Ir al contenido principal
Google Cloud
Documentación Áreas de tecnología
  • IA y AA
  • Desarrollo de aplicaciones
  • Hosting de aplicaciones
  • Procesamiento
  • Canalizaciones y análisis de datos
  • Bases de datos
  • Múltiples nubes distribuidas e híbridas
  • IA generativa
  • Soluciones de la industria
  • Redes
  • Observabilidad y supervisión
  • Seguridad
  • Storage
Herramientas para productos cruzados
  • Administración de accesos y recursos
  • Administración de uso y costos
  • SDK de Google Cloud, lenguajes, frameworks y herramientas
  • Infraestructura como código
  • Migración
Sitios relacionados
  • Página principal de Google Cloud
  • Prueba gratuita y nivel gratuito
  • Centro de arquitectura
  • Blog
  • Comunicarse con Ventas
  • Google Cloud Developer Center
  • Google Developer Center
  • Google Cloud Marketplace
  • Documentación de Google Cloud Marketplace
  • Google Cloud Skills Boost
  • Google Cloud Solutions Center
  • Atención al cliente de Google Cloud
  • Canal de YouTube sobre tecnología de Google Cloud
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
Consola Acceder
  • IAM
Guías Referencia Ejemplos Recursos
Comunicarse con nosotros Comenzar gratis
Google Cloud
  • Documentación
    • Guías
    • Referencia
    • Ejemplos
    • Recursos
  • Áreas de tecnología
    • Más
  • Herramientas para productos cruzados
    • Más
  • Sitios relacionados
    • Más
  • Consola
  • Comunicarse con nosotros
  • Comenzar gratis
  • Descubrimiento
  • Descripción general del producto
  • Comenzar
  • Otorgar roles en la consola de Google Cloud
  • Otorga roles mediante bibliotecas cliente
  • IAM y tu arquitectura de seguridad
  • Administración de identidades para Google Cloud
  • Configurar identidades para los usuarios
  • Identidades para usuarios
  • Crea y administra Grupos de Google en la consola de Google Cloud.
  • Prácticas recomendadas para usar Grupos de Google
  • Federar identidades para los usuarios
    • Federación de Workforce Identity
    • Configura la federación de identidades de personal
      • Microsoft Entra ID
      • Microsoft Entra ID con una gran cantidad de grupos
      • Okta
      • Otro OIDC o SAML 2.0
      • Accede a los datos de BigQuery en Power BI con Microsoft Entra
    • Obtén credenciales de corta duración para la federación de identidades de personal
    • Administra grupos y proveedores de Workforce Identity
    • Borra los usuarios de la federación de identidades de personal y sus datos
    • Configura el acceso de usuario a la consola (federada)
    • Accede a la CLI de gcloud con tu identidad federada
    • Integra aplicaciones de OAuth
      • Descripción general de la integración de aplicaciones de OAuth
      • Administra aplicaciones de OAuth
  • Configurar identidades para las cargas de trabajo
  • Identidades para las cargas de trabajo
  • Crea y administra cuentas de servicio
    • Acerca de las cuentas de servicio
      • Cuentas de servicio
      • Credenciales de cuenta de servicio
      • Uso de identidad temporal como cuenta de servicio
      • Tipos de cuentas de servicio
      • Roles para la autenticación de cuentas de servicio
    • Crea y otorga roles a los agentes de servicio
    • Crea cuentas de servicio
    • Administrar cuentas de servicio
      • Enumera y edita cuentas de servicio
      • Inhabilita y habilita cuentas de servicio
      • Borra y recupera cuentas de servicio
      • Administra etiquetas de cuentas de servicio
    • Conecta cuentas de servicio a recursos
    • Usa políticas de la organización personalizadas para claves y cuentas de servicio
    • Prácticas recomendadas para las cuentas de servicio
      • Prácticas recomendadas para usar cuentas de servicio
      • Prácticas recomendadas para usar cuentas de servicio en canalizaciones de implementación
  • Usa identidades para cargas de trabajo administradas
    • Acerca de las identidades para cargas de trabajo administradas
    • Compute Engine
      • Crea identidades para cargas de trabajo administradas para GCE
    • GKE
      • Crea identidades para cargas de trabajo administradas para GKE
      • Soluciona problemas de identidades de cargas de trabajo administradas para GKE
  • Federar identidades para cargas de trabajo externas
    • Federación de Workload Identity
    • Configura la federación de Workload Identity
      • AWS o Azure
      • Active Directory
      • Canalizaciones de implementación
      • Kubernetes
      • Cargas de trabajo con certificados X.509
      • Otros proveedores de identidad
    • Administra grupos y proveedores de Workload Identity
    • Prácticas recomendadas para usar la federación de identidades para cargas de trabajo
    • Permitir que los clientes accedan a sus recursos de Google Cloud desde tu producto o servicio
    • Descarga la configuración de credenciales y otorga acceso
    • Integra Cloud Run y la federación de identidades para cargas de trabajo
  • Crea y administra claves de cuentas de servicio
    • Migra claves de cuentas de servicio
    • Rotación de claves de la cuenta de servicio
    • Crear y borrar claves de cuentas de servicio
    • Enumerar y obtener claves de cuentas de servicio
    • Subir una clave pública
    • Inhabilita y habilita claves de cuentas de servicio
    • Prácticas recomendadas para administrar claves de cuenta de servicio
  • Identidades integradas para recursos
  • Controla el acceso a los recursos
  • Acerca de los controles de acceso de IAM
    • Funciones y permisos
    • Principales
    • Tipos de políticas
    • Políticas de permiso
    • Herencia de políticas de permisos
    • Políticas de denegación
    • Políticas de Límite de Acceso de las Principales
    • Propagación de cambios de acceso
    • Condiciones de IAM
  • Elegir los roles que deseas otorgar
    • Elige el tipo de rol que quieres usar
    • Encuentra los roles predefinidos adecuados
    • Consulta funciones asignables
    • Roles de funciones de trabajo específicas
      • Funciones de trabajo relacionadas con la facturación
      • Funciones de trabajo relacionadas con las Herramientas de redes
      • Auditar funciones de trabajo
  • Crea y administra roles personalizados
    • Crea y administra roles personalizados
    • Usar Deployment Manager para mantener los roles personalizados
  • Otorgar acceso
    • Administra el acceso a proyectos, carpetas y organizaciones
    • Administra el acceso a las cuentas de servicio
    • Administra el acceso a otros recursos
    • Probar cambios en la política de permisos
  • Otorga acceso de forma condicional
    • Administra vinculaciones de roles condicionales
    • Configura el acceso temporal
    • Configura el acceso basado en recursos
    • Etiquetas y acceso condicional
    • Establece límites para otorgar roles
    • Condiciones de lint en las políticas de permisos
  • Deniega el acceso
  • Restringe los recursos a los que puede acceder un principal
    • Crea y aplica Políticas de Límite de Acceso de las Principales
    • Consulta las Políticas de Límite de Acceso de las Principales
    • Edita las Política de Límite de Acceso de las Principales
    • Cómo quitar las políticas de límite de acceso de las principales
  • Acceso temporal elevado
    • Descripción general del acceso temporal elevado
    • Controla el acceso temporal elevado con PAM
      • Descripción general de PAM
      • Permisos y configuración
      • Crea derechos
      • Consulta, actualiza y borra derechos
      • Consulta otorgamientos
      • Revoca otorgamientos
      • Audita los eventos de derechos y otorgamiento
    • Solicita acceso temporal elevado con PAM
    • Aprueba o rechaza otorgamientos con PAM
    • Crea credenciales de corta duración para una cuenta de servicio
    • Crea credenciales de corta duración para múltiples cuentas de servicio
    • Restringe los permisos de Cloud Storage de una credencial
    • Migra a la API de las credenciales de la cuenta de servicio
  • Prueba permisos para interfaces de usuario personalizadas
  • Usa políticas de la organización personalizadas para las políticas de permiso
  • Usar IAM para ayudar a evitar el robo de canalizaciones de datos
  • Optimizar la configuración de IAM
  • Usa IAM de forma segura