Google Cloud Platform (GCP) ist ein leistungsfähiges, aber komplexes Ökosystem. Besonders Einsteiger verlieren sich leicht in Projekten, Service Accounts und Berechtigungen. In diesem Blog wird dabei in vielen Beiträgen immer wieder ähnliches vorgehen beschrieben. Dieser Leitfaden erklärt Schritt für Schritt, wie du sicher mit GCP arbeitest – von der ersten Anmeldung bis zum Aufräumen deiner Ressourcen.
Kurzfassung
Für das Aufsetzen eines Projektes in Gcloud benötigt man zunächst immer folgende Befehle:
gcloud auth login
gcloud components update
gcloud projects create myproject --name="MyProject"
gcloud config set project myproject
gcloud auth application-default set-quota-project myprojectVoraussetzungen
- Google Account: Ein Google-Konto ist erforderlich.
- Abrechnung: Eine Zahlungsmethode muss hinterlegt sein (GCP Free Tier ist verfügbar).
- gcloud CLI: Installiere das GCP SDK (Download-Link).
Überprüfe die Installation:
gcloud version2. GCloud einrichten und einloggen
Der erste Schritt ist immer die Anmeldung über die CLI an:
gcloud auth loginDamit öffnet sich ein Browserfenster, in dem du dein Google-Konto auswählst.
Optional kann man ein Standardkonto setzen:
gcloud config set account <dein_google_konto>
Üblicherweise wird anschließend nach Updates gecheckt:
gcloud components update3. Projekt erstellen und konfigurieren
Projekte sind die grundlegenden Container in GCP – jede Ressource gehört zu genau einem Projekt. Sie sind ideal, um Umgebungen (z. B. „Test“, „Prod“) voneinander zu trennen.
Ein neues Projekt kann man entweder in der GCP Console über das Menü „IAM & Admin → Projekte“ erstellt werden.
Alternativ geht es aber auch über Gcloud:
gcloud projects create my-gcp-projekt --name="Mein GCP Projekt"Viele GCloud-Befehle wirken auf das aktuell gesetzte Projekt – eine falsche Einstellung kann dazu führen, dass du versehentlich Ressourcen im falschen Projekt anlegst oder löschst. Wenn man in einem Projekt arbeiten möchte, dann sollte man es folglich aktivieren:
gcloud config set project my-gcp-projektZum Überprüfen kann man folgenden Befehl verwenden:
gcloud config list4. Quotas und Limits setzen
Jeder GCP-Dienst hat Nutzungslimits (Quotas) – etwa API-Aufrufe, Instanzen pro Region oder Speicherplatz. Diese findest man in der GCP Console unter IAM & Admin → Quotas.
In CLI kann man die Limits einer Region so prüfen:
gcloud compute regions describe europe-west3Teilweise ist es notwendig die Quote für dein neues Projekt zu setzen.
gcloud auth application-default set-quota-project my-gcp-projekt5. Abrechnung aktivieren
Um mit dem Projekt arbeiten zu können musst Du meist die Abrechnung aktivieren. Zuerst kannst Du dir deine Rechnungskonten anzeigen lassen
gcloud billing accounts listDann musst Du dein Projekt mit dem jeweiligen Abrechnungskonto verbinden:
gcloud billing projects link my-terraform-2026 --billing-account=xxx-xxx-xxx6. APIs aktivieren
Viele GCP-Dienste sind nicht automatisch aktiviert sondern müssen explizit aktiviert werden. Beispielsweise BigQuery:
gcloud services enable bigquery.googleapis.comDie Liste aller im Projekt aktivierten Dienste lässt sich so anzeigen:
gcloud services list --enabled7. Service Accounts verstehen und verwalten
Service Accounts sind technische Identitäten, die von Anwendungen genutzt werden, um sicher mit GCP zu kommunizieren – z. B. aus einem Data Pipeline Job oder einem Kubernetes Pod heraus.
Mit einem Projekt wird auch immer ein Service Account angelegt. Diesen kann man sich so anzeigen lassen:
gcloud iam service-accounts listIn den meisten Beispielprojekten verwenden wir den Standardaccount und weisen diesem entsprechende Rollen zu.
In produktiven Projekten erstellt man meist einen separaten Service Account für bestimmte Aufgaben. Das geht so:
gcloud iam service-accounts create my-service-account \
--display-name="Mein Service Account"Rollen zuweisen
IAM-Rollen steuern den Zugriff. Z. B. um einem Service Account Zugriff auf BigQuery zu geben:
gcloud projects add-iam-policy-binding my-gcp-projekt \
--member="serviceAccount:my-service-account@my-gcp-projekt.iam.gserviceaccount.com" \
--role="roles/bigquery.user"Liste der Rollen anzeigen:
gcloud iam roles listTipp: In der Console unter IAM & Admin → IAM lassen sich Rollen komfortabel über die Oberfläche zuweisen.
Schlüssel erstellen (optional, für externe Nutzung)
gcloud iam service-accounts keys create ~/key.json \
--iam-account=my-service-account@my-gcp-projekt.iam.gserviceaccount.comSicherheits-Tipp: Schlüssel nie im Code speichern. Verwende Umgebungsvariablen oder Secret Manager.
8. Beispiel: BigQuery nutzen
Erstelle eine BigQuery-Tabelle aus einer CSV-Datei:
gcloud alpha bq tables create my_dataset.my_table \
--source=gs://my-bucket/data.csv \
--schema=name:string,age:integer,city:stringIn der Gloud CLI funktioniert allerdings auch der Befehl bk, der speziell für BigQuery ausgelegt ist:
bq --location=EU mk -d --description "Dataset für Projekte" mydataset
bq mk --table mydataset.mystable ts:TIMESTAMP,model:STRING,prediction:FLOAT,label:FLOAT,request_id:STRING,latency_ms:INTEGER,features:JSONOder direkt in der Console über BigQuery → Explorer → Erstellen.
9. Überwachung und Kostenkontrolle
Verwende den Kostenrechner: https://cloud.google.com/products/calculator
Prüfe die aktuellen Ausgaben:
gcloud beta billing accounts listAktiviere Budgets & Alerts:
Abrechnung → Budgets & Warnungen → Neues Budget erstellen
10. Aufräumen und Projekt beenden
Bevor du dein Projekt löschst:
- Alle Ressourcen (VMs, Buckets, Datasets) entfernen
- API-Schlüssel und Service Accounts prüfen
Ressourcen löschen in GCloud:
gcloud compute instances delete my-instanceAbrechnung deaktivieren
Geht außerdem in der Console auf Abrechnung → Kontoverwaltung → Abrechnung deaktivieren.
Projekt löschen
Danach könnt ihr im Hauptmenü (drei Punkt rechts oben) die Projekteinstellungen auswählen (auch zu finden unter IAM und Verwaltung“. Klickt dort auf „Beenden“.
Projekt löschen in Gcloud:
gcloud projects delete my-gcp-projektWichtig: Projekte im Löschzustand bleiben 30 Tage bestehen, bevor sie endgültig entfernt werden.
11. Best Practices
Minimale Rechte: Verwende das Prinzip der geringsten Berechtigung (least privilege).
Service Accounts trennen: Unterschiedliche Anwendungen sollten eigene Service Accounts haben.
Monitoring aktivieren: Stackdriver Monitoring zur Überwachung von Ressourcen nutzen.
Automatisches Aufräumen: Skripte oder Terraform zur Verwaltung und Löschung von Ressourcen einsetzen.