服务帐号

使用集合让一切井井有条 根据您的偏好保存内容并对其进行分类。

本页面介绍服务帐号如何与 Compute Engine 搭配工作。

如需了解如何创建和使用服务帐号,请阅读为实例创建和启用服务帐号这篇文档。

如需了解创建和管理服务帐号的最佳实践,请参阅使用服务帐号的最佳实践文档。

自行试用

如果您是 Google Cloud 新手,请创建一个帐号来评估 Compute Engine 在实际场景中的表现。新客户还可获享 $300 赠金,用于运行、测试和部署工作负载。

免费试用 Compute Engine

什么是服务帐号?

服务帐号是由应用或计算工作负载(而非真人)使用的特殊帐号。服务帐号由 Identity and Access Management (IAM) 管理。

Compute Engine 如何使用服务帐号

Compute Engine 使用两种类型的服务帐号:

可以将用户管理的服务帐号关联到 Compute Engine 实例,以便为该实例上运行的应用提供凭据。应用使用这些凭据向 Google Cloud API 进行身份验证,以及获取访问 Google Cloud 资源的授权。只有用户管理的服务帐号才能关联到实例,并且一个实例只能关联一个服务帐号。您可以在创建时或稍后更改关联到实例的服务帐号。

实例使用 Google 管理的服务帐号代表您访问内部进程。

此外,您还可以创建防火墙规则,按照与每个实例相关联的服务帐号来允许或拒绝传入和传出实例的流量。

如何确定授权

向 Compute Engine 实例上托管的应用提供的授权会受到以下两个单独配置的限制:授予关联的服务帐号的角色以及您在实例上设置的访问权限范围。这两种配置都必须允许访问,然后实例上运行的应用才能访问资源。

假设您的应用需要在 Cloud Storage 上读取和写入文件的应用,它必须首先向 Cloud Storage API 进行身份验证。您可以使用 cloud-platform 范围创建实例,并将服务帐号关联到该实例。然后,您可以向服务帐号授予 IAM 角色,以向您的应用授予对相应资源的访问权限。您的应用使用服务帐号凭据向 Cloud Storage API 进行身份验证,无需在实例、映像或应用代码中嵌入任何密钥或用户凭据。您的应用也会使用服务帐号的 IAM 角色提供的授权来访问资源。如需详细了解授权,请参阅本页面上的授权

用户管理的服务帐号

用户管理的服务帐号包括您明确创建的新的服务帐号和 Compute Engine 默认服务帐号。

新服务帐号

您可以使用 IAM 创建和管理自己的服务帐号。在您创建了某个帐号后,需要向该帐号授予 IAM 角色,并将实例设置为以该服务帐号的身份运行。在关联了服务帐号的实例上运行的应用可以使用该帐号的凭据向其他 Google API 发出请求。

如需创建和设置新的服务帐号,请参阅为实例创建和启用服务帐号

Compute Engine 默认服务帐号

已启用 Compute Engine API 的新项目都有一个 Compute Engine 默认服务帐号,该帐号具有以下电子邮件:

PROJECT_NUMBER-compute@developer.gserviceaccount.com

Google 会创建 Compute Engine 默认服务帐号并将其自动添加到您的项目中,但您可以完全控制此帐号。

虽然 Compute Engine 默认服务帐号是使用 IAM 基本 Editor 角色创建的,但您可以修改服务帐号的角色以控制服务帐号对 Google API 的访问权限。

您可以从项目中停用或删除此服务帐号,但这样做可能会导致依赖于该服务帐号的凭据的任何应用运行失败。如果您不小心删除了 Compute Engine 默认服务帐号,可以尝试在 30天内恢复该帐号。如需了解详情,请参阅创建和管理服务帐号

概括来讲,Compute Engine 默认服务帐号具有以下特性:

  • 自动创建,具有自动生成的名称和电子邮件地址,并在启用 Compute Engine API 时添加到项目。
  • 自动被授予 IAM 基本 Editor 角色(如果您尚未停用此行为)。
  • 默认情况下关联到 Google Cloud CLI 和 Google Cloud 控制台创建的所有实例。您可以替换此行为,方法是在创建实例时指定其他服务帐号,或明确指定不将任何服务帐号关联到该实例。

Google 管理的服务帐号

这些服务帐号(有时称为服务代理)由 Google 创建和管理并会自动分配给您的项目。这些帐号代表了不同的 Google 服务,每个帐号都对您的 Google Cloud 项目拥有某种级别的访问权限。

您无法将 Google 管理的服务帐号关联到 Compute Engine 实例。

Google API 服务代理

除默认服务帐号外,所有启用了 Compute Engine 的项目都附带有一个 Google APIs Service Agent,该代理采用了如下电子邮件地址形式:

PROJECT_NUMBER@cloudservices.gserviceaccount.com

此服务帐号专门用于代表您运行内部 Google 流程。此帐号为 Google 拥有,并未在 Google Cloud 控制台的服务帐号部分中列出。默认情况下,此帐号会自动获得项目的编辑者角色,并在 Google Cloud 控制台的 IAM 部分中列出。只有当项目被删除时,系统才会删除此服务帐号。但是,您可以更改已授予此帐号的角色,包括撤消对您项目的所有访问权限。

某些资源依赖于此服务帐号以及已授予此服务帐号的默认 Editor 权限。例如,托管实例组和自动调节功能使用此帐号的凭据来创建、删除和管理实例。如果您撤消了已授予此服务帐号的权限,或者修改权限时未授予创建实例的权限,则会导致托管实例组和自动调节功能停止工作。

出于这些原因,除非角色建议明确建议您修改此服务帐号的角色,否则不应进行修改。

Compute Engine Service Agent

所有启用了 Compute Engine API 的项目都有一个 Compute Engine Service Agent,该代理具有以下电子邮件:

service-PROJECT_NUMBER@compute-system.iam.gserviceaccount.com

此服务帐号专为 Compute Engine 在您的项目中执行其服务任务而设计。它依赖于您的 Google Cloud 项目上授予的服务代理 IAM 政策。它也是 Compute Engine 用于访问虚拟机实例上由客户拥有的服务帐号的一种服务帐号。此帐号为 Google 拥有,但专供您的项目使用。除非您选择包含 Google 提供的角色授权,否则此帐号会在控制台的 IAM 页面中隐藏。默认情况下,此帐号会自动获得项目的 compute.serviceAgent 角色。

只有在您删除项目时,系统才会删除此服务帐号。您可以更改已授予此帐号的角色,也可以撤消此帐号对项目的所有访问权限。撤消或更改此服务帐号的权限会导致 Compute Engine 无法访问您的虚拟机上的服务帐号的身份,并可能导致在虚拟机内运行的软件中断。

由于这些原因,您应该尽可能避免修改此服务帐号的角色。

将服务帐号附加到实例

为避免向应用提供过多权限,我们建议您创建一个用户管理的服务帐号,仅向其授予应用正常运行所需的角色,并将其关联到您的 Compute Engine 实例。然后,您的代码可以使用应用默认凭据通过该服务帐号提供的凭据进行身份验证。

您可以在创建 Compute Engine 实例时或之后将服务帐号关联到实例。一个实例一次只能关联一个服务帐号;如果您将服务帐号关联到已关联服务帐号的实例,则该实例将不再使用之前的服务帐号。

将服务帐号关联到 Compute Engine 实例时,还必须确保实例上设置的范围正确无误。否则,您的应用可能无法访问其需要的所有 API。如需了解详情,请参阅本页面上的访问权限范围

如需了解将服务帐号关联到 Compute Engine 实例的分步说明,请参阅为实例创建和启用服务帐号

授权

在设置要以服务帐号的身份运行的实例时,您可以通过授予该服务帐号的 IAM 角色确定服务帐号的访问权限级别。如果服务帐号没有 IAM 角色,则无法使用该实例上的服务帐号访问资源。

此外,针对通过 gcloud CLI 和实例上的客户端库发出的请求,实例的访问权限范围决定了其默认的 OAuth 范围。因此,通过 OAuth 进行身份验证时,访问权限范围可能会进一步限制对 API 方法的访问权限,但不会扩展到其他身份验证协议(如 gRPC)。

最佳实践是在实例上设置完整的 cloud-platform 访问权限范围,然后使用 IAM 角色控制服务帐号的访问权限。

实质上:

  • IAM 根据授予该服务帐号的 IAM 角色限制对 API 的访问权限。
  • 访问权限范围可能会进一步限制对 API 方法的访问权限。

以下部分详细介绍了访问权限范围和 IAM 角色。

IAM 角色

您必须向服务帐号授予相应的 IAM 角色,该服务帐号才能访问相关的 API 方法。

例如,您可以向服务帐号授予 IAM 角色,以管理 Cloud Storage 对象和/或 Cloud Storage 存储桶,从而限定该帐号拥有这些角色授予的权限。

将 IAM 角色授予某个服务帐号后,在附加了该服务帐号的实例上运行的任何应用都将具有该角色授予的权限。

注意事项:

  • 一些 IAM 角色处于 Beta 版阶段。

    如果您需要的访问权限级别没有预定义角色,您可以创建并授予自定义角色

  • 您必须在实例上设置访问权限范围才能授予访问权限。

    虽然服务帐号的访问权限级别是由授予该服务帐号的角色决定的,但针对通过 gcloud CLI 和实例上的客户端库发出的请求,实例的访问权限范围决定了其默认的 OAuth 范围。因此,通过 OAuth 进行身份验证时,访问权限范围可能会进一步限制对 API 方法的访问权限。

访问权限范围

访问权限范围是为实例指定授权的传统方法。它们定义来自 gcloud CLI 或客户端库的请求中使用的默认 OAuth 范围。(访问权限范围不适用于使用 gRPC 发出的调用。)

访问权限范围作用于单个实例。您可以在创建实例时设置访问权限范围,而该访问权限范围只会在该实例的生命周期内保留。

通常,每个 API 方法的文档都会列出该方法所需的范围。例如,instances.insert 方法在其授权部分中提供了有效范围的列表。

如果您未对该服务帐号所属的项目启用相关 API,那么访问权限范围将不起作用。例如,在虚拟机实例上授予 Cloud Storage 的访问权限范围后,只有对项目启用了 Cloud Storage API 时,实例才能调用 Cloud Storage API。

默认范围

当您创建新的 Compute Engine 实例时,系统会自动为该实例配置以下访问权限范围:

  • 对 Cloud Storage 的只读权限:
    https://www.googleapis.com/auth/devstorage.read_only
  • 记录 Compute Engine 日志的写入权限:
    https://www.googleapis.com/auth/logging.write
  • 将指标数据发布到您的 Google Cloud 项目的写入权限:
    https://www.googleapis.com/auth/monitoring.write
  • 对 Google Cloud Endpoints(Alpha 版)所需的 Service Management 功能的只读权限:
    https://www.googleapis.com/auth/service.management.readonly
  • 对 Google Cloud Endpoints(Alpha 版)所需的 Service Control 功能的读/写权限:
    https://www.googleapis.com/auth/servicecontrol
  • Cloud Trace 的写入权限允许虚拟机上运行的应用将跟踪记录数据写入项目。
    https://www.googleapis.com/auth/trace.append

范围最佳实践

您可以从多个访问权限范围中进行选择,但最佳实践是设置 cloud-platform 访问权限范围(这是大多数 Google Cloud 服务的 OAuth 范围),然后向服务帐号授予 IAM 角色,从而控制该服务帐号的访问权限。

https://www.googleapis.com/auth/cloud-platform

范围示例

按照范围的最佳实践,如果您在实例上启用了 cloud-platform 访问权限范围,然后授予以下预定义 IAM 角色

  • roles/compute.instanceAdmin.v1
  • roles/storage.objectViewer
  • roles/compute.networkAdmin

那么该服务帐号只拥有这三种角色所包含的权限。尽管存在 Google Cloud 访问权限范围,但模拟该服务帐号的应用无法执行这些角色之外的操作。

另一方面,如果您在实例上授予限制性更高的范围,例如 Cloud Storage 只读范围 (https://www.googleapis.com/auth/devstorage.read_only),然后在服务帐号中设置 roles/storage.objectAdmin 管理员角色,那么默认情况下,来自 gcloud CLI 和客户端库的请求将无法管理该实例中的 Cloud Storage 对象,即使您向服务帐号授予了 roles/storage.ObjectAdmin 角色也是如此。这是因为 Cloud Storage 只读范围不会授予实例处理 Cloud Storage 数据的权限。

访问权限范围的示例包括:

  • https://www.googleapis.com/auth/cloud-platform。查看和管理指定 Google Cloud 项目中大多数 Google Cloud 服务的数据。
  • https://www.googleapis.com/auth/compute - 对 Compute Engine 方法的完全控制权限。
  • https://www.googleapis.com/auth/compute.readonly - 对 Compute Engine 方法的只读权限。
  • https://www.googleapis.com/auth/devstorage.read_only - 对 Cloud Storage 的只读权限。
  • https://www.googleapis.com/auth/logging.write - 对 Compute Engine 日志的写入权限。

后续步骤