Informazioni sugli account di servizio

Un account di servizio è un tipo speciale di account in Google Cloud che consente ai componenti e alle applicazioni di un sistema di interagire tra loro e con altre API. Per ulteriori informazioni vedi Informazioni sui servizi Google Cloud.

Apigee hybrid utilizza gli account di servizio Google Cloud per eseguire una serie di attività, tra cui:

  • Invia dati di log e metriche
  • Richieste di traccia del pull
  • Connettiti al gateway API per le richieste API amministrative
  • Esegui i backup
  • Scaricare i bundle proxy

Anche se un account di servizio può eseguire tutte queste operazioni, per la produzione ambienti Apigee consiglia di creare più account di servizio, ciascuno assegnato per un'attività specifica e ognuno con il proprio insieme di autorizzazioni. In questo modo viene migliorata la sicurezza tramite la suddivisione dell'accesso e la limitazione dell'ambito e dei privilegi di accesso di ogni account di servizio. Come per gli account utente, queste autorizzazioni vengono applicate assegnando uno o più ruoli all'account di servizio.

Per funzionare correttamente, Apigee hybrid richiede la creazione di diversi account di servizio. Ogni account di servizio richiede un ruolo o più ruoli specifici che gli consentano di svolgere la sua funzione.

Nella tabella seguente sono descritti gli account di servizio per i componenti ibridi. I nomi assegnati a ciascun account di servizio sono i nomi predefiniti. Puoi utilizzare tutti i nomi che preferisci, ma devono essere facilmente identificabili con lo scopo di ciascun account.

Componente* Ruolo Obbligatorio per l'installazione di base? Descrizione
apigee-cassandra Storage Object Admin
roles/storage.objectAdmin
Consente i backup di Cassandra in Cloud Storage, descritta in Backup e ripristino.
apigee-logger Logs Writer
roles/logging.logWriter
Consente la raccolta dei dati di logging, come descritto in Logging. Obbligatorio solo per non GKE delle installazioni di cluster.
apigee-mart Agente Apigee Connect
roles/apigeeconnect.Agent
Consente l'autenticazione del servizio MART. Il ruolo Agente Apigee Connect gli consente di comunicare in modo sicuro con il processo Apigee Connect, come descritto in Utilizzare Apigee Connect
apigee-metrics Monitoring Metric Writer
roles/monitoring.metricWriter
Consente la raccolta dei dati delle metriche, come descritto nella Panoramica della raccolta di metriche.
apigee-runtime Nessun ruolo richiesto Consente al runtime ibrido Apigee di connettersi a servizi Google e servizi personalizzati su ad esempio Google Cloud Authentication, Google Cloud Trace, e Jaeger.
apigee-synchronizer Gestore sincronizzatore Apigee
roles/apigee.synchronizerManager
Consente al sincronizzatore di scaricare i bundle di proxy e i dati di configurazione dell'ambiente. Consente inoltre di utilizzare la funzionalità di traccia.
apigee-udca Apigee Analytics Agent
roles/apigee.analyticsAgent
Consente il trasferimento di dati di analisi, traccia e stato di implementazione al piano di gestione.
apigee-watcher Apigee Runtime Agent
roles/apigee.runtimeAgent
Apigee Watcher estrae le modifiche relative agli host virtuali per un'organizzazione dal sincronizzatore e rende le modifiche necessarie per configurare il traffico Istio in entrata.
* Questo nome viene utilizzato nell'account di servizio scaricato il nome file della chiave.

In alternativa, per gli ambienti di produzione, di test e dimostrativi, puoi utilizzare un singolo account servizio con tutti i ruoli assegnati. Questa operazione non è consigliata per gli ambienti di produzione.

Componente* Ruolo Obbligatorio per l'installazione di base? Descrizione
apigee-non-prod Apigee Analytics Agent, Apigee Connect Agent, Apigee Organization Admin, Apigee Runtime Agent, Apigee Synchronizer Manager, Cloud Trace Agent, Logs Writer, Monitoring Metric Writer, Storage Object Admin Oppure tutte le SA obbligatorie sopra Un singolo account di servizio per ambienti di prova o demo. Vedi Installazione, Parte 2, Passaggio 5: crea gli account di servizio.

Oltre a creare gli account di servizio elencati in questa tabella, utilizzerai tutti gli account chiavi private per generare token di accesso in modo da poter accedere alle API Apigee. La Lo strumento create-service-account scarica automaticamente i file chiave in una directory sul computer locale durante la creazione o l'aggiornamento degli account di servizio.

Crea gli account di servizio

Esistono diversi modi per creare account di servizio, tra cui:

Ognuna di queste è descritta nelle sezioni seguenti.

Utilizzare lo strumento create-service-account

Lo strumento create-service-account sarà disponibile dopo che avrai scaricare ed espandere apigeectl nella Directory tools/. Crea account di servizio specifici per i componenti ibridi e assegna i ruoli richiesti. Lo strumento scarica automaticamente anche le chiavi dell'account di servizio e le archivia sul tuo computer locale.

Ad esempio, il seguente comando crea tutti i singoli account di servizio separati per un ambiente di produzione, assegna i ruoli IAM appropriati a ciascun account di servizio e scarica il file della chiave privata di ciascun account nella directory ./service-accounts:

./tools/create-service-account --env prod

Il seguente comando crea un singolo account di servizio denominato apigee-non-prod con tutti i ruoli IAM per tutti i componenti ibride, adatto per ambienti di demo e test, ma non per ambienti di produzione:

./tools/create-service-account --env non-prod

Per ulteriori informazioni sull'utilizzo di create-service-account, vedi riferimento create-service-account.

Utilizzare la console Google Cloud

Puoi creare account di servizio con la console Google Cloud.

Per creare un account di servizio con la console Google Cloud e generare una chiave per account di servizio, segui questi passaggi:

  1. Crea un account di servizio:

    1. Nella console Cloud, vai alla pagina Account di servizio.

      Vai a Account di servizio

    2. Seleziona il progetto.
    3. Fai clic su Crea account di servizio.
    4. Nel campo Nome account di servizio, inserisci un nome. La La console Cloud compila il campo ID account di servizio in base a questo nome.

      Apigee consiglia di utilizzare un nome che rifletta il ruolo dell'account di servizio. Puoi impostare il nome dell'account di servizio in modo che corrisponda a quello del componente che lo utilizza. Ad esempio, imposta il nome dell'account di servizio Writer log apigee-logger.

      Per ulteriori informazioni sui nomi e sui ruoli degli account di servizio, consulta Account di servizio e ruoli utilizzati dai componenti ibridi.

    5. (Facoltativo) Nel campo Descrizione account di servizio, inserisci una descrizione per l'account di servizio. Le descrizioni sono utili per ricordare lo scopo di un determinato account di servizio.
    6. Fai clic su Crea e continua.
    7. Fai clic sul campo Seleziona un ruolo e seleziona un ruolo, come descritto in Account di servizio e ruoli utilizzati dai componenti ibridi. Se se i ruoli Apigee non compaiono nell'elenco a discesa, aggiorna la pagina.

      Ad esempio, per il componente di logging, seleziona il ruolo Writer log.

      Se necessario, inserisci il testo per filtrare l'elenco dei ruoli per nome. Ad esempio, per elencare solo i ruoli Apigee, inserisci Apigee nel campo del filtro.

      Puoi aggiungere più di un ruolo a un account di servizio, ma Apigee consiglia di utilizzerai un solo ruolo per ciascuno degli account di servizio consigliati. Per modificare i ruoli di un account di servizio dopo averlo creato, utilizza la pagina IAM nella console Cloud.

    8. Fai clic su Continua.

      Google Cloud mostra la visualizzazione Concedi agli utenti l'accesso a questo account di servizio:

      Campi per il ruolo degli utenti dell'account di servizio e il ruolo degli amministratori dell'account di servizio, pulsante per Crea chiave

    9. In Crea chiave (facoltativo), fai clic su Crea chiave.

      Google Cloud ti offre la possibilità di scaricare una chiave JSON o P12:

      Seleziona il tipo di chiave JSON o P12

    10. Seleziona JSON (valore predefinito) e fai clic su Crea.

      Google Cloud salva il file della chiave in formato JSON sulla tua macchina locale e mostra una conferma quando viene completata correttamente, come illustrato nell'esempio seguente:

      Esempio di nome file.json

      In un secondo momento, utilizzerai alcune delle chiavi dell'account di servizio per configurare i servizi di runtime ibrida. Ad esempio, quando configuri il runtime ibrido, specifichi la posizione delle chiavi dell'account di servizio utilizzando le proprietà SERVICE_NAME.serviceAccountPath.

      Queste chiavi vengono utilizzate dagli account di servizio per ottenere token di accesso, che l'account di servizio utilizza poi per inviare richieste alle API Apigee per tuo conto. (Ma non è ancora possibile, per ora ricordati solo dove l'hai salvato.)

    11. Ripeti i passaggi da 4 a 11 per ogni account di servizio elencato in Account di servizio e ruoli utilizzati dai componenti ibride (tranne l'account apigee-mart, che non ha alcun ruolo associato, quindi non assegnargli un ruolo).

      Al termine, dovresti avere i seguenti account di servizio (oltre a quelli predefinite, se presenti):

      Elenco degli account di servizio. Casella di selezione colonna 1, colonna 2 Email, colonna 3 Stato, colonna 4 Nome account di servizio

      Nella console Google Cloud, gli account di servizio sono indicati con Icona di tasto lato sinistro, semirettangolo lato destro, tutto sottolineato.

    Dopo aver creato un account di servizio, se vuoi aggiungere o rimuovere un ruolo, devi utilizzare le API IAM e Amministratore. Non puoi gestire i ruoli per gli account di servizio nella visualizzazione Account di servizio.

    Usa le API di creazione degli account di servizio gcloud

    Puoi creare e gestire gli account di servizio con l'API Cloud Identity and Access Management.

    Per ulteriori informazioni, vedi Creazione in corso e la gestione degli account di servizio.

    Risoluzione dei problemi