v1)」 |
| 屬性 | 值 (按照指示輸入值或選取選項) |
|---|---|
| 名稱 | demoiam |
| 區域 | |
| 可用區 | |
| 系列 | E2 |
| 機型 | e2-micro (2 個 vCPU,1 GB 記憶體) |
| 開機磁碟 | Debian GNU/Linux 12 (bookworm) |
| 服務帳戶 | read-bucket-objects |
| 存取權範圍 | 對各個 API 設定存取權 |
| 儲存空間 | 讀寫 |
點選「Check my progress」來確認目標已達成。
現階段您可以讓使用者透過 SSH 連線至 VM,並執行接下來的操作來測試存取權。身為專案擁有者,您已具備服務帳戶使用者角色,因此您只要從 Cloud 控制台使用 SSH 存取 VM,即可模擬使用者的體驗。
您執行的操作和結果會和目標使用者相同。
結果 (輸出內容範例):
發生什麼事?為什麼?
結果 (輸出內容範例):
結果 (輸出內容範例):
服務帳戶具備正確的權限,因此這次指令會成功執行。
在這個實驗室中,您練習了如何授予及撤銷 IAM 角色,先是針對使用者 Username 2,接著是服務帳戶使用者。您可以分配服務帳戶使用者憑證,並在 VM 中納入憑證,藉以建立有特定用途的授權堡壘主機。
在 Azure 和 Google Cloud 中,IAM 都是用來安全控管各服務和資源存取權的 Web 服務。您可以運用這項工具管理驗證 (誰有存取權?) 和授權 (他們可以做什麼?) 作業。
您也可以建立及管理不同的主體,例如以下這些項目:
Google Cloud IAM 和 Azure AD 的運作方式有許多相似之處。這兩個系統都提供角色式存取控管、多重驗證和使用者管理等多項功能,能讓您輕鬆保護雲端基礎架構。您還可在這兩個系統中,透過精細的政策委派管理工作及控管資源存取權。
不過,這兩者之間也有一些差異。Google Cloud IAM 採用符合直覺且簡單明瞭的使用者介面,Azure AD 則使用不同的功能,如條件式存取,以及與其他應用程式整合的單一登入功能。
如果您已完成實驗室,請點選「End Lab」。Google Skills 會清除您使用的資源和帳戶。
您可以為實驗室的使用體驗評分。請選取合適的星級評等並提供意見,然後按一下「Submit」。
星級評等代表您的滿意程度:
如果不想提供意見回饋,您可以直接關閉對話方塊。
如有任何想法、建議或指教,請透過「Support」分頁提交。
Copyright 2026 Google LLC 保留所有權利。Google 和 Google 標誌是 Google LLC 的商標,其他公司和產品名稱則有可能是其關聯公司的商標。
This content is not currently available
We will notify you via email when it becomes available
Great!
We will contact you via email if it becomes available
One lab at a time
Confirm to end all existing labs and start this one
Complete this quick step to start your lab.