Configurar o ADC para um recurso com uma conta de serviço anexada
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Alguns Google Cloud serviços, como o Compute Engine, o App Engine e
as funções do Cloud Run, permitem a anexação de uma
conta de serviço gerenciada pelo usuário a alguns tipos de recursos.
Geralmente, a vinculação de uma conta de serviço acontece quando os recursos desse serviço
podem ser executados ou incluem o código do aplicativo. Quando você anexa uma conta de serviço
a um recurso, o código em execução no recurso pode usar essa conta de serviço como
sua identidade.
Anexar uma conta de serviço gerenciada pelo usuário é a maneira preferida de fornecer
credenciais ao ADC para código de produção em execução no Google Cloud.
Se precisar de ajuda para determinar os papéis que você precisa fornecer à
conta de serviço, consulte Escolher papéis predefinidos.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-04-21 UTC."],[[["User-managed service accounts can be attached to certain Google Cloud resources, such as Compute Engine, App Engine, and Cloud Run, allowing application code to use that service account's identity."],["Attaching a user-managed service account is the recommended method for providing credentials to Application Default Credentials (ADC) for production code, rather than using the default service account, which often has overly broad privileges."],["To set up authentication, a user-managed service account needs to be created using the `gcloud iam service-accounts create` command."],["Roles must be granted to the service account to manage access to resources, using the `gcloud projects add-iam-policy-binding` command, ensuring the use of specific predefined or custom roles rather than overly broad roles like Owner, Editor, or Viewer."],["The principal attaching the service account to other resources needs the `roles/iam.serviceAccountUser` role, which is provided using the `gcloud iam service-accounts add-iam-policy-binding` command."]]],[]]