Listar e receber chaves de conta de servi�o

Nesta p�gina, explicamos como criar e gerenciar chaves de conta de servi�o com o console do Google Cloud, a Google Cloud CLI, a API Identity and Access Management ou uma das bibliotecas de cliente do Google Cloud.

Antes de come�ar

  • Enable the IAM API.

    Enable the API

  • Configure a autentica��o.

    Select the tab for how you plan to use the samples on this page:

    Console

    When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.

    gcloud

    In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

    C++

    Para usar as amostras de C++ nesta p�gina em um ambiente de desenvolvimento local, instale e inicialize o gcloud CLI e, em seguida, configure o Application Default Credentials com suas credenciais de usu�rio.

    1. Install the Google Cloud CLI.
    2. To initialize the gcloud CLI, run the following command:

      gcloud init
    3. If you're using a local shell, then create local authentication credentials for your user account:

      gcloud auth application-default login

      You don't need to do this if you're using Cloud Shell.

    Para mais informa��es, consulte Configurar a autentica��o para um ambiente de desenvolvimento local na documenta��o de autentica��o do Google Cloud.

    C#

    Para usar os exemplos .NET desta p�gina em um ambiente de desenvolvimento local, instale e inicialize o gcloud CLI e e configure o Application Default Credentials com suas credenciais de usu�rio.

    1. Install the Google Cloud CLI.
    2. To initialize the gcloud CLI, run the following command:

      gcloud init
    3. If you're using a local shell, then create local authentication credentials for your user account:

      gcloud auth application-default login

      You don't need to do this if you're using Cloud Shell.

    Para mais informa��es, consulte Configurar a autentica��o para um ambiente de desenvolvimento local na documenta��o de autentica��o do Google Cloud.

    Go

    Para usar os exemplos Go desta p�gina em um ambiente de desenvolvimento local, instale e inicialize o gcloud CLI e e configure o Application Default Credentials com suas credenciais de usu�rio.

    1. Install the Google Cloud CLI.
    2. To initialize the gcloud CLI, run the following command:

      gcloud init
    3. If you're using a local shell, then create local authentication credentials for your user account:

      gcloud auth application-default login

      You don't need to do this if you're using Cloud Shell.

    Para mais informa��es, consulte Configurar a autentica��o para um ambiente de desenvolvimento local na documenta��o de autentica��o do Google Cloud.

    Java

    Para usar os exemplos Java desta p�gina em um ambiente de desenvolvimento local, instale e inicialize o gcloud CLI e e configure o Application Default Credentials com suas credenciais de usu�rio.

    1. Install the Google Cloud CLI.
    2. To initialize the gcloud CLI, run the following command:

      gcloud init
    3. If you're using a local shell, then create local authentication credentials for your user account:

      gcloud auth application-default login

      You don't need to do this if you're using Cloud Shell.

    Para mais informa��es, consulte Configurar a autentica��o para um ambiente de desenvolvimento local na documenta��o de autentica��o do Google Cloud.

    Python

    Para usar os exemplos Python desta p�gina em um ambiente de desenvolvimento local, instale e inicialize o gcloud CLI e e configure o Application Default Credentials com suas credenciais de usu�rio.

    1. Install the Google Cloud CLI.
    2. To initialize the gcloud CLI, run the following command:

      gcloud init
    3. If you're using a local shell, then create local authentication credentials for your user account:

      gcloud auth application-default login

      You don't need to do this if you're using Cloud Shell.

    Para mais informa��es, consulte Configurar a autentica��o para um ambiente de desenvolvimento local na documenta��o de autentica��o do Google Cloud.

    REST

    Para usar as amostras da API REST nesta p�gina em um ambiente de desenvolvimento local, use as credenciais fornecidas para gcloud CLI.

      Install the Google Cloud CLI, then initialize it by running the following command:

      gcloud init

    Para mais informa��es, consulte Autenticar para usar REST na documenta��o de autentica��o do Google Cloud.

  • Entenda as credenciais da conta de servi�o.

Fun��es exigidas

Para receber as permiss�es necess�rias para listar e receber chaves da conta de servi�o, pe�a ao administrador para conceder a voc� as permiss�es Acessar contas de servi�o (roles/iam.serviceAccountViewer) papel do IAM no projeto ou na conta de servi�o cujas chaves voc� quer gerenciar. Para mais informa��es sobre como conceder pap�is, consulte Gerenciar acesso.

Tamb�m � poss�vel conseguir as permiss�es necess�rias com pap�is personalizados ou outros pap�is predefinidos.

Para mais informa��es, consulte pap�is de contas de servi�o.

Os pap�is b�sicos do IAM tamb�m cont�m permiss�es para gerenciar as chaves da conta de servi�o. N�o conceda pap�is b�sicos em um ambiente de produ��o, recomendamos que voc� fa�a isso em um ambiente de desenvolvimento ou teste.

Listar chaves da conta de servi�o

� poss�vel listar as chaves da conta de servi�o de uma conta de servi�o usando o console do Google Cloud, a CLI gcloud, o m�todo serviceAccount.keys.list() ou uma das bibliotecas de cliente.

O m�todo serviceAccount.keys.list() normalmente � usado para auditar contas de servi�o e chaves ou para criar ferramentas personalizadas a fim de gerenciar contas de servi�o.

Para descobrir a que projeto sua chave pertence, fa�a o download da chave como um arquivo JSON e procure nesse arquivo.

� poss�vel que voc� veja chaves que voc� n�o criou listadas. Essas chaves s�o criadas pelo Google e usadas pela API Service Account Credentials. Para saber mais, consulte Pares de chaves gerenciadas pelo Google.

Console

  1. No console do Google Cloud, acesse a p�gina Contas de servi�o.

    Acessar Contas de servi�o

    As etapas restantes ser�o exibidas automaticamente no console do Google Cloud.

  2. Selecione um projeto.
  3. Na p�gina Contas de servi�o, clique no endere�o de e-mail da conta de servi�o cujas chaves voc� quer listar.
  4. Clique em Chaves. O console do Google Cloud exibe uma lista de chaves da conta de servi�o.

gcloud

Execute o comando gcloud iam service-accounts keys list para listar as chaves da conta de servi�o.

Substitua os seguintes valores:

  • SA_NAME: o nome da conta de servi�o em que as chaves ser�o listadas.
  • PROJECT_ID pelo ID do projeto do Google Cloud.
gcloud iam service-accounts keys list \
    --iam-account=SA_NAME@PROJECT_ID.iam.gserviceaccount.com

Sa�da:

KEY_ID CREATED_AT EXPIRES_AT DESATIVADO
8e6e3936d7024646f8ceb39792006c07f4a9760c 2021-01-01T21:01:42Z 9999-12-31T23:59:59Z
937c98f870f5c8db970af527aa3c12fd88b1c20a 2021-01-01T20:55:40Z 9999-12-31T23:59:59Z Verdadeiro

C++

Para saber como instalar e usar a biblioteca de cliente do IAM, consulte Bibliotecas de cliente do IAM. Para mais informa��es, consulte a documenta��o de refer�ncia da API C++ do IAM.

Para autenticar no IAM, configure o Application Default Credentials. Para mais informa��es, consulte Antes de come�ar.

namespace iam = ::google::cloud::iam_admin_v1;
[](std::string const& service_account_name,
   std::vector<std::string> const& key_type_labels) {
  iam::IAMClient client(iam::MakeIAMConnection());
  std::vector<google::iam::admin::v1::ListServiceAccountKeysRequest::KeyType>
      key_types;
  for (auto const& type : key_type_labels) {
    if (type == "USER_MANAGED") {
      key_types.push_back(google::iam::admin::v1::
                              ListServiceAccountKeysRequest::USER_MANAGED);
    } else if (type == "SYSTEM_MANAGED") {
      key_types.push_back(google::iam::admin::v1::
                              ListServiceAccountKeysRequest::SYSTEM_MANAGED);
    }
  }
  auto response =
      client.ListServiceAccountKeys(service_account_name, key_types);
  if (!response) throw std::move(response).status();
  std::cout << "ServiceAccountKeys successfully retrieved: "
            << response->DebugString() << "\n";
}

C#

Para saber como instalar e usar a biblioteca de cliente do IAM, consulte Bibliotecas de cliente do IAM. Para mais informa��es, consulte a documenta��o de refer�ncia da API C# do IAM.

Para autenticar no IAM, configure o Application Default Credentials. Para mais informa��es, consulte Antes de come�ar.


using System;
using System.Collections.Generic;
using Google.Apis.Auth.OAuth2;
using Google.Apis.Iam.v1;
using Google.Apis.Iam.v1.Data;

public partial class ServiceAccountKeys
{
    public static IList<ServiceAccountKey> ListKeys(string serviceAccountEmail)
    {
        var credential = GoogleCredential.GetApplicationDefault()
            .CreateScoped(IamService.Scope.CloudPlatform);
        var service = new IamService(new IamService.Initializer
        {
            HttpClientInitializer = credential
        });

        var response = service.Projects.ServiceAccounts.Keys
            .List($"projects/-/serviceAccounts/{serviceAccountEmail}")
            .Execute();
        foreach (ServiceAccountKey key in response.Keys)
        {
            Console.WriteLine("Key: " + key.Name);
        }
        return response.Keys;
    }
}

Go

Para saber como instalar e usar a biblioteca de cliente do IAM, consulte Bibliotecas de cliente do IAM. Para mais informa��es, consulte a documenta��o de refer�ncia da API Go do IAM.

Para autenticar no IAM, configure o Application Default Credentials. Para mais informa��es, consulte Antes de come�ar.

import (
	"context"
	"fmt"
	"io"

	iam "google.golang.org/api/iam/v1"
)

// listKey lists a service account's keys.
func listKeys(w io.Writer, serviceAccountEmail string) ([]*iam.ServiceAccountKey, error) {
	ctx := context.Background()
	service, err := iam.NewService(ctx)
	if err != nil {
		return nil, fmt.Errorf("iam.NewService: %w", err)
	}

	resource := "projects/-/serviceAccounts/" + serviceAccountEmail
	response, err := service.Projects.ServiceAccounts.Keys.List(resource).Do()
	if err != nil {
		return nil, fmt.Errorf("Projects.ServiceAccounts.Keys.List: %w", err)
	}
	for _, key := range response.Keys {
		fmt.Fprintf(w, "Listing key: %v", key.Name)
	}
	return response.Keys, nil
}

Java

Para saber como instalar e usar a biblioteca de cliente do IAM, consulte Bibliotecas de cliente do IAM. Para mais informa��es, consulte a documenta��o de refer�ncia da API Java do IAM.

Para autenticar no IAM, configure o Application Default Credentials. Para mais informa��es, consulte Antes de come�ar.

import com.google.api.client.googleapis.javanet.GoogleNetHttpTransport;
import com.google.api.client.json.gson.GsonFactory;
import com.google.api.services.iam.v1.Iam;
import com.google.api.services.iam.v1.IamScopes;
import com.google.api.services.iam.v1.model.ServiceAccountKey;
import com.google.auth.http.HttpCredentialsAdapter;
import com.google.auth.oauth2.GoogleCredentials;
import java.io.IOException;
import java.security.GeneralSecurityException;
import java.util.Collections;
import java.util.List;

public class ListServiceAccountKeys {

  // Lists all keys for a service account.
  public static void listKeys(String projectId, String serviceAccountName) {
    // String projectId = "my-project-id";
    // String serviceAccountName = "my-service-account-name";

    Iam service = null;
    try {
      service = initService();
    } catch (IOException | GeneralSecurityException e) {
      System.out.println("Unable to initialize service: \n" + e.toString());
      return;
    }

    String serviceAccountEmail = serviceAccountName + "@" + projectId + ".iam.gserviceaccount.com";
    try {
      List<ServiceAccountKey> keys =
          service
              .projects()
              .serviceAccounts()
              .keys()
              .list("projects/-/serviceAccounts/" + serviceAccountEmail)
              .execute()
              .getKeys();

      for (ServiceAccountKey key : keys) {
        System.out.println("Key: " + key.getName());
      }
    } catch (IOException e) {
      System.out.println("Unable to list service account keys: \n" + e.toString());
    }
  }

  private static Iam initService() throws GeneralSecurityException, IOException {
    // Use the Application Default Credentials strategy for authentication. For more info, see:
    // https://cloud.google.com/docs/authentication/production#finding_credentials_automatically
    GoogleCredentials credential =
        GoogleCredentials.getApplicationDefault()
            .createScoped(Collections.singleton(IamScopes.CLOUD_PLATFORM));
    // Initialize the IAM service, which can be used to send requests to the IAM API.
    Iam service =
        new Iam.Builder(
                GoogleNetHttpTransport.newTrustedTransport(),
                GsonFactory.getDefaultInstance(),
                new HttpCredentialsAdapter(credential))
            .setApplicationName("service-account-keys")
            .build();
    return service;
  }
}

Python

Para saber como instalar e usar a biblioteca de cliente do IAM, consulte Bibliotecas de cliente do IAM. Para mais informa��es, consulte a documenta��o de refer�ncia da API Python do IAM.

Para autenticar no IAM, configure o Application Default Credentials. Para mais informa��es, consulte Antes de come�ar.

import os

from google.oauth2 import service_account
import googleapiclient.discovery  # type: ignore

def list_keys(service_account_email: str) -> None:
    """Lists all keys for a service account."""

    credentials = service_account.Credentials.from_service_account_file(
        filename=os.environ["GOOGLE_APPLICATION_CREDENTIALS"],
        scopes=["https://www.googleapis.com/auth/cloud-platform"],
    )

    service = googleapiclient.discovery.build("iam", "v1", credentials=credentials)

    keys = (
        service.projects()
        .serviceAccounts()
        .keys()
        .list(name="projects/-/serviceAccounts/" + service_account_email)
        .execute()
    )

    for key in keys["keys"]:
        print("Key: " + key["name"])

REST

O m�todoprojects.serviceAccounts.keys.list lista todas as chaves de uma conta de servi�o.

Antes de usar os dados da solicita��o abaixo, fa�a as substitui��es a seguir:

  • PROJECT_ID: o ID do projeto do Google Cloud. Os IDs do projeto s�o strings alfanum�ricas, como my-project.
  • SA_NAME: o nome da conta de servi�o cujas chaves voc� quer listar.
  • KEY_TYPES: opcional. Uma lista separada por v�rgulas dos tipos de chave que voc� quer incluir na resposta. O tipo de chave indica se uma chave � gerenciada pelo usu�rio (USER_MANAGED) ou pelo sistema (SYSTEM_MANAGED). Se deixado em branco, todas as chaves s�o retornadas.

M�todo HTTP e URL:

GET https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.iam.gserviceaccount.com/keys?keyTypes=KEY_TYPES

Para enviar a solicita��o, expanda uma destas op��es:

Voc� receber� uma resposta JSON semelhante a esta:

{
  "keys": [
    {
      "name": "projects/my-project/serviceAccounts/my-service-account@my-project.iam.gserviceaccount.com/keys/90c48f61c65cd56224a12ab18e6ee9ca9c3aee7c",
      "validAfterTime": "2020-03-04T17:39:47Z",
      "validBeforeTime": "9999-12-31T23:59:59Z",
      "keyAlgorithm": "KEY_ALG_RSA_2048",
      "keyOrigin": "GOOGLE_PROVIDED",
      "keyType": "USER_MANAGED"
    },
    {
      "name": "projects/my-project/serviceAccounts/my-service-account@my-project.iam.gserviceaccount.com/keys/e5e3800831ac1adc8a5849da7d827b4724b1fce8",
      "validAfterTime": "2020-03-31T23:50:09Z",
      "validBeforeTime": "9999-12-31T23:59:59Z",
      "keyAlgorithm": "KEY_ALG_RSA_2048",
      "keyOrigin": "GOOGLE_PROVIDED",
      "keyType": "USER_MANAGED"
    },
    {
      "name": "projects/my-project/serviceAccounts/my-service-account@my-project.iam.gserviceaccount.com/keys/b97699f042b8eee6a846f4f96259fbcd13e2682e",
      "validAfterTime": "2020-05-17T18:58:13Z",
      "validBeforeTime": "9999-12-31T23:59:59Z",
      "keyAlgorithm": "KEY_ALG_RSA_2048",
      "keyOrigin": "GOOGLE_PROVIDED",
      "keyType": "USER_MANAGED",
      "disabled": true
    }
  ]
}

Gerar uma chave da conta de servi�o

Use a CLI gcloud ou a API REST para receber os dados da chave p�blica de uma chave de conta de servi�o. Al�m disso, � poss�vel usar o console do Google Cloud, a CLI gcloud ou a API REST para receber metadados da chave, como o algoritmo usado e se a chave � gerenciada por voc� ou pelo Google.

Console

Para receber os dados da chave p�blica de uma chave de conta de servi�o:

Use a CLI gcloud ou a API REST. Esse dado n�o est� dispon�vel no console do Google Cloud.

Para receber metadados de uma chave de conta de servi�o:

  1. No Console do Google Cloud, acesse a p�gina Contas de servi�o.

    Acessar Contas de servi�o

    As etapas restantes ser�o exibidas automaticamente no console do Google Cloud.

  2. Selecione um projeto.
  3. Na p�gina Contas de servi�o, clique no endere�o de e-mail da conta de servi�o cujas chaves voc� quer listar.
  4. Clique em Chaves. O console do Google Cloud exibe uma lista de chaves da conta de servi�o, incluindo metadados de cada chave.

gcloud

Para receber os dados da chave p�blica de uma chave de conta de servi�o:

Execute o comando gcloud beta iam service-accounts keys get-public-key:

gcloud beta iam service-accounts keys get-public-key KEY_ID \
    --iam-account=SA_NAME@PROJECT_ID.iam.gserviceaccount.com \
    --output-file=FILENAME

Forne�a os valores a seguir:

  • KEY_ID: o ID da chave p�blica a ser recebida. Para encontrar o ID da chave, liste todas as chaves da conta de servi�o, identifique a chave que voc� quer receber e copie o ID.
  • SA_NAME: o nome da conta de servi�o cuja chave p�blica voc� quer obter.
  • PROJECT_ID: � o ID do projeto do Google Cloud.
  • FILENAME: o arquivo em que os dados de chave p�blica ser�o salvos.

Por padr�o, os dados de chave p�blica s�o salvos no formato X.509 PEM. Para conseguir a chave p�blica bruta, execute o comando com a sinaliza��o extra --type=raw.

Por exemplo, o comando a seguir recebe os dados da chave p�blica da chave c97cc34494c07c9b483701f28368f20145b9ef97, que pertence � conta de servi�o my-service-account@my-project.iam.gserviceaccount.com e, em seguida, salva os dados de chave p�blica no arquivo public_key.pem:

gcloud beta iam service-accounts keys get-public-key \
    c97cc34494c07c9b483701f28368f20145b9ef97 \
    --iam-account=my-service-account@my-project.iam.gserviceaccount.com \
    --output-file=public_key.pem

Para receber metadados de uma chave de conta de servi�o:

Execute o comando gcloud iam service-accounts keys list:

gcloud iam service-accounts keys list --iam-account=SA_NAME \
    --filter="name~KEY_ID" --format=json

Forne�a os valores a seguir:

  • SA_NAME: o nome da conta de servi�o da qual voc� quer os metadados da chave.
  • KEY_ID: o ID da chave da qual voc� quer metadados.

Por exemplo, o comando a seguir recebe metadados da chave c97cc34494c07c9b483701f28368f20145b9ef97, que pertence � conta de servi�o my-service-account@my-project.iam.gserviceaccount.com:

gcloud iam service-accounts keys list \
    --iam-account=my-service-account@my-project.iam.gserviceaccount.com \
    --filter="name~c97cc34494c07c9b483701f28368f20145b9ef97" --format=json

REST

O m�todo projects.serviceAccounts.keys.get retorna informa��es sobre uma chave p�blica de uma conta de servi�o.

Antes de usar os dados da solicita��o abaixo, fa�a as substitui��es a seguir:

  • PROJECT_ID: o ID do projeto do Google Cloud. Os IDs do projeto s�o strings alfanum�ricas, como my-project.
  • SA_NAME: o nome da conta de servi�o cuja chave p�blica voc� quer obter.
  • KEY_ID: o ID da chave p�blica a ser recebida. Para encontrar o ID da chave, liste todas as chaves da conta de servi�o, identifique a chave que voc� quer conseguir e copie o ID do final de name campo O ID da chave � tudo o que vem depois de keys/.
  • KEY_TYPE: o formato em que a chave p�blica � retornada. Use TYPE_X509_PEM_FILE para o formato X.509 PEM ou TYPE_RAW_PUBLIC_KEY para a chave p�blica bruta. Se voc� omitir esse par�metro de consulta, o m�todo retornar� metadados da chave, mas n�o retornar� os dados da chave p�blica.

M�todo HTTP e URL:

GET https://iam.googleapis.com/v1/projects/PROJECT_ID/serviceAccounts/SA_NAME@PROJECT_ID.iam.gserviceaccount.com/keys/KEY_ID?publicKeyType=KEY_TYPE

Para enviar a solicita��o, expanda uma destas op��es:

Voc� receber� uma resposta JSON semelhante a esta:

{
  "name": "projects/my-project/serviceAccounts/my-service-account@my-project.iam.gserviceaccount.com/keys/f4a83933ac07cf52bb74e0e66d99662a09f51a36",
  "validAfterTime": "2021-12-10T17:32:06Z",
  "validBeforeTime": "9999-12-31T23:59:59Z",
  "publicKeyData": "LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tCk1JSUMvRENDQWVTZ0F3SUJBZ0lJT2lCdm9hR09nV0F3RFFZSktvWklodmNOQVFFRkJRQXdJREVlTUJ3R0ExVUUKQXhNVk1UQXhNVGsxTlRFMk5UWXlPRGszTmpFek1qQXpNQ0FYRFRJeE1USXhNREUzTXpJd05sb1lEems1T1RreApNak14TWpNMU9UVTVXakFnTVI0d0hBWURWUVFERXhVeE1ERXhPVFUxTVRZMU5qSTRPVGMyTVRNeU1ETXdnZ0VpCk1BMEdDU3FHU0liM0RRRUJBUVVBQTRJQkR3QXdnZ0VLQW9JQkFRQzdzeDBFcXVUMGNwSXhlczl1SW0yRy9DS3EKdnc4YTl2a2JkaWZZbDZHSDh1ZUxEWDhGNHVUeEVQMkNzU3JLTHZtOFo2My9IVUxnWjBtQXByb0JlM08vaVR1ZwpmYVZ0NVNtakhvWm9YQ1lpbjR0MS93SkpvdDhrRFdPeDZhOEdieUdqZ215ak8yYk1XdEtaQ2dqeGZ3cUV0MmN3CklnajA5VzJKYTlHTWRsdVA0VGVubTRKSkJoaFpFbTJ1bVAwYVZZdkRnUWF5d0RCYnJuNG8yY0EzSWplRDZGM1gKK0VHRDNKU0s4VW02Sk5sM21adGp6VWNZSHBrYkF0U1A2ZDI5d1RmZkdIRFY0THJRWlM3bG15d3hsb3p5WnpaawpCOFpHckMzSkF1MVNVRTdQOTN6bWtFb1B6MlRUNWhaYXZMWFQ5TGM2SExiRklRVHFnVEJVWHlNMkpIcGZBZ01CCkFBR2pPREEyTUF3R0ExVWRFd0VCL3dRQ01BQXdEZ1lEVlIwUEFRSC9CQVFEQWdlQU1CWUdBMVVkSlFFQi93UU0KTUFvR0NDc0dBUVVGQndNQ01BMEdDU3FHU0liM0RRRUJCUVVBQTRJQkFRQkhPNXlpUDY3NkE4UEN2RjdRSzdFMApYZVljbzdsSStFZkowaGJrWVlmdUtnSENPcXcvd3FBbCtOSithanljT2FPWDFPMlRZN3ZOc05pR2t3eWc2QXdqCklhL1NHVjd3NkxpS2JldFRuSVp4UlhRY25lcnVvZEwycUR5eWphMDJJSXJVTmVKY1o0MVJBNXRTL3NkcTFGNm4KM0NjSXFoZTI1OTA4TUNna3cwaFB1K0VLbFF6R1B5T3pVRHBLdXg0cnRBaHJTYTBUVW1wbEMxdTJnUk1YRkF6aApWUjU0V2dNa2tabURyalBNeWdBS3JmNkd0bHo2VHRTYTVLb1BWdGpsWExUQkxaSnlhdk4zc1F2dFlBK1NFQWpWCnA1N1ZabFBYZmR0dWN4ekJaOC9zS25SOHNyYU5hVWFjamg1NEE1Nm1URTE3b0IyUWkrTHBJUTYvNnVqVnNXaUYKLS0tLS1FTkQgQ0VSVElGSUNBVEUtLS0tLQo=",
  "keyAlgorithm": "KEY_ALG_RSA_2048",
  "keyOrigin": "GOOGLE_PROVIDED",
  "keyType": "USER_MANAGED"
}

A seguir

Fa�a um teste

Se voc� come�ou a usar o Google Cloud agora, crie uma conta para avaliar o desempenho dos nossos produtos em situa��es reais. Clientes novos tamb�m recebem US$ 300 em cr�ditos para executar, testar e implantar cargas de trabalho.

Comece a usar gratuitamente