Controlar quem pode acessar uma API é uma parte importante do seu desenvolvimento. Por exemplo, ao testar sua API, convém automatizar a reimplantação das configurações atualizadas do Cloud Endpoints usando uma conta de serviço que tenha permissão para isso. Por padrão, somente o proprietário do projeto pode gerenciar o acesso a uma API. Nesta página, mostramos como conceder e revogar acesso à API usando o
Console do Google Cloud ou a Google Cloud CLI.
O Endpoints usa os papéis
Identity e Access Management
para conceder e revogar o acesso no nível da API. É possível conceder e revogar acesso a um usuário, conta de serviço ou grupo do Google.
Os Grupos do Google são uma maneira prática de gerenciar o acesso de um conjunto de usuários. Em vez de conceder ou revogar o acesso a cada usuário ou conta de serviço, faça-o a um grupo inteiro de uma só vez. Também é possível adicionar e remover membros de um
Grupo do Google facilmente, em vez de conceder ou revogar o papel do IAM para
cada um.
conceder acesso
Console do Google Cloud
No console do Google Cloud, acesse a página Endpoints > Serviços do seu projeto.
Se tiver mais de uma API, clique no nome da que desejar.
Se o painel lateral Permissões não estiver aberto, clique em addPermissões.
Na caixa Adicionar membros, insira o endereço de e-mail de um usuário, conta de serviço ou Grupo do Google.
No menu suspenso Selecionar um papel, clique em Service Management e selecione um dos seguintes papéis:
Consumidor de serviço: esse papel contém as permissões para que um membro que não pertença ao projeto visualize e ative a API em seu próprio projeto. Se você criou um portal para sua API, esse papel permite que os usuários da API acessem o portal.
Controlador de serviço: esse papel contém as permissões para fazer chamadas para os métodos check e
report na API Service Infrastructure
no ambiente de execução.
Editor de configuração do serviço: esse papel contém as permissões mínimas exigidas pelo Service Management para implantar uma configuração do Endpoints em um serviço atual.
Administrador do Service Management: esse papel contém as permissões dos papéis Editor de configuração do serviço, Consumidor de serviço e Controlador de serviço, além das permissões necessárias para conceder acesso a essa API usando gcloud ou os métodos programáticos descritos em Como conceder, alterar e revogar o acesso a recursos.
Para mais informações sobre esse papel, consulte o tópico Controle de acesso à API Service Management. Ainda que o console do Google Cloud permita que você selecione outros papéis, eles não são úteis para gerenciar sua API.
Para adicionar o membro ao papel de IAM especificado, clique em Adicionar.
Adicione quantos membros e papéis forem necessários.
Os papéis do Service Management não permitem que os usuários acessem a página Endpoints >
Serviços no console do Google Cloud. Se você quiser que os usuários acessem a página Endpoints > Serviços, conceda a eles o papel de Leitor do projeto ou superior. Para mais detalhes, consulte Como conceder, alterar e revogar acesso a recursos.
gcloud
Abra o Cloud Shell ou, se você tiver a Google Cloud CLI instalada, abra uma
janela de terminal.
Digite o comando gcloud aplicável:
Se estiver concedendo acesso a um usuário, execute o seguinte comando:
Para o papel, especifique um dos papéis de IAM a seguir:
roles/servicemanagement.configEditor: esse papel contém as permissões mínimas exigidas pelo Service Management para implantar uma configuração do Endpoints em um serviço atual.
roles/servicemanagement.admin: esse papel contém as permissões em roles/servicemanagement.configEditor, roles/servicemanagement.serviceConsumer e roles/servicemanagement.serviceController, além das permissões necessárias para conceder acesso a essa API usando gcloud ou os métodos programáticos descritos em Como conceder, alterar e revogar o acesso a recursos .
Os papéis do Service Management não permitem que os usuários acessem a página Endpoints > Serviços no console do Google Cloud. Se você quiser que os usuários acessem a página Endpoints > Serviços, conceda a eles o papel de Leitor do projeto ou superior. Para mais detalhes, consulte Como conceder, alterar e revogar acesso a recursos.
Como revogar o acesso
Para revogar o acesso à API, remova o papel do IAM do membro
que tinha a função anteriormente.
Console do Google Cloud
No console do Google Cloud, acesse a página Endpoints > Services do seu projeto.
Se tiver mais de uma API, clique no nome da que desejar.
Se o painel lateral Permissões não estiver aberto, clique em addPermissões.
Localize o membro para quem você quer revogar o acesso. É possível clicar no cartão Papel aplicável para ver uma lista de membros ou digitar um nome ou papel na caixa Pesquisar membros.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-03-25 UTC."],[[["This document details how to manage API access using Google Cloud's Identity and Access Management (IAM) roles for users, service accounts, or Google Groups."],["API access can be granted through the Google Cloud console by navigating to the Endpoints Services page and selecting from the Service Management roles available, such as Service Consumer, Service Controller, Service Config Editor, and Service Management Administrator."],["Access can also be granted or revoked using the `gcloud` CLI by employing the `gcloud endpoints services add-iam-policy-binding` and `gcloud endpoints services remove-iam-policy-binding` commands, respectively."],["Granting Service Management roles alone does not allow users to access the Endpoints \u003e Services page; for this, users need the Project Viewer role or higher."],["Revoking API access involves removing the assigned IAM role from the member either through the Google Cloud console or by utilizing `gcloud` CLI commands, effectively removing their permissions."]]],[]]