iT邦幫忙

第 11 屆 iT 邦幫忙鐵人賽

DAY 16
0
DevOps

Best Practice for DevOps on GitLab and GCP系列 第 16

Best Practice for DevOps on GitLab and GCP : GCP 服務帳戶與權限 - Day 16 -

Imgur

前言

通過前兩篇 GCP Google Cloud SDK 快速入手模式 (上)GCP Google Cloud SDK 快速入手模式 (下) 設定都已經就定位再來就是實際操作,漫無目的的操作不是個辦法,因應本系列是要整合 GitLab 和 GCP,所以就以設定讓 GitLab CI 可以順利存取 GCP 為目標吧!話不多說立即開始吧!

設定身分與存取權管理 (IAM)

IAM 是 Google Cloud 中管理腳色、帳號和權限的一個功能,為了讓 GitLab 有存取的權限,要建立一個 Service Account

create-gitlab-ci-service-account

賦予 GitLab Service Account 腳色權限

gitlab-account-add-policy

建立一把 GitLab CI 在登入可以使用的 Key 並存入 gitlab-ci.json

Imgur

這時我們就完成了權限上的設定,並且產出了一個以 JSON 為格式的金鑰,可以在運行 GitLab CI 時使用。

測試金鑰

使用 gcloud config configrations create gitlab-ci 建立一組先的設定

Imgur

使用 gitlab-ci.json 進行登入,並查看登入後設定檔列表

Imgur

取得 Google Compute 設備列表 (如果第一次操作到此 API 會初始化)

Imgur

結語

gcloud 指令功能眾多推薦讀者在練習時,可以如同本篇假定一些想要實現的事情,再根據 GCP 所提供的文件按部就班的試驗,相信經過一小段時間的練習後,就可以完全掌握所需的功能指令。

參考


上一篇
Best Practice for DevOps on GitLab and GCP : GCP Google Cloud SDK 快速入手模式 (下) - Day 15 -
下一篇
Best Practice for DevOps on GitLab and GCP : GCP 執行個體管理與遠端操作 - Day 17 -
系列文
Best Practice for DevOps on GitLab and GCP30

尚未有邦友留言

立即登入留言