Creación de cuentas de servicio y grupos en Google Cloud IAM
Clase 12 de 31 • Curso de Google Associate Cloud Engineer Certification
Resumen
Gestionar permisos en Google Cloud requiere claridad y precisión. Aquí encontrarás una explicación directa de IAM para crear y administrar identidades de forma segura: miembros, roles y políticas, con ejemplos prácticos en la consola.
¿Qué es IAM en Google Cloud y por qué importa?
IAM, llamado en la consola Identity Access Manage, controla quién puede hacer qué en tus recursos. Se usa de forma recurrente al trabajar con proyectos, carpetas y servicios. Por ejemplo, para crear folders en la organización necesitas permisos adecuados, así que IAM es el eje de la administración segura en Google Cloud.
¿Cómo se definen miembros, roles y políticas en IAM?
La base de IAM se compone de tres elementos: miembros, roles y políticas. Los miembros representan identidades; los roles, las acciones permitidas; las políticas, las condiciones que aplican a esas asignaciones.
¿Qué tipos de miembros existen?
- Cuentas de usuario: correos personales o corporativos. Por ejemplo, una cuenta Gmail o una cuenta con tu dominio.
- Grupos de Google: un correo que representa a varias personas, como developers@micompañia.com.
- Cuentas de servicio: identidades tipo “robot” para automatizar tareas sin usar cuentas personales.
- Dominios completos: asignaciones amplias al dominio, como permitir que @midominio cree proyectos en la organización.
- Identidades federadas: integración con gestores externos de identidad, como Outlook u Office 365, para autenticación y autorización centralizada.
¿Qué tipos de roles conviene usar?
- Roles primarios: owner, editor y visualizador. El owner administra todo, incluidos permisos. El editor puede cambiar recursos pero no gestionar permisos. El visualizador solo observa.
- Roles predefinidos: diseñados por Google Cloud con mayor granularidad, como acceso a bases de datos, edición de máquinas virtuales o visualización en BigQuery.
- Roles personalizados: agrupan permisos a nivel de API. Es un tema profundo; para preparación de Google Cloud Associate Engineer, se priorizan roles primarios y predefinidos.
¿Cómo funcionan las políticas con condiciones y tiempo?
Las políticas añaden condiciones a los permisos. Un ejemplo: otorgar a Felipe Muñoz el rol de owner por solo tres meses. Esa temporalidad se expresa como política asociada al permiso. Este enfoque permite controlar acceso con caducidad y mantener buenas prácticas en la administración.
¿Cómo crear una cuenta de servicio y un grupo paso a paso?
A continuación verás el flujo en la consola para crear una cuenta de servicio y un grupo de Google, preparando el terreno para asignar permisos a identidades individuales o colectivas.
¿Cómo crear una cuenta de servicio en la consola?
- Entra con tu cuenta en la consola: console.cloud.google.com.
- Verifica que estás en el proyecto correcto.
- Ve a Menú principal > IAM y Administración > Cuentas de servicio.
- Haz clic en Crear cuenta de servicio.
- Asigna un nombre, por ejemplo, “robot”.
- Observa el formato del correo: nombre@ID_PROYECTO.iam.gserviceaccount.com.
- Haz clic en Crear y continuar. No asignes permisos todavía; se puede hacer después.
- Finaliza con Continuar y Listo. Para su uso, más adelante podrás trabajar con llaves.
- Existe otra opción avanzada para usar cuentas de servicio: workload identity o federación de identidades.
¿Cómo crear un grupo de Google para permisos?
- Abre groups.google.com en una nueva pestaña.
- Requiere tener una organización configurada.
- Crea un grupo con nombre, por ejemplo, “Developers”.
- Verás que el grupo tiene un correo propio; no es de una persona, es del grupo.
- Revisa permisos del grupo: quién puede ver conversaciones, publicar y ver miembros. Deja valores por defecto si lo prefieres.
- Añade miembros ahora o más tarde; puede incluir usuarios dentro o fuera de la organización.
- Crea el grupo. Podrás usar un correo como developers@plexitraining.com para asignar permisos a varias personas a la vez en IAM.
Con estas prácticas desarrollarás habilidades clave: - Diferenciar miembros, roles y políticas y cómo se relacionan. - Usar roles primarios y predefinidos de forma segura. - Crear y gestionar cuentas de servicio para automatización. - Administrar grupos de Google para permisos a nivel de equipo. - Aplicar políticas con tiempo para accesos temporales.
¿Te animas a practicar? Crea más grupos, genera más cuentas de servicio y prueba a asignar permisos al grupo y a la cuenta. Si quieres, comparte tus dudas y experiencias para seguir mejorando juntos.