本文档介绍如何创建配置为使用用户管理的服务账号的虚拟机 (VM) 实例。服务账号是一种特殊类型的账号,通常由应用或计算工作负载用于进行获得授权的 API 调用。
服务账号旨在用于工作负载(例如自定义应用)在没有最终用户参与的情况下访问 Google Cloud 资源或执行操作的场景。如需详细了解何时使用服务账号,请参阅使用服务账号的最佳做法。
如果您的应用需要调用 Google Cloud API,Google 建议您将用户管理的服务账号关联到运行应用或工作负载的虚拟机。然后,向服务账号授予 IAM 角色,以便为服务账号(进而为虚拟机上运行的应用)授予对 Google Cloud 资源的访问权限。
准备工作
-
设置身份验证(如果尚未设置)。身份验证是通过其进行身份验证以访问 Google Cloud 服务和 API 的过程。如需从本地开发环境运行代码或示例,您可以按如下方式向 Compute Engine 进行身份验证。
选择标签页以了解您打算如何使用本页面上的示例:
控制台
当您使用 Google Cloud 控制台访问 Google Cloud 服务和 API 时,无需设置身份验证。
gcloud
-
安装 Google Cloud CLI,然后通过运行以下命令初始化 Google Cloud CLI:
gcloud init
- 设置默认区域和可用区。
Terraform
如需从本地开发环境使用本页面上的 Terraform 示例,请安装并初始化 gcloud CLI,然后使用用户凭据设置应用默认凭据。
- 安装 Google Cloud CLI。
-
如需初始化 gcloud CLI,请运行以下命令:
gcloud init
-
为您的 Google 账号创建本地身份验证凭据:
gcloud auth application-default login
如需了解详情,请参阅 为本地开发环境设置身份验证。
REST
如需在本地开发环境中使用本页面上的 REST API 示例,请使用您提供给 gcloud CLI 的凭据。
-
所需的角色
如需获得创建使用服务账号的虚拟机所需的权限,请让您的管理员为您授予项目的以下 IAM 角色:
-
Compute Instance Admin (v1) (
roles/compute.instanceAdmin.v1
) -
Create Service Accounts (
roles/iam.serviceAccountCreator
)
如需详细了解如何授予角色,请参阅管理访问权限。
这些预定义角色可提供创建使用服务账号的虚拟机所需的权限。如需查看所需的确切权限,请展开所需权限部分:
所需权限
创建使用服务账号的虚拟机需要以下权限:
-
创建服务账号:
serviceAccountCreator
角色提供的所有权限 -
创建虚拟机:
- 针对项目的
compute.instances.create
权限 - 使用自定义映像创建虚拟机:针对映像的
compute.images.useReadOnly
权限 - 使用快照创建虚拟机:针对快照的
compute.snapshots.useReadOnly
权限 - 使用实例模板创建虚拟机:针对实例模板的
compute.instanceTemplates.useReadOnly
权限 - 为虚拟机分配旧版网络:针对项目的
compute.networks.use
权限 - 为虚拟机指定静态 IP 地址:针对项目的
compute.addresses.use
权限 - 使用旧版网络时为虚拟机分配外部 IP 地址:针对项目的
compute.networks.useExternalIp
权限 - 为虚拟机指定子网:针对项目或所选子网的
compute.subnetworks.use
权限 - 在使用 VPC 网络时为虚拟机分配外部 IP 地址:针对项目或所选子网的
compute.subnetworks.useExternalIp
权限 - 为虚拟机设置虚拟机实例元数据:针对项目的
compute.instances.setMetadata
权限 - 为虚拟机设置标记:针对虚拟机的
compute.instances.setTags
权限 - 为虚拟机设置标签:针对虚拟机的
compute.instances.setLabels
权限 - 为虚拟机设置要使用的服务账号:针对虚拟机的
compute.instances.setServiceAccount
权限 - 为虚拟机创建新磁盘:针对项目的
compute.disks.create
权限 - 以只读或读写模式挂接现有磁盘:针对磁盘的
compute.disks.use
权限 - 以只读模式挂接现有磁盘:针对磁盘的
compute.disks.useReadOnly
权限
- 针对项目的
概览
建议您按如下方式为虚拟机配置服务账号:
- 创建新的用户管理的服务账号(而不是使用 Compute Engine 默认服务账号),并仅向该服务账号授予所需的 IAM 角色所需的资源和操作。
- 将服务账号关联到您的虚拟机。
- 在虚拟机上设置 Cloud Platform (
https://www.googleapis.com/auth/cloud-platform
) 范围。这允许虚拟机的服务账号调用其有权使用的 Google Cloud API。- 如果您使用 Google Cloud 控制台指定服务账号,则虚拟机的访问权限范围会自动默认为
cloud-platform
范围。 - 如果您使用 Google Cloud CLI 或 Compute Engine API 指定服务账号,则可以使用
scopes
参数设置访问权限范围。
- 如果您使用 Google Cloud 控制台指定服务账号,则虚拟机的访问权限范围会自动默认为
设置服务账号
创建服务账号并分配所需的 IAM 角色。根据需要分配任意数量的 IAM 角色。您可以根据需要修改服务账号的 IAM 角色。
Google 建议您限制服务账号的权限并定期检查服务账号权限以确保其始终能满足需求。
使用以下任一方法设置服务账号。
控制台
- 选择您的项目。
-
在服务帐号名称字段中,输入一个名称。Google Cloud 控制台会根据此名称填充服务帐号 ID 字段。
在服务帐号说明字段中,输入说明。例如,
Service account for quickstart
。 - 点击创建并继续。
-
向服务帐号授予所需角色。
如需授予角色,请找到选择角色列表,然后选择相应角色。
如需授予其他角色,请点击
添加其他角色,然后添加其他各个角色。 - 点击继续。
- 在服务帐号用户角色框中,输入您的 Google 帐号的电子邮件地址。
-
点击完成以完成服务帐号的创建过程。
在 Google Cloud 控制台中,转到创建服务帐号页面。
转到“创建服务帐号”gcloud
-
创建服务帐号:
gcloud iam service-accounts create SERVICE_ACCOUNT_NAME
将
SERVICE_ACCOUNT_NAME
替换为服务帐号的名称。 -
如需提供对项目和资源的访问权限,请向服务帐号授予角色:
gcloud projects add-iam-policy-binding PROJECT_ID --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" --role=ROLE
请替换以下内容:
SERVICE_ACCOUNT_NAME
:服务帐号的名称PROJECT_ID
:您在其中创建服务帐号的项目的 IDROLE
:要授予的角色
- 要向服务帐号授予其他角色,请按照上一步中的说明运行命令。
-
为您的 Google 帐号授予一个可让您使用服务帐号的角色并将服务帐号关联到其他资源的角色:
gcloud iam service-accounts add-iam-policy-binding SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com --member="user:USER_EMAIL" --role=roles/iam.serviceAccountUser
替换以下内容:
SERVICE_ACCOUNT_NAME
:服务帐号的名称PROJECT_ID
:您在其中创建服务帐号的项目的 IDUSER_EMAIL
:您的 Google 帐号的电子邮件地址
设置身份验证:
Terraform
如需创建服务账号,您可以使用 google_service_account
资源。
请务必替换 account_id
和 display_name
属性的占位值。
如需了解如何应用或移除 Terraform 配置,请参阅基本 Terraform 命令。
创建虚拟机并附加服务账号
创建服务账号后,创建一个虚拟机并关联您在上一部分中创建的服务账号。此外,请将虚拟机的访问权限范围设置为 cloud-platform
。
如果您已有虚拟机,并且想要将该虚拟机配置为使用其他服务账号,请参阅更改关联的服务账号。
使用以下任一方法创建虚拟机并关联服务账号。
控制台
- 在 Google Cloud 控制台中,转到虚拟机实例页面。
- 选择您的项目并点击继续。
- 点击创建实例。
- 为您的虚拟机指定名称。
- 转到身份和 API 访问权限部分。
- 在服务账号列表中,选择您创建的服务账号。将服务账号关联到虚拟机后,系统会自动在虚拟机上设置 Google Cloud 访问权限范围
cloud-platform
。 - 根据需要进行其他虚拟机自定义。
- 要创建并启动该虚拟机,请点击创建。
gcloud
如需使用 Google Cloud CLI 创建新的虚拟机实例并将其配置为使用自定义服务账号,请使用 gcloud compute instances create
命令并提供服务账号电子邮件地址和虚拟机实例的 cloud-platform
访问权限范围。
gcloud compute instances create VM_NAME \ --service-account=SERVICE_ACCOUNT_EMAIL \ --scopes=https://www.googleapis.com/auth/cloud-platform
请替换以下内容:
SERVICE_ACCOUNT_EMAIL
:您创建的服务账号的电子邮件地址。例如my-sa-123@my-project-123.iam.gserviceaccount.com
。如需查看电子邮件地址,请参阅列出服务账号。VM_NAME
:虚拟机实例的名称。
例如:
gcloud compute instances create example-vm \ --service-account 123-my-sa@my-project-123.iam.gserviceaccount.com \ --scopes=https://www.googleapis.com/auth/cloud-platform
您还可以使用别名指定范围:--scopes=cloud-platform
。这些别名只能由 gcloud CLI 识别。API 和其他库无法识别这些别名,因此您必须指定完整范围 URI。
Terraform
如需设置新虚拟机以使用服务账号,您可以使用 google_compute_instance
资源。
REST
使用 instances.insert
方法创建虚拟机,并指定虚拟机实例的服务账号电子邮件地址和访问权限范围。
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID
/zones/ZONE
/instances { "machineType":"zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE", "name":"VM_NAME
", "disks":[ { "initializeParams":{ "sourceImage":"projects/IMAGE_PROJECT/global/images/IMAGE" }, "boot":true } ], "networkInterfaces":[ { "network":"global/networks/NETWORK_NAME" } ], "serviceAccounts": [ { "email": "SERVICE_ACCOUNT_EMAIL", "scopes": ["https://www.googleapis.com/auth/cloud-platform"] } ], "shieldedInstanceConfig":{ "enableSecureBoot":"ENABLE_SECURE_BOOT" } }
请替换以下内容:
PROJECT_ID
:要在其中创建虚拟机的项目的 IDZONE
:要在其中创建虚拟机的可用区MACHINE_TYPE_ZONE
:包含新虚拟机将使用的机器类型的可用区MACHINE_TYPE
:新虚拟机的预定义或自定义机器类型VM_NAME
:新虚拟机的名称IMAGE_PROJECT
:包含映像的项目
例如,如果您将debian-10
指定为映像系列,请将debian-cloud
指定为映像项目。IMAGE or IMAGE_FAMILY
:指定以下其中一项:IMAGE
:公共映像的特定版本
例如,"sourceImage": "projects/debian-cloud/global/images/debian-10-buster-v20200309"
IMAGE_FAMILY
:映像系列
用于通过最新的未弃用操作系统映像创建虚拟机。例如,如果您指定"sourceImage": "projects/debian-cloud/global/images/family/debian-10"
,则 Compute Engine 会通过Debian 10
映像系列中最新版本的操作系统映像创建虚拟机。
NETWORK_NAME
:您要用于虚拟机的 VPC 网络。您可以指定default
来使用默认网络。SERVICE_ACCOUNT_EMAIL
:您创建的服务账号的电子邮件地址。例如:my-sa-123@my-project-123.iam.gserviceaccount.com
。 如需查看电子邮件地址,请参阅获取服务账号电子邮件地址。ENABLE_SECURE_BOOT
(可选):如果您选择了支持安全强化型虚拟机功能的映像,则 Compute Engine 会默认启用虚拟可信平台模块 (vTPM) 和完整性监控。默认情况下,Compute Engine 不会启用安全启动。如果为
enableSecureBoot
指定true
,则 Compute Engine 会创建一个启用了所有三项安全强化型虚拟机功能的虚拟机。在 Compute Engine 启动您的虚拟机后,如需修改安全强化型虚拟机选项,您必须停止该虚拟机。
访问和使用其他 Google Cloud 服务
将虚拟机配置为使用服务账号后,应用可以使用该服务账号进行身份验证。最常见的方法是使用应用默认凭据和客户端库进行身份验证。某些 Google Cloud 工具(例如 gcloud CLI 和 gsutil
)会自动使用服务账号从虚拟机访问 Google Cloud API。如需了解详情,请参阅使用服务账号对工作负载进行身份验证。
如果某个服务账号被删除,应用将无法再通过该服务账号访问 Google Cloud 资源。如果删除默认的 App Engine 和 Compute Engine 服务账号,虚拟机将无法再访问项目中的资源。如果您不确定某个服务账号是否正在使用,Google 建议您先停用该服务账号,然后再将其删除。已停用的服务账号可以在需要时重新启用。
示例:从虚拟机访问 Cloud Storage 资源
将虚拟机配置为使用具有 storage.admin
角色的服务账号后,您可以使用 gcloud CLI 和 gsutil
等工具来管理您在 Cloud Storage 上存储的文件。如需访问您的 Cloud Storage 资源,请完成以下操作:
确保关联到虚拟机的服务账号具有
roles/storage.admin
角色。如果您的虚拟机使用自定义操作系统映像,请安装 gcloud CLI。默认情况下,gcloud CLI 安装在 Google Cloud 提供的大多数公共操作系统映像上。
连接到虚拟机。
在虚拟机中,使用以下任一工具管理您的 Cloud Storage 资源。
- 使用
gsutil
- 使用 Google Cloud CLI
- 使用
后续步骤
- 了解如何使用服务账号对工作负载进行身份验证。
- 了解如何更改关联到虚拟机的服务账号。
- 了解如何列出和修改服务账号。
- 查看使用服务账号的最佳实践并降低安全风险。