Documentation sur la gestion de l'authentification et des accès

Identity and Access Management (IAM) vous permet de créer et de gérer des autorisations pour les ressources Google Cloud . IAM centralise le contrôle des accès aux services Google Cloud dans un seul système et offre un ensemble cohérent d'opérations. En savoir plus

  • Accès à Gemini 2.0 Flash Thinking
  • Utilisation mensuelle gratuite de produits populaires, y compris les API d'IA et BigQuery
  • Aucuns frais automatiques, aucun engagement

Continuez à explorer le monde avec plus de 20 produits toujours gratuits

Accédez à plus de 20 produits gratuits pour des cas d'utilisation courants, y compris des API d'IA, des VM, des entrepôts de données, et plus encore.

Explorez les auto-formations de Google Cloud Skills Boost, des cas d'utilisation, des architectures de référence et des exemples de code illustrant comment utiliser et se connecter à des services Google Cloud .
Formation
Formation et tutoriels

Ce cours s'appuie sur des présentations, des démonstrations et des ateliers pratiques pour vous présenter les produits et services Google Cloud. Vous pourrez ainsi découvrir les avantages de Google Cloud et apprendre à intégrer des solutions cloud dans vos stratégies d'entreprise.

Formation
Formation et tutoriels

Ce cours s'appuie sur des présentations, des activités de conception et des ateliers pratiques pour vous montrer comment utiliser des modèles de conception éprouvés sur Google Cloud afin de créer des solutions extrêmement fiables et efficaces, et exécuter des déploiements économiques à disponibilité élevée.

Formation
Formation et tutoriels

Dans ce cours, vous découvrirez plusieurs techniques et contrôles de sécurité Google Cloud. Vous explorerez les composants de Google Cloud et déploierez une solution sécurisée sur la plate-forme. Vous apprendrez également à minimiser, sur plusieurs points d'une infrastructure basée sur Google Cloud, des attaques telles que les attaques par déni de service distribué, les attaques par hameçonnage ou les menaces impliquant la classification et l'utilisation de contenu.

Cas d'utilisation
Cas d'utilisation

Présentation détaillée d'IAM : identités (entreprises, utilisateurs et services), bonnes pratiques et techniques d'évaluation, de planification et de déploiement.

Règles Accès Hiérarchie des ressources

Cas d'utilisation
Cas d'utilisation

Cet article décrit les contrôles de sécurité conçus pour vous aider à gérer l'accès aux données et à empêcher l'exfiltration de données du pipeline entre votre lac de données et votre entrepôt de données.

KMS Service de règles d'administration

Cas d'utilisation
Cas d'utilisation

Découvrez comment planifier, concevoir et mettre en œuvre votre processus de migration vers Google Cloud.

Planification Migration

Exemple de code
Exemples de code

Découvrez comment effectuer des actions IAM courantes à l'aide de la bibliothèque cliente IAM pour Java.

Exemple de code
Exemples de code

Découvrez comment effectuer des actions IAM courantes à l'aide de la bibliothèque cliente IAM pour Python.

Exemple de code
Exemples de code

Découvrez comment effectuer des actions IAM courantes à l'aide de la bibliothèque cliente IAM pour Go.

Exemple de code
Exemples de code

Découvrez comment effectuer des actions IAM courantes à l'aide de la bibliothèque cliente IAM pour .NET.

Vidéos similaires

Créez un compte pour évaluer les performances de nos produits en conditions réelles.
Les nouveaux clients bénéficient également de 300 $ de crédits gratuits pour exécuter, tester et déployer des charges de travail.