- 1

Certificación Google Cloud Associate Engineer
01:25 - 2

Introducción a Google Cloud Platform y su consola de administración
08:06 - 3

Regiones y zonas de disponibilidad en Google Cloud
09:36 - 4

Tipos de cuentas de facturación en Google Cloud
05:46 - 5

Herramientas para interactuar con Google Cloud Platform
07:28 - 6

Estructura y herramientas básicas de Google Cloud Platform
02:17 quiz de Introducción y Fundamentos de Google Cloud
Cuentas de servicio en Google Cloud: creación y autenticación
Clase 14 de 31 • Curso de Google Associate Cloud Engineer Certification
Contenido del curso
- 7

Configuración de organizaciones en Google Cloud con Cloud Identity
10:00 - 8

Creación de carpetas y permisos en Google Cloud Platform
06:35 - 9

Creación de proyectos y cuentas de facturación en Google Cloud
07:29 - 10

Instalación y configuración de Google Cloud CLI en Windows
07:22 - 11

Configuración inicial de Google Cloud y G Cloud CLI
01:00 quiz de Configuración de un Entorno de GCP
- 19

Diferencias entre contenedores y máquinas virtuales
10:44 - 20

Creación y configuración de clusters en Google Kubernetes Engine
12:31 - 21

Comandos de kubectl para administrar clusters de Kubernetes
08:40 - 22

Kubernetes en Google Cloud: comandos básicos y tipos de cluster
04:27 quiz de Trabajo con Kubernetes Engine (GKE)
- 26

Redes VPC y subredes regionales en Google Cloud Platform
08:11 - 27

Configuración de reglas de firewall y rutas en Google Cloud VPC
10:36 - 28

Conectividad segura de redes VPC con Cloud NAT en Google Cloud
08:55 - 29

Configuración de balanceadores de carga HTTP/HTTPS en Google Cloud
13:41 - 30

Configuración completa de redes VPC en Google Cloud
02:05 quiz de Redes en Google Cloud
Objetivo del profesor
El objetivo de esta clase era que los estudiantes comprendieran qué son las cuentas de servicio en Google Cloud, cuándo utilizarlas y cómo implementarlas prácticamente a través de la generación y uso de llaves JSON para autenticación automática.
Habilidades desarrolladas
- Gestión de cuentas de servicio: Crear y configurar cuentas de servicio en Google Cloud.
- Administración de políticas organizacionales: Modificar políticas de seguridad a nivel de organización.
- Autenticación programática: Implementar autenticación usando llaves JSON.
- Uso de Cloud Shell: Manipular archivos y ejecutar comandos de autenticación.
- Gestión de permisos IAM: Asignar roles específicos a cuentas de servicio.
Conceptos clave
- Cuenta de servicio: Cuenta gestionada por Google Cloud para acceso automático de aplicaciones y servicios.
- Llaves JSON: Método de autenticación que permite a aplicaciones actuar en nombre de una cuenta de servicio.
- Workload Identity: Método más seguro y recomendado para autenticación (mencionado como alternativa).
- Políticas de organización: Reglas de seguridad aplicadas a nivel organizacional.
- Vector de ataque: Vulnerabilidades de seguridad relacionadas con el mal uso de llaves JSON.
Palabras clave importantes
- Service Account
- JSON Keys
- IAM (Identity and Access Management)
- Cloud Shell
- Workload Identity
- Organization Policies
- Backend services
- Autenticación automática
- gcloud auth
Hechos importantes
- [00:27] Las cuentas de servicio son como "robots" que actúan automáticamente.
- [01:34] Las máquinas virtuales siempre actúan a nombre de cuentas de servicio.
- [02:06] Las cuentas de servicio tienen emails únicos con formato: @[proyecto-id].iam.gserviceaccount.com
- [02:41] Las cuentas de servicio no tienen autenticación de doble factor, lo que las convierte en vectores de ataque potenciales.
- [04:22] Por defecto, las organizaciones nuevas tienen políticas que impiden crear llaves JSON.
- [07:09] Muchas compañías han filtrado llaves JSON en repositorios GitHub públicos.
- [07:32] Google recomienda Workload Identity sobre llaves JSON por seguridad.
- [08:21] Cualquier persona con acceso a una llave JSON puede usar los permisos de la cuenta de servicio.
Principales puntos de datos
- [04:09] Tipos de llaves disponibles: JSON y P12 (JSON es el más utilizado).
- [05:32] Rol requerido: "Administrador de Políticas de la Organización".
- [05:54] Política a deshabilitar: "Disable Service Account Key Creation".
- [06:29] Tiempo de aplicación de políticas: 2-3 minutos aproximadamente.
- [09:06] Comando para activar cuenta de servicio:
gcloud auth activate-service-account --key-file=key2.json - [09:27] Comando para listar cuentas autenticadas:
gcloud auth list