Contas de serviço e chaves

Neste documento, explicamos as contas de serviço e as chaves do Google Cloud necessárias para criar clusters na implementação do GKE no VMware.

As instruções aqui são completas. Para uma introdução mais curta sobre como usar uma conta de serviço, consulte Configurar infraestrutura mínima.

Antes de começar

Crie projetos do Google Cloud.

Visão geral de contas de serviço

Antes de criar os clusters de administrador e de usuário, é necessário ter estas contas de serviço:

  • Conta de serviço de acesso a componentes
  • Conta de serviço connect-register
  • Conta de serviço logging-monitoring

Dependendo dos recursos que você quer ativar, talvez também seja necessário ter algumas contas de serviço opcionais.

Noções básicas sobre contas de serviço e projetos do Google Cloud

Ao criar uma conta de serviço, você a associa a um projeto do Google Cloud. Esse projeto do Google Cloud é chamado de projeto pai da conta de serviço.

Você identifica o projeto pai de uma conta de serviço observando o endereço de e-mail dela. Por exemplo, veja o endereço de e-mail de uma conta de serviço denominada logger. O projeto pai é alice-123.

logger@alice-123.iam.gserviceaccount.com

Ao conceder um papel de Identity and Access Management (IAM) a uma conta de serviço, você concede o papel à conta de serviço em um determinado projeto do Google Cloud. Isso segue o padrão geral de conceder um papel a um princípio em um recurso.

Por exemplo, é possível conceder o papel bigquery.dataEditor à conta de serviço logger@alice-123.iam.gserviceaccount.com no projeto bob-456. Nesse caso, a conta de serviço é o princípio e o projeto do Google Cloud é o recurso.

É importante compreender que é possível conceder um papel a uma conta de serviço em um projeto do Cloud que não seja o projeto pai da conta de serviço.

Permissões para conceder papéis a contas de serviço

Cada uma das contas de serviço precisa receber determinados papéis no projeto relevante do Google Cloud. Por exemplo, sua conta de serviço connect-register precisa receber o papel gkehub.editor no projeto host da frota.

Para conceder papéis em um projeto do Google Cloud, é preciso ter determinadas permissões no projeto. Para detalhes, consulte roles/resourcemanager.projectIamAdmin em Noções básicas sobre papéis.

Se tiver as permissões necessárias, você mesmo poderá conceder os papéis. Caso contrário, outra pessoa na sua organização precisará conceder esses papéis para você.

Como usar gkeadm para criar automaticamente contas de serviço

Nesta página, mostramos como criar contas de serviço manualmente e conceder papéis a elas. Como alternativa a executar essas etapas manualmente, é possível que gkeadm crie algumas contas de serviço e conceda papéis quando você criar uma estação de trabalho de administrador. Para mais informações, consulte Como criar a estação de trabalho de administrador.

Conta de serviço de acesso a componentes

O GKE no VMware usa essa conta de serviço para fazer o download de componentes do cluster, em seu nome, do Container Registry.

Para criar uma conta de serviço de acesso a componentes:

gcloud iam service-accounts create component-access-sa \
    --display-name "Component Access Service Account" \
    --project PROJECT_ID

Substitua PROJECT_ID pelo ID do projeto do Google Cloud que você quer que seja o projeto pai da sua conta de serviço.

Para criar uma chave JSON para sua conta de serviço de acesso a componentes:

gcloud iam service-accounts keys create component-access-key.json \
   --iam-account SERVICE_ACCOUNT_EMAIL

Substitua SERVICE_ACCOUNT_EMAIL pelo endereço de e-mail da conta de serviço de acesso a componentes.

Como conceder papéis à sua conta de serviço de acesso a componentes

Sua conta de serviço de acesso a componentes precisa receber os seguintes papéis de IAM no seu projeto host da frota. Estes papéis são necessários para que o GKE no VMware possa fazer verificações de simulação:

  • serviceusage.serviceUsageViewer
  • iam.roleViewer
  • iam.serviceAccountViewer
  • compute.viewer

Para conceder os papéis:

gcloud projects add-iam-policy-binding FLEET_HOST_PROJECT_ID \
    --member "serviceAccount:SERVICE_ACCOUNT_EMAIL" \
    --role "roles/serviceusage.serviceUsageViewer"
gcloud projects add-iam-policy-binding FLEET_HOST_PROJECT_ID \
    --member "serviceAccount:SERVICE_ACCOUNT_EMAIL" \
    --role "roles/iam.roleViewer"
gcloud projects add-iam-policy-binding FLEET_HOST_PROJECT_ID \
    --member "serviceAccount:SERVICE_ACCOUNT_EMAIL" \
    --role "roles/iam.serviceAccountViewer"
gcloud projects add-iam-policy-binding FLEET_HOST_PROJECT_ID \
    --member "serviceAccount:SERVICE_ACCOUNT_EMAIL" \
    --role "roles/compute.viewer"

Substitua:

  • FLEET_HOST_PROJECT_ID: o ID do projeto host da frota.

  • SERVICE_ACCOUNT_EMAIL: o endereço de e-mail da conta de serviço de acesso a componentes.

Conta de serviço connect-register

O GKE no VMware usa essa conta de serviço para registrar os clusters em uma frota.

Para criar uma conta de serviço de conexão entre registros:

gcloud iam service-accounts create connect-register-sa \
    --project PROJECT_ID

Substitua PROJECT_ID pelo ID do projeto do Google Cloud que você quer ser o pai da conta de serviço do connect-register.

Para criar uma chave JSON para sua conta de serviço do connect-register:

gcloud iam service-accounts keys create connect-register-key.json \
   --iam-account SERVICE_ACCOUNT_EMAIL

Substitua SERVICE_ACCOUNT_EMAIL pelo endereço de e-mail da conta de serviço do connect-register.

Sua conta de serviço connect-register precisa receber o papel gkehub.editor no projeto host da frota.

Para conceder o papel gkehub.editor à sua conta de serviço connect-register:

gcloud projects add-iam-policy-binding FLEET_HOST_PROJECT_ID \
    --member "serviceAccount:SERVICE_ACCOUNT_EMAIL" \
    --role "roles/gkehub.editor"

Conta de serviço logging-monitoring

O GKE no VMware usa essa conta de serviço para exportar registros e métricas de clusters para o Cloud Logging e o Cloud Monitoring.

Para criar uma conta de serviço de monitoramento de registros:

gcloud iam service-accounts create logging-monitoring-sa \
    --project=PROJECT_ID

Substitua PROJECT_ID pelo ID do projeto do Google Cloud que você quer ser o pai da conta de serviço de monitoramento de registros.

Para criar uma chave JSON para sua conta de serviço de monitoramento de registros:

gcloud iam service-accounts keys create logging-monitoring-key.json \
    --iam-account SERVICE_ACCOUNT_EMAIL

Sua conta de serviço de monitoramento de registros precisa receber os seguintes papéis no projeto host da frota:

  • opsconfigmonitoring.resourceMetadata.writer
  • logging.logWriter
  • monitoring.metricWriter
  • monitoring.dashboardEditor
  • kubernetesmetadata.publisher

Para conceder os papéis necessários à conta de serviço de monitoramento de registros:

gcloud projects add-iam-policy-binding FLEET_HOST_PROJECT_ID \
    --member "serviceAccount:SERVICE_ACCOUNT_EMAIL" \
    --role "roles/opsconfigmonitoring.resourceMetadata.writer"
gcloud projects add-iam-policy-binding FLEET_HOST_PROJECT_ID \
    --member "serviceAccount:SERVICE_ACCOUNT_EMAIL" \
    --role "roles/logging.logWriter"
gcloud projects add-iam-policy-binding FLEET_HOST_PROJECT_ID \
    --member "serviceAccount:SERVICE_ACCOUNT_EMAIL" \
    --role "roles/monitoring.metricWriter"
gcloud projects add-iam-policy-binding FLEET_HOST_PROJECT_ID \
    --member "serviceAccount:SERVICE_ACCOUNT_EMAIL" \
    --role "roles/monitoring.dashboardEditor"
gcloud projects add-iam-policy-binding FLEET_HOST_PROJECT_ID \
    --member "serviceAccount:SERVICE_ACCOUNT_EMAIL" \
    --role "roles/kubernetesmetadata.publisher"

Substitua SERVICE_ACCOUNT_EMAIL pelo endereço de e-mail da conta de serviço de monitoramento de registros.

Contas de serviço opcionais

Conta de serviço do Audit Logging

O GKE no VMware usa essa conta de serviço para enviar registros de auditoria do Kubernetes do seu cluster para os registros de auditoria do Cloud.

Para criar uma conta de serviço de geração de registros de auditoria:

gcloud iam service-accounts create audit-logging-sa \
    --project PROJECT_ID

Substitua PROJECT_ID pelo ID do projeto do Google Cloud que você quer que seja o pai da sua conta de serviço de registro de auditoria.

Para criar uma chave JSON para sua conta de serviço de geração de registros de auditoria:

gcloud iam service-accounts keys create audit-logging-key.json \
   --iam-account SERVICE_ACCOUNT_EMAIL

Substitua SERVICE_ACCOUNT_EMAIL pelo endereço de e-mail da conta de serviço de geração de registros de auditoria.

Você não precisa conceder papéis à conta de serviço de registro de auditoria.

Conta de serviço de medição de uso

O GKE no VMware usa essa conta de serviço para armazenar dados de uso em um conjunto de dados do BigQuery.

Para criar uma conta de serviço de medição de uso:

gcloud iam service-accounts create usage-metering-sa \
    --project PROJECT_ID

Substitua PROJECT_ID pelo ID do projeto do Google Cloud que você quer que seja o pai da sua conta de serviço de medição de uso.

Para criar uma chave JSON para sua conta de serviço de medição de uso:

gcloud iam service-accounts keys create usage-metering-key.json \
   --iam-account SERVICE_ACCOUNT_EMAIL

Substitua SERVICE_ACCOUNT_EMAIL pelo endereço de e-mail da conta de serviço de medição de uso.

Sua conta de serviço de medição de uso precisa receber o papel bigquery.dataEditor no projeto de medição de uso. Esse é o projeto do Google Cloud em que você quer visualizar os dados de uso do cluster do usuário.

Para conceder o papel bigquery.dataEditor à conta de serviço de medição de uso:

gcloud projects add-iam-policy-binding USAGE_METERING_PROJECT_ID \
    --member "serviceAccount:SERVICE_ACCOUNT_EMAIL" \
    --role "roles/bigquery.dataEditor"

Substitua USAGE_METERING_PROJECT_ID pelo ID do projeto de medição de uso.

Conta de serviço de autorização binária

O GKE no VMware usa essa conta de serviço para chamar a API Binary Authorization.

Para informações sobre como criar uma conta de serviço de autorização binária, consulte Autorização binária no GKE On-Prem.

A seguir

Criar uma estação de trabalho de administrador.