我想将 Google Cloud Run 与 Google App Engine 和 Google Cloud Functions 进行比较。Cloud Run快速入门:构建和部署似乎是一个很好的起点。
我的应用程序默认凭据过于宽泛,无法在开发过程中使用。我想使用一个服务帐户,但我很难配置一个可以无错误地完成快速入门的服务帐户。
问题:
我可以分配给必须无错误地执行这些命令的服务帐户的最低权限的预定义角色集是什么:
gcloud builds submit --tag gcr.io/{PROJECT-ID}/helloworld
gcloud beta run deploy --image gcr.io/{PROJECT-ID}/helloworld
当通过具有两个角色的服务帐户运行时,第一个命令失败并出现(看似虚假的)错误:Cloud Build Service Account
和Cloud Run Admin
. 我还没有运行第二个命令。
编辑:错误不是虚假的。该命令构建镜像并将其复制到项目的容器注册表,然后无法将构建日志打印到控制台(权限不足)。
编辑:我运行了第二个命令。它失败了Permission 'iam.serviceaccounts.actAs' denied on {service-account}
。我可以通过分配Service Account User
角色来解决这个问题。但这允许 deploy 命令充当项目的运行时服务帐户,默认情况下Editor
具有角色。创建一个(有效地)同时具有和角色的服务帐户并不比使用我的应用程序默认凭据好多少。Viewer
Editor
所以我应该更改运行时服务帐户权限。Cloud Run
服务标识文档对最低权限访问配置有这样的说法:
这会更改项目中所有服务以及 Compute Engine 和 Google Kubernetes Engine 实例的权限。因此,最低权限集必须包含项目中 Cloud Run、Compute Engine 和 Google Kubernetes Engine 所需的权限。
不幸的是,文档没有说明这些权限是什么或哪些预定义角色涵盖了它们。
到目前为止我所做的:
- 使用开发控制台创建一个新的 GCP 项目
- 使用开发控制台创建具有该
Cloud Run Admin
角色的新服务帐户 - 使用开发控制台为服务帐户创建(和下载)密钥
- 为项目创建(并激活)
gcloud
配置
$ gcloud config list
[core]
account = {service-account-name}@{project-id}.iam.gserviceaccount.com
disable_usage_reporting = True
project = {project-id}
[run]
region = us-central1
- 使用下载的密钥激活服务帐户
- 使用开发控制台启用
Cloud Run API
- 使用开发控制台启用
Container Registry
→<code>Settings→<code>Container Analysis API - 创建示例应用程序并
Dockerfile
按照快速入门文档的说明 - 运行
gcloud builds submit --tag gcr.io/[PROJECT-ID]/helloworld
...由于缺少云构建权限而失败 - 将
Cloud Build Editor
角色添加到服务帐户并重新提交构建
...由于缺少存储权限而失败。我没有仔细注意丢失的内容。 - 将
Storage Object Admin
角色添加到服务帐户并重新提交构建
...由于缺少存储桶权限而失败 - 将服务帐户的
Storage Object Admin
角色替换为该Storage Admin
角色并重新提交构建
...失败为
Error: (gcloud.builds.submit) HTTPError 403:
<?xml version='1.0' encoding='UTF-8'?>
<Error>
<Code>AccessDenied</Code>
<Message>Access denied.</Message>
<Details>
{service-account-name} does not have storage.objects.get access to
{number}.cloudbuild-logs.googleusercontent.com/log-{uuid}.txt.</Details>
</Error>
- 检查可用角色集和项目自动创建的服务帐户。意识到该
Cloud Build Service Account
角色拥有比Cloud Build Editor
. 这让我很吃惊;旧Editor
角色具有“对所有资源的编辑权限”。 - 从服务帐户中删除
Cloud Build Editor
和Storage Admin
角色 - 将
Cloud Build Service Account
角色添加到服务帐户并重新提交构建
...失败并出现相同的HTTP 403
错误(缺少获取日志文件的访问权限) - 在开发控制台中检查
Cloud Build
→<code>History;找到成功的构建! - 在开发控制台中检查
Container Registry
→<code>Images;找图片!
至此,我想我可以完成 Google Cloud Run快速入门:构建和部署。但我不想在构建过程中继续处理(看似虚假的)错误消息。