Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Mengontrol siapa saja yang memiliki akses ke API adalah bagian integral dari pengembangan. Misalnya, saat menguji API, Anda mungkin ingin mengotomatiskan deployment ulang konfigurasi Cloud Endpoints yang diperbarui menggunakan akun layanan yang memiliki izin untuk melakukannya. Secara default, hanya pemilik project yang dapat mengelola akses ke API. Halaman ini menunjukkan cara memberikan dan mencabut akses ke API menggunakan konsolGoogle Cloud atau Google Cloud CLI.
Endpoint menggunakan peran Identity and Access Management untuk memberikan dan mencabut akses di tingkat API. Anda dapat memberikan dan mencabut akses ke pengguna, akun layanan, atau Grup Google.
Grup Google merupakan cara mudah untuk memberikan atau mencabut akses ke kumpulan
pengguna. Anda dapat memberikan atau mencabut akses untuk seluruh grup sekaligus, bukan
memberikan atau mencabut akses satu per satu untuk setiap pengguna atau akun
layanan. Anda juga dapat dengan mudah menambahkan anggota ke grup Google dan menghapus anggota
dari Grup Google, bukan memberikan atau mencabut peran IAM untuk
setiap anggota.
Memberikan akses
Google Cloud console
Di Google Cloud console, buka halaman Endpoints > Services
untuk project Anda.
Jika Anda memiliki lebih dari satu API, klik nama API tersebut.
Jika panel samping Izin tidak terbuka, klik addIzin.
Di kotak Tambahkan anggota, masukkan alamat email pengguna, akun layanan, atau Grup Google.
Di drop-down Select a role, klik Service Management, lalu
pilih salah satu peran berikut:
Service Consumer: Peran ini berisi izin bagi anggota non-project untuk melihat dan mengaktifkan API di project mereka sendiri. Jika Anda telah membuat
portal untuk
API, peran ini memungkinkan pengguna API mengakses portal.
Service Controller: Peran ini berisi
izin untuk melakukan panggilan ke metode check dan
report di
Service Infrastructure
API selama runtime.
Service Config Editor: Peran ini berisi izin minimum
yang diperlukan Pengelolaan Layanan untuk men-deploy konfigurasi Endpoint
ke layanan yang ada.
Administrator Pengelolaan Layanan: Peran ini berisi izin dalam peran Service Config Editor, Service Consumer, dan Service Controller, serta izin yang diperlukan untuk memberikan akses ke API ini menggunakan gcloud atau metode terprogram yang dijelaskan dalam
Pemberian, perubahan, dan pencabutan akses ke resource.
Lihat topik Kontrol akses Service Management API
untuk mengetahui informasi tentang peran ini. Meskipun konsol Google Cloud memungkinkan Anda memilih peran lain,
peran tersebut tidak berguna untuk mengelola API Anda.
Untuk menambahkan anggota ke peran IAM yang ditentukan, klik Tambahkan.
Ulangi penambahan anggota dan pemilihan peran, sesuai kebutuhan.
Peran Pengelolaan Layanan tidak mengizinkan pengguna mengakses halaman Endpoints >
Services di Google Cloud konsol. Jika Anda ingin pengguna dapat mengakses halaman Endpoints > Services, Anda harus memberi mereka peran Project Viewer atau peran yang lebih tinggi di project. Lihat
Memberikan, mengubah,
dan mencabut akses ke resource untuk mengetahui detailnya.
gcloud
Buka Cloud Shell, atau jika Anda telah menginstal Google Cloud CLI, buka jendela terminal.
Masukkan perintah gcloud yang berlaku:
Jika Anda memberikan akses kepada pengguna, jalankan perintah berikut:
Untuk peran, tentukan salah satu peran IAM berikut:
roles/servicemanagement.configEditor: Peran ini berisi izin minimum yang diperlukan Pengelolaan Layanan untuk men-deploy konfigurasi Endpoint ke layanan yang ada.
roles/servicemanagement.admin: Peran ini berisi izin di roles/servicemanagement.configEditor, roles/servicemanagement.serviceConsumer, dan roles/servicemanagement.serviceController, serta izin yang diperlukan untuk memberikan akses ke API ini menggunakan gcloud atau metode terprogram yang dijelaskan dalam Memberikan, mengubah, dan mencabut akses ke resource.
Peran Pengelolaan Layanan tidak mengizinkan pengguna mengakses halaman
Endpoints > Services di konsol Google Cloud . Jika ingin pengguna dapat mengakses halaman Endpoints > Services, Anda harus memberi mereka peran Project Viewer atau peran yang lebih tinggi di project. Lihat
Memberikan, mengubah,
dan mencabut akses ke resource untuk mengetahui detailnya.
Mencabut akses
Untuk mencabut akses ke API Anda, hapus peran IAM dari anggota
yang sebelumnya memiliki peran tersebut.
Google Cloud console
Di Google Cloud console, buka halaman Endpoints > Services
untuk project Anda.
Jika Anda memiliki lebih dari satu API, klik nama API tersebut.
Jika panel samping Izin tidak terbuka, klik addIzin.
Cari anggota yang aksesnya ingin Anda cabut. Anda dapat mengklik kartu Peran yang berlaku untuk melihat daftar anggota, atau memasukkan nama atau peran di kotak Telusuri anggota.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-07-09 UTC."],[[["API access can be managed by granting or revoking Identity and Access Management (IAM) roles to users, service accounts, or Google Groups, controlling who can interact with the API."],["Google Groups provide a streamlined way to manage access for multiple users simultaneously, simplifying the process of adding or removing permissions for a collection of individuals."],["Access can be granted or revoked via the Google Cloud console by navigating to the Endpoints Services page, or by using the `gcloud` command-line tool with specific commands for users, service accounts, and groups."],["Service Management roles control different levels of access, such as Service Consumer, Service Controller, Service Config Editor, and Service Management Administrator, each providing a unique level of control."],["Granting Service Management roles does not give users access to the **Endpoints \u003e Services** page in the Google Cloud Console, to access the page users must be granted the **Project Viewer** role or a higher role."]]],[]]