9

我一直在尝试--runtime nodejs8 --trigger-http从 GCP 调度程序调用 GCP 函数 (),它们都位于同一个项目中。allUsers如果我通过将成员添加到函数权限并Cloud Functions-Invoker应用角色来授予未经身份验证的访问权限,我只能使其工作。但是,当我只使用调度程序的服务帐户作为时Cloud Functions-Invoker,我得到一个 PERMISSION DENIED 错误。

我创建了一个 hello world 示例,以详细展示我的设置的外观。

  1. 我设置了一个服务帐户:

gcloud iam service-accounts create scheduler --display-name="Task Schedule Runner"

  1. 设置角色:
svc_policy.json:
{
    "bindings": [
      {
        "members": [
          "serviceAccount:scheduler@mwsdata-1544225920485.iam.gserviceaccount.com"
        ],
        "role": "roles/cloudscheduler.serviceAgent"
      }    
    ]
  }

gcloud iam service-accounts set-iam-policy scheduler@mwsdata-1544225920485.iam.gserviceaccount.com svc_policy.json  -q
  1. 部署云功能:

gcloud functions deploy helloworld --runtime nodejs8 --trigger-http --entry-point=helloWorld

  1. 将服务帐户作为成员添加到函数中:

gcloud functions add-iam-policy-binding helloworld --member serviceAccount:scheduler@mwsdata-1544225920485.iam.gserviceaccount.com --role roles/cloudfunctions.invoker

  1. 创建调度程序作业:

gcloud beta scheduler jobs create http test-job --schedule "5 * * * *" --http-method=GET --uri=https://us-central1-mwsdata-1544225920485.cloudfunctions.net/helloworld --oidc-service-account-email=scheduler@mwsdata-1544225920485.iam.gserviceaccount.com --oidc-token-audience=https://us-central1-mwsdata-1544225920485.cloudfunctions.net/helloworld

日志:权限被拒绝

{
 httpRequest: {
 }
 insertId: "1ny5xuxf69w0ck"  
 jsonPayload: {
  @type: "type.googleapis.com/google.cloud.scheduler.logging.AttemptFinished"   
  jobName: "projects/mwsdata-1544225920485/locations/europe-west1/jobs/test-job"   
  status: "PERMISSION_DENIED"   
  targetType: "HTTP"   
  url: "https://us-central1-mwsdata-1544225920485.cloudfunctions.net/helloworld"   
 }
 logName: "projects/mwsdata-1544225920485/logs/cloudscheduler.googleapis.com%2Fexecutions"  
 receiveTimestamp: "2020-02-04T22:05:05.248707989Z"  
 resource: {
  labels: {
   job_id: "test-job"    
   location: "europe-west1"    
   project_id: "mwsdata-1544225920485"    
  }
  type: "cloud_scheduler_job"   
 }
 severity: "ERROR"  
 timestamp: "2020-02-04T22:05:05.248707989Z"  
}

更新

以下是相应的设置。

调度程序服务帐户

gcloud iam service-accounts get-iam-policy scheduler@mwsdata-1544225920485.iam.gserviceaccount.com

bindings:
- members:
  - serviceAccount:scheduler@mwsdata-1544225920485.iam.gserviceaccount.com
  role: roles/cloudscheduler.serviceAgent
etag: BwWdxuiGNv4=
version: 1

IAM 功能的政策:

gcloud functions get-iam-policy helloworld    
bindings:
- members:
  - serviceAccount:scheduler@mwsdata-1544225920485.iam.gserviceaccount.com
  role: roles/cloudfunctions.invoker
etag: BwWdxyDGOAY=
version: 1

功能说明

gcloud functions describe helloworld
availableMemoryMb: 256
entryPoint: helloWorld
httpsTrigger:
  url: https://us-central1-mwsdata-1544225920485.cloudfunctions.net/helloworld
ingressSettings: ALLOW_ALL
labels:
  deployment-tool: cli-gcloud
name: projects/mwsdata-1544225920485/locations/us-central1/functions/helloworld
runtime: nodejs8
serviceAccountEmail: mwsdata-1544225920485@appspot.gserviceaccount.com
sourceUploadUrl: https://storage.googleapis.com/gcf-upload-us-central1-671641e6-3f1b-41a1-9ac1-558224a1638a/b4a0e407-69b9-4f3d-a00d-7543ac33e013.zip?GoogleAccessId=service-617967399269@gcf-admin-robot.iam.gserviceaccount.com&Expires=1580854835&Signature=S605ODVtOpnU4LIoRT2MnU4OQN3PqhpR0u2CjgcpRcZZUXstQ5kC%2F1rT6Lv2SusvUpBrCcU34Og2hK1QZ3dOPluzhq9cXEvg5MX1MMDyC5Y%2F7KGTibnV4ztFwrVMlZNTj5N%2FzTQn8a65T%2FwPBNUJWK0KrIUue3GemOQZ4l4fCf9v4a9h6MMjetLPCTLQ1BkyFUHrVnO312YDjSC3Ck7Le8OiXb7a%2BwXjTDtbawR20NZWfgCCVvL6iM9mDZSaVAYDzZ6l07eXHXPZfrEGgkn7vXN2ovMF%2BNGvwHvTx7pmur1yQaLM4vRRprjsnErU%2F3p4JO3tlbbFEf%2B69Wd9dyIKVA%3D%3D
status: ACTIVE
timeout: 60s
updateTime: '2020-02-04T21:51:15Z'
versionId: '1'

调度员职位描述

gcloud scheduler jobs describe test-job
attemptDeadline: 180s
httpTarget:
  headers:
    User-Agent: Google-Cloud-Scheduler
  httpMethod: GET
  oidcToken:
    audience: https://us-central1-mwsdata-1544225920485.cloudfunctions.net/helloworld
    serviceAccountEmail: scheduler@mwsdata-1544225920485.iam.gserviceaccount.com
  uri: https://us-central1-mwsdata-1544225920485.cloudfunctions.net/helloworld
lastAttemptTime: '2020-02-05T09:05:00.054111Z'
name: projects/mwsdata-1544225920485/locations/europe-west1/jobs/test-job
retryConfig:
  maxBackoffDuration: 3600s
  maxDoublings: 16
  maxRetryDuration: 0s
  minBackoffDuration: 5s
schedule: 5 * * * *
scheduleTime: '2020-02-05T10:05:00.085854Z'
state: ENABLED
status:
  code: 7
timeZone: Etc/UTC
userUpdateTime: '2020-02-04T22:02:31Z'
4

5 回答 5

13

以下是我使 Cloud Scheduler 触发不允许未经身份验证的调用的 HTTP 触发的 Cloud Functions 所遵循的步骤:

  1. 创建一个服务帐户,其格式如下 [SA-NAME]@[PROJECT-ID].iam.gserviceaccount.com。
  2. 将服务帐户 [SA-NAME]@[PROJECT-ID].iam.gserviceaccount.com 添加为项目成员,并将以下角色添加到服务帐户:Cloud Functions InvokerCloud Scheduler Admin
  3. 部署一个 HTTP 触发的云函数,该函数不允许公共(未经身份验证)访问(如果您使用 UI,只需取消选中允许未经身份验证的调用复选框)并且使用最近创建的服务帐户 [SA-NAME]@[PROJECT-ID ].iam.gserviceaccount.com 在服务帐户字段(单击更多并查找服务帐户字段,默认情况下应设置为 App Engine 默认服务帐户)并注意 Cloud Function 的 URL。
  4. 通过从 Cloud Shell 发出以下命令来创建具有身份验证的 Cloud Scheduler 作业:gcloud scheduler jobs create http [JOB-NAME] --schedule="* * * * *" --uri=[CLOUD-FUNCTIONS-URL] --oidc-service-account-email=[SA-NAME]@[PROJECT-ID].iam.gserviceaccount.com

在您的特定情况下,您将为 Cloud Functions 保留默认的 App Engine 服务帐户。将其更改为您在前面步骤中指定的创建的服务帐户。

于 2020-02-07T12:17:36.567 回答
7

@Marko我遇到了同样的问题,似乎重新启用(禁用/启用)调度程序API进行了修复。这就是为什么创建一个新项目是有意义的,因为您可能通过这样做获得了一个调度程序服务帐户。因此,如果您的项目没有从 google 创建的调度程序服务帐户,那么执行此技巧将为您提供一个。尽管您不需要将此特定服务帐户分配给您的任何任务,但它必须可用。你可以在这里看到我的工作:How to invoke Cloud Function from Cloud Scheduler with Authentication

于 2020-04-23T18:54:26.430 回答
5

我有一个类似的问题。

在我们的例子中,我们很久以前就启用了 Cloud Scheduler。

根据文档,如果您在2019 年 3 月 19 日Cloud Scheduler API 之前 启用,则需要手动将角色添加到您的服务帐户。Cloud Scheduler Service AgentCloud Scheduler

所以我们必须创建一个看起来像这样的新服务帐户service-[project-number]@gcp-sa-cloudscheduler.iam.gserviceaccount.com

希望这对其他人有帮助。

于 2021-06-11T13:42:38.463 回答
0

本教程帮助我调用了一个程序员函数,但是在创建服务帐户后创建程序时出现问题,最后取消了程序员并重新做。

Google Cloud Scheduler - 调用云函数

于 2021-01-11T03:02:05.583 回答
-2

根据 GCP 的最新更新,新功能需要手动更新以进行身份​​验证。

我们需要为用户allusers添加 Cloud Function Invoker权限。

请参考 https://cloud.google.com/functions/docs/securing/managing-access-iam#allowing_unauthenticated_function_invocation

于 2020-07-20T11:10:51.030 回答