iT邦幫忙

2023 iThome 鐵人賽

DAY 20
1
Cloud Native

30天準備GCP Professional Cloud Architect系列 第 20

Day 20:IAM - Service Account Use Cases

  • 分享至 

  • xImage
  •  

VM 要 Access Cloud Storage

在這個使用案例中,您需要讓 VM 存取 Cloud Storage。您可以使用 Service Account 來授予 VM 對 Cloud Storage 的存取權限。

要做到這一點,您需要:

  1. 建立一個擁有適合權限的 Service Account Role。
  2. 將該 Service Account Role 指派給 VM instance。
  3. 使用 Google Cloud-managed keys。

Google Cloud-managed keys 是一種簡單的方法來授予 VM 對 Cloud Storage 的存取權限。當您將 Service Account 指派給 VM instance 時,Google 會自動生成和使用密鑰。這些密鑰會自動輪換,您不需要將密鑰儲存在設定檔中。

注意事項:

  • 千萬不要刪除被正在運行中的 VM instance 使用的 Service Account。如果您刪除了 Service Account,VM instance 上的應用程式將會失去對 Cloud Storage 的存取權限。

地端應用程式要 Access Cloud Storage

在這個使用案例中,您需要讓地端應用程式存取 Cloud Storage。您可以使用 Service Account 來授予地端應用程式對 Cloud Storage 的存取權限。

要做到這一點,您需要:

  1. 建立一個擁有適合權限的 Service Account。
  2. 建立該 Service Account 的 Service Account User Managed Key。
  3. 下載 key file。
  4. 將該 key file 的路徑設定環境變數 GOOGLE_APPLICATION_CREDENTIALS。
  5. 使用 Google Cloud Client Libraries。

Google Cloud Client Libraries 使用一個名為 application default credentials (ADC) 的庫。如果環境變數 GOOGLE_APPLICATION_CREDENTIALS 存在,ADC 將使用 Service Account key file。

地端 Access Google Cloud APIs

在這個使用案例中,您需要讓地端環境存取 Google Cloud APIs。您可以使用 Service Account 來授予地端環境對 Google Cloud APIs 的存取權限。

要做到這一點,您可以使用以下任一一種憑證類型:

  • OAuth 2.0 access tokens
  • OpenID Connect ID tokens
  • Self-signed JSON Web Tokens (JWTs)

Service Account 是一種強大的工具,可用於授予 VM、地端應用程式和地端環境對 Google Cloud 資源的存取權限。您可以根據您的具體需求選擇合適的使用案例和憑證類型。


上一篇
Day 19:VPC (1)
下一篇
Day 21:Google Kubernetes Engine (2)
系列文
30天準備GCP Professional Cloud Architect30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

1 則留言

0
sponge1220
iT邦新手 4 級 ‧ 2023-09-21 23:59:04

額是一個很額的額

我要留言

立即登入留言