Questa pagina descrive come configurare il progetto in modo che Deployment Manager possa creare istanze di macchine virtuali Compute Engine utilizzando immagini del sistema operativo appartenenti a un altro progetto.
Ad esempio, supponiamo di avere un progetto denominato Awesome Project in cui
Deployment Manager crea e gestisce le istanze VM. Ora supponiamo che tu debba utilizzare immagini private che appartengono a un progetto diverso denominato Database Images.
Per concedere l'accesso a queste immagini, il proprietario di Database Images deve concedere
il ruolo IAM roles/compute.imageUser
al
service account delle API di Google
di Awesome Project, che può quindi utilizzare le immagini del progetto Database
Images.
Puoi utilizzare questa procedura anche per concedere ai gruppi di istanze gestite l'accesso alle immagini di altri progetti.
Prima di iniziare
- Se vuoi utilizzare gli esempi di riga di comando in questa guida, installa lo strumento a riga di comando`gcloud`.
- Se vuoi utilizzare gli esempi di API in questa guida, configura l'accesso API.
- Scopri di più sulle configurazioni di Deployment Manager.
- Scopri di più sulle immagini private di Compute Engine.
- Leggi la documentazione di Identity and Access Management (IAM).
- Leggi informazioni sui ruoli IAM di Deployment Manager, in particolare sul ruolo
roles/compute.imageUser
.
Limitazioni
Di seguito sono riportate le limitazioni per l'utilizzo di questa funzionalità:
- Devi concedere il ruolo
compute.imageUser
a livello di progetto all'account di servizio delle API di Google del tuo progetto. - La concessione del ruolo
compute.imageUser
concede le autorizzazioni per tutte le immagini nel progetto specifico. Non è possibile condividere immagini specifiche. - Devi concedere questo ruolo a utenti specifici e non a
allAuthenticatedUsers
oallUsers
.
Concedere l'accesso alle immagini
Per concedere l'accesso alle immagini che appartengono a un altro progetto, il proprietario del progetto che possiede le immagini deve concedere l'accesso al service account delle API di Google del progetto che vuole utilizzare le immagini.
- Vai alla pagina IAM nella console Google Cloud del progetto che deve accedere alle immagini private di proprietà di un altro progetto.
- Se richiesto, seleziona il progetto dall'elenco. Ricorda di selezionare il progetto che deve accedere alle immagini archiviate in un altro progetto.
Cerca Account di servizio delle API di Google, che ha un indirizzo email nel seguente formato:
[PROJECT_NUMBER]@cloudservices.gserviceaccount.com
Prendi nota dell'indirizzo email riportato sopra. Successivamente, un proprietario del progetto in cui si trovano le immagini desiderate può concedere al account di servizio delle API di Google il ruolo
roles/compute.imageUser
.Console
- Sempre nella console Google Cloud , vai alla pagina IAM del progetto che contiene le immagini a cui vuoi accedere.
- Seleziona il progetto dall'elenco dei progetti.
- Fai clic sul pulsante Aggiungi per aggiungere un nuovo membro.
- Nella casella Membri, inserisci l'indirizzo email dell'account di servizio.
- Espandi il menu a discesa Ruoli e seleziona Compute Engine > Utente immagine Compute.
- Fai clic su Aggiungi per aggiungere l'account.
gcloud
Con Google Cloud CLI, aggiungi un'associazione al criterio IAM per il progetto:
gcloud projects add-iam-policy-binding [PROJECT_ID] \ --member serviceAccount:[SERVICE_ACCOUNT_EMAIL] --role roles/compute.imageUser
dove:
[PROJECT_ID]
è l'ID del progetto contenente le immagini che vuoi condividere.[SERVICE_ACCOUNT_EMAIL]
è l'email del account di servizio.
Ad esempio:
gcloud projects add-iam-policy-binding database-images \ --member serviceAccount:123456789012@cloudservices.gserviceaccount.com \ --role roles/compute.imageUser
API
Nell'API, invia una richiesta
POST
al seguente URL, dove[PROJECT_ID]
è l'ID del progetto contenente le immagini che vuoi condividere.POST https://cloudresourcemanager.googleapis.com/v1/projects/$[PROJECT_ID]:setIamPolicy
Il corpo della richiesta deve contenere l'elenco dei binding che vuoi applicare a questo progetto. Il ruolo
roles/compute.imageUser
deve far parte dell'associazione. Ad esempio:{ "policy": { "version": "0", "bindings": [ { "role": "roles/owner", "members": [ "user:example@gmail.com" ] }, { "role": "roles/compute.imageUser", "members": [ "serviceAccount:123456789012@cloudservices.gserviceaccount.com" ] } ] }
}
Utilizzo delle immagini di altri progetti nella configurazione
Dopo che a un progetto è stato concesso l'accesso alle immagini di un altro progetto, gli utenti del progetto possono utilizzare le immagini specificando l'ID progetto del progetto a cui appartengono le immagini nei modelli o nelle configurazioni:
image: projects/[PROJECT_ID]/global/images/[IMAGE_NAME]
Ad esempio, se l'ID progetto immagine è database-images
, potresti
fornire il seguente URI immagine nella configurazione:
resources: - name: a-special-vm type: compute.v1.instances properties: machineType: zones/us-central1-a/machineTypes/f1-micro image: projects/database-images/global/images/example-database-image ...
Dopo aver aggiunto l'immagine, completa la creazione della configurazione, quindi esegui il deployment.
Passaggi successivi
- Scopri di più sulla condivisione di immagini.
- Scopri di più sulle immagini di Compute Engine.
- Scopri di più sugli altri ruoli IAM che puoi concedere.
- Scopri di più sugli account di servizio.