- 1

Certificación Google Cloud Associate Engineer
01:25 - 2

Introducción a Google Cloud Platform y su consola de administración
08:06 - 3

Regiones y zonas de disponibilidad en Google Cloud
09:36 - 4

Tipos de cuentas de facturación en Google Cloud
05:46 - 5

Herramientas para interactuar con Google Cloud Platform
07:28 - 6

Estructura y herramientas básicas de Google Cloud Platform
02:17 quiz de Introducción y Fundamentos de Google Cloud
Creación de cuentas de servicio y grupos en Google Cloud IAM
Clase 12 de 31 • Curso de Google Associate Cloud Engineer Certification
Contenido del curso
- 7

Configuración de organizaciones en Google Cloud con Cloud Identity
10:00 - 8

Creación de carpetas y permisos en Google Cloud Platform
06:35 - 9

Creación de proyectos y cuentas de facturación en Google Cloud
07:29 - 10

Instalación y configuración de Google Cloud CLI en Windows
07:22 - 11

Configuración inicial de Google Cloud y G Cloud CLI
01:00 quiz de Configuración de un Entorno de GCP
- 19

Diferencias entre contenedores y máquinas virtuales
10:44 - 20

Creación y configuración de clusters en Google Kubernetes Engine
12:31 - 21

Comandos de kubectl para administrar clusters de Kubernetes
08:40 - 22

Kubernetes en Google Cloud: comandos básicos y tipos de cluster
04:27 quiz de Trabajo con Kubernetes Engine (GKE)
- 26

Redes VPC y subredes regionales en Google Cloud Platform
08:11 - 27

Configuración de reglas de firewall y rutas en Google Cloud VPC
10:36 - 28

Conectividad segura de redes VPC con Cloud NAT en Google Cloud
08:55 - 29

Configuración de balanceadores de carga HTTP/HTTPS en Google Cloud
13:41 - 30

Configuración completa de redes VPC en Google Cloud
02:05 quiz de Redes en Google Cloud
Gestionar permisos en Google Cloud requiere claridad y precisión. Aquí encontrarás una explicación directa de IAM para crear y administrar identidades de forma segura: miembros, roles y políticas, con ejemplos prácticos en la consola.
¿Qué es IAM en Google Cloud y por qué importa?
IAM, llamado en la consola Identity Access Manage, controla quién puede hacer qué en tus recursos. Se usa de forma recurrente al trabajar con proyectos, carpetas y servicios. Por ejemplo, para crear folders en la organización necesitas permisos adecuados, así que IAM es el eje de la administración segura en Google Cloud.
¿Cómo se definen miembros, roles y políticas en IAM?
La base de IAM se compone de tres elementos: miembros, roles y políticas. Los miembros representan identidades; los roles, las acciones permitidas; las políticas, las condiciones que aplican a esas asignaciones.
¿Qué tipos de miembros existen?
- Cuentas de usuario: correos personales o corporativos. Por ejemplo, una cuenta Gmail o una cuenta con tu dominio.
- Grupos de Google: un correo que representa a varias personas, como developers@micompañia.com.
- Cuentas de servicio: identidades tipo “robot” para automatizar tareas sin usar cuentas personales.
- Dominios completos: asignaciones amplias al dominio, como permitir que @midominio cree proyectos en la organización.
- Identidades federadas: integración con gestores externos de identidad, como Outlook u Office 365, para autenticación y autorización centralizada.
¿Qué tipos de roles conviene usar?
- Roles primarios: owner, editor y visualizador. El owner administra todo, incluidos permisos. El editor puede cambiar recursos pero no gestionar permisos. El visualizador solo observa.
- Roles predefinidos: diseñados por Google Cloud con mayor granularidad, como acceso a bases de datos, edición de máquinas virtuales o visualización en BigQuery.
- Roles personalizados: agrupan permisos a nivel de API. Es un tema profundo; para preparación de Google Cloud Associate Engineer, se priorizan roles primarios y predefinidos.
¿Cómo funcionan las políticas con condiciones y tiempo?
Las políticas añaden condiciones a los permisos. Un ejemplo: otorgar a Felipe Muñoz el rol de owner por solo tres meses. Esa temporalidad se expresa como política asociada al permiso. Este enfoque permite controlar acceso con caducidad y mantener buenas prácticas en la administración.
¿Cómo crear una cuenta de servicio y un grupo paso a paso?
A continuación verás el flujo en la consola para crear una cuenta de servicio y un grupo de Google, preparando el terreno para asignar permisos a identidades individuales o colectivas.
¿Cómo crear una cuenta de servicio en la consola?
- Entra con tu cuenta en la consola: console.cloud.google.com.
- Verifica que estás en el proyecto correcto.
- Ve a Menú principal > IAM y Administración > Cuentas de servicio.
- Haz clic en Crear cuenta de servicio.
- Asigna un nombre, por ejemplo, “robot”.
- Observa el formato del correo: nombre@ID_PROYECTO.iam.gserviceaccount.com.
- Haz clic en Crear y continuar. No asignes permisos todavía; se puede hacer después.
- Finaliza con Continuar y Listo. Para su uso, más adelante podrás trabajar con llaves.
- Existe otra opción avanzada para usar cuentas de servicio: workload identity o federación de identidades.
¿Cómo crear un grupo de Google para permisos?
- Abre groups.google.com en una nueva pestaña.
- Requiere tener una organización configurada.
- Crea un grupo con nombre, por ejemplo, “Developers”.
- Verás que el grupo tiene un correo propio; no es de una persona, es del grupo.
- Revisa permisos del grupo: quién puede ver conversaciones, publicar y ver miembros. Deja valores por defecto si lo prefieres.
- Añade miembros ahora o más tarde; puede incluir usuarios dentro o fuera de la organización.
- Crea el grupo. Podrás usar un correo como developers@plexitraining.com para asignar permisos a varias personas a la vez en IAM.
Con estas prácticas desarrollarás habilidades clave: - Diferenciar miembros, roles y políticas y cómo se relacionan. - Usar roles primarios y predefinidos de forma segura. - Crear y gestionar cuentas de servicio para automatización. - Administrar grupos de Google para permisos a nivel de equipo. - Aplicar políticas con tiempo para accesos temporales.
¿Te animas a practicar? Crea más grupos, genera más cuentas de servicio y prueba a asignar permisos al grupo y a la cuenta. Si quieres, comparte tus dudas y experiencias para seguir mejorando juntos.