Akun layanan adalah akun yang digunakan oleh workload atau layanan untuk menggunakan resource secara terprogram dan mengakses mikroservice secara aman. Identitas ini adalah jenis identitas khusus yang digunakan oleh aplikasi atau workload, bukan oleh pengguna. Mirip dengan akun pengguna, akun layanan dapat diberi izin dan peran, tetapi akun layanan tidak dapat login seperti pengguna manusia.
Akun layanan berguna untuk mengelola infrastruktur perangkat dengan air gap Google Distributed Cloud (GDC), seperti:
- Layanan dan beban kerja appliance air-gapped GDC internal untuk mengakses Application Programming Interface (API) bidang kontrol appliance air-gapped GDC dengan aman.
- Workload pelanggan di perangkat air-gapped GDC untuk mengakses layanan perangkat air-gapped GDC dan melakukan panggilan antarmuka pemrograman aplikasi (API) yang diotorisasi.
- Workload eksternal untuk digabungkan dengan appliance GDC dengan air gap.
- Layanan atau pengontrol sistem appliance air-gapped GDC untuk mengakses resource pelanggan secara aman. Misalnya, akun layanan dapat mengelola alur kerja autentikasi dan otorisasi di mana pengontrol layanan yang berjalan di cluster Kubernetes bare metal harus menjalankan workload yang dikelola oleh pelanggan.
Anda dapat mengelola akun menggunakan konsol GDC, gdcloud CLI, atau API. Dengan gdcloud CLI, fitur identitas layanan dibangun di atas ProjectServiceAccount
API.
Sebelum memulai
Anda hanya dapat membuat akun layanan dalam project. Untuk mengetahui informasi selengkapnya, lihat Membuat project.
Buat identitas layanan
Untuk mendapatkan izin yang diperlukan untuk membuat akun layanan, minta Admin IAM Project Anda untuk memberi Anda peran Admin IAM Project (project-iam-admin
).
Pengguna yang memiliki akses ke akun layanan dapat mengakses semua akun layanan dalam project.
Untuk membuat identitas layanan dalam project, gunakan konsol GDC, gdcloud CLI, atau API.
Konsol
- Login ke konsol GDC.
- Di menu navigasi, pilih Identity & Access > Service identities.
- Klik Buat Identitas Layanan. Halaman Service Identity details akan terbuka.
- Di kolom Nama identitas layanan, masukkan nama untuk identitas
layanan Anda. Contoh:
Test service identity
. - Klik Buat.
gdcloud
Buat identitas layanan:
gdcloud iam service-accounts create NAME \
--project=PROJECT
Ganti nilai berikut:
- NAME: nama
ProjectServiceAccount
. Nama harus unik dalam namespace project. - PROJECT: project tempat identitas layanan akan dibuat. Jika
gdcloud init
sudah ditetapkan, hapus flag--project
.
Perintah ini akan membuat ProjectServiceAccount
di namespace project.
API
Buat file YAML resource kustom
ProjectServiceAccount
, sepertimy-project-sa.yaml
:apiVersion: resourcemanager.gdc.goog/v1 kind: ProjectServiceAccount metadata: name: NAME namespace: PROJECT spec: keys: - algorithm: ALGORITHM id: KEY_ID key: BASE64_ENCODED_KEY validAfter: "START_TIME" validBefore: "EXPIRATION_TIME"
Ganti variabel berikut:
NAME
: nama resourceProjectServiceAccount
. Nama harus unik dalam namespace project.PROJECT
: project tempat identitas layanan akan dibuat.ALGORITHM
: algoritma kunci. Hanya kunci ES256 yang didukung.KEY_ID
: ID unik kunci. ID digunakan untuk menentukan kunci mana yang akan diverifikasi.BASE64_ENCODED_KEY
: kunci publik berenkode base64 dalam format PEM untuk diverifikasi. Kunci pribadi yang digunakan untuk membuat kunci publik ini diharapkan dalam format PEM ECDSA P256.START_TIME
: waktu mulai saat kunci menjadi valid, seperti2025-02-07T00:59:34Z
.EXPIRATION_TIME
: waktu habis masa berlaku untuk kunci, seperti2026-02-07T00:59:34Z
.
Terapkan resource kustom
ProjectServiceAccount
ke server API pengelolaan:kubectl --kubeconfig MANAGEMENT_API_SERVER_KUBECONFIG apply -f my-project-sa.yaml
Ganti variabel
MANAGEMENT_API_SERVER_KUBECONFIG
dengan jalur ke file kubeconfig untuk server Management API.
Melihat identitas layanan
Untuk melihat daftar akun layanan dalam project, gunakan konsol GDC atau gdcloud CLI.
Konsol
- Login ke konsol GDC.
- Pilih project.
- Di menu navigasi, klik Identity & Access > Service Identities untuk melihat daftar akun layanan untuk project.
gdcloud
Mencantumkan akun layanan dalam project:
gdcloud iam service-accounts list \
--project=PROJECT
Menetapkan binding peran ke identitas layanan
Untuk menetapkan binding peran, Anda harus memiliki izin yang sesuai. Untuk mendapatkan izin yang diperlukan untuk menetapkan peran, minta Admin IAM Project Anda untuk memberi Anda peran Admin IAM Project (project-iam-admin
).
Gunakan konsol GDC atau gdcloud CLI untuk menetapkan binding peran.
Konsol
- Login ke konsol GDC.
- Pilih project.
- Di menu navigasi, pilih Identity & Access > Access.
- Di daftar Anggota, klik Tambahkan anggota. Anda akan melihat halaman Pengguna dan peran.
- Pilih Service identity di daftar Member type.
- Di daftar Service identity, pilih identitas layanan yang ingin Anda tetapkan pengikatan perannya.
- Di daftar Role, pilih peran yang ingin Anda tetapkan ke identitas layanan, seperti Backup Creator.
- Opsional: Untuk menambahkan peran lain, klik Tambahkan peran lain. Pilih peran tambahan.
- Klik Tambahkan.
gdcloud
Perintah ini membuat dan memberi nama binding peran project untuk mengikat
peran yang ditentukan dengan ProjectServiceAccount
:
gdcloud iam service-accounts add-iam-policy-binding \
--project=PROJECT \
--role=ROLE \
--iam-account=NAME
Ganti nilai berikut:
- PROJECT: project tempat binding peran akan dibuat.
Jika
gdcloud init
sudah ditetapkan, Anda dapat menghilangkan flag--project
. - ROLE: peran standar yang akan ditetapkan ke
ProjectServiceAccount
. Tentukan peran dalam formatRole/name
dengan Role adalah jenis Kubernetes, sepertiRole
atauProjectRole
, dan name adalah nama peran yang telah ditetapkan. Misalnya, untuk menetapkan peran Project Viewer, tetapkan peran keRole/project-viewer
. - NAME: nama identitas layanan yang akan digunakan.
Menghapus identitas layanan
Untuk menghapus akun layanan di project, gunakan konsol GDC atau gdcloud CLI.
Setelah Anda menghapus identitas layanan, aplikasi tidak memiliki akses ke resource project melalui identitas layanan tersebut.
Konsol
- Login ke konsol GDC.
- Di menu navigasi, pilih Identity & Access > Service Identities.
- Pilih kotak centang identitas layanan yang ingin Anda hapus.
- Klik Hapus.
- Dialog konfirmasi akan muncul. Di kolom
Confirm by typing the following below, masukkan
remove
. - Klik Hapus.
gdcloud
Jalankan perintah berikut untuk menghapus identitas layanan:
gdcloud iam service-accounts delete NAME \
--project=PROJECT
Membuat dan menambahkan pasangan kunci
Untuk membuat dan menambahkan pasangan kunci dalam project, gunakan konsol GDC, gdcloud CLI, atau API.
Konsol
- Login ke konsol GDC.
- Di menu navigasi, pilih Identity & Access > Service Identities.
- Klik nama identitas layanan yang ingin Anda tambahkan di kunci.
- Klik Create New Key.
- Kunci baru akan muncul dalam daftar Keys, dan dialog akan mengonfirmasi bahwa Anda telah berhasil membuat kunci.
gdcloud
Perintah gdcloud
akan membuat file JSON kredensial default aplikasi
serta pasangan kunci publik dan pribadi:
gdcloud iam service-accounts keys create APPLICATION_DEFAULT_CREDENTIALS_FILENAME \
--project=PROJECT \
--iam-account=NAME \
--ca-cert-path=CA_CERTIFICATE_PATH
Ganti nilai berikut:
- APPLICATION_DEFAULT_CREDENTIALS_FILENAME: nama file JSON.
- PROJECT : memilih project untuk membuat kunci.
Jika
gdcloud init
sudah ditetapkan, Anda dapat menghilangkan flag--project
. - NAME: nama identitas layanan yang akan ditambahkan kuncinya.
- CA_CERTIFICATE_PATH: Opsional: jalur sertifikat certificate authority (CA) untuk memverifikasi endpoint autentikasi. Jika Anda tidak menentukan jalur ini, sertifikat CA sistem akan digunakan. Anda harus menginstal CA di sertifikat CA sistem.
Perangkat air-gapped GDC menambahkan kunci publik ke kunci ProjectServiceAccount
yang Anda gunakan untuk memverifikasi token web JSON (JWT) yang ditandatangani oleh kunci pribadi. Kunci pribadi ditulis ke file JSON kredensial default aplikasi.
Contoh berikut menunjukkan file JSON kredensial default aplikasi:
{
"type": "gdch_service_account",
"format_version": "1",
"project": "project_name",
"private_key_id": "abcdef1234567890",
"private_key": "-----BEGIN PRIVATE KEY-----\nETC\n-----END PRIVATE KEY-----\n",
"name": "service_identity_name",
"ca_cert_path": "service_identity_name",
"token_uri": "https://service-identity.<Domain>/authenticate"
}
Contoh ini menggunakan nilai berikut:
project
: namespace project di organisasi.private_key_id
: ID yang ditetapkan ke kunci.private_key
: kunci pribadi ECDSA P256 dalam format PEM yang dihasilkan CLI.name
: nama identitas layanan.token_uri
: alamat endpoint autentikasi.
API
Buat pasangan kunci publik dan pribadi. Perintah berikut menggunakan
openssl
sebagai contoh, yang merupakan alat umum untuk tujuan ini.openssl ecparam -name prime256v1 -genkey -noout -out "key.pem" openssl ec -in "key.pem" -pubout > "pub.pem"
Enkode kunci publik dengan base64 dan ambil ID kuncinya:
KEY_ID=$(openssl pkey -in key.pem -pubout -outform der | openssl dgst -sha256 | sed 's/^.* //') BASE64_ENCODED_KEY=$(cat pub.pem | base64)
Buat atau perbarui file YAML resource kustom
ProjectServiceAccount
, termasuk informasi kunci yang dihasilkan dari langkah sebelumnya:apiVersion: resourcemanager.gdc.goog/v1 kind: ProjectServiceAccount metadata: name: NAME namespace: PROJECT spec: keys: - algorithm: ALGORITHM id: KEY_ID key: BASE64_ENCODED_KEY validAfter: "START_TIME" validBefore: "EXPIRATION_TIME"
Ganti variabel berikut:
NAME
: nama resourceProjectServiceAccount
. Nama harus unik dalam namespace project.PROJECT
: project tempat Anda membuat kunci.ALGORITHM
: algoritma kunci. Hanya kunci ES256 yang didukung.KEY_ID
: ID unik kunci. ID digunakan untuk menentukan kunci mana yang akan diverifikasi.BASE64_ENCODED_KEY
: kunci publik berenkode base64 dalam format PEM untuk diverifikasi. Kunci pribadi yang digunakan untuk membuat kunci publik ini diharapkan dalam format PEM ECDSA P256.START_TIME
: waktu mulai saat kunci menjadi valid, seperti2025-02-07T00:59:34Z
.EXPIRATION_TIME
: waktu habis masa berlaku untuk kunci, seperti2026-02-07T00:59:34Z
.
Terapkan resource kustom
ProjectServiceAccount
ke server API pengelolaan:kubectl --kubeconfig MANAGEMENT_API_SERVER_KUBECONFIG apply -f my-project-sa.yaml
Ganti variabel
MANAGEMENT_API_SERVER_KUBECONFIG
dengan jalur ke file kubeconfig untuk server Management API.Buat file JSON kredensial default aplikasi yang berisi kunci pribadi. Pastikan variabel
KEY_ID
dalam file JSON ditetapkan ke nilai yang sama dengan variabelKEY_ID
yang Anda gunakan dalam spesifikasiProjectServiceAccount
.cat <<EOF > "key_file.json" { "format_version": "1", "name": "NAME", "private_key": "$(tr '\n' '\t' < "key.pem" | sed 's/\t/\\n/g')", "private_key_id": "KEY_ID", "project": "PROJECT", "token_uri": "AUTH_URL", "type": "gdch_service_account" } EOF
Ganti variabel berikut:
NAME
: nama identitas layanan.KEY_ID
: ID unik kunci. ID digunakan untuk menentukan kunci mana yang akan diverifikasi, dan ID harus cocok dengan nilaiKEY_ID
yang digunakan dalam spesifikasiProjectServiceAccount
.PROJECT
: namespace project di organisasi.AUTH_URL
: alamat endpoint autentikasi.
Tambahkan pasangan kunci ke project Anda dengan mengaktifkan akun layanan:
gdcloud auth activate-service-account –-key-file=key_file.json
Mencantumkan kredensial untuk akun layanan
Mencantumkan kunci publik dari ProjectServiceAccount
tertentu dalam project:
gdcloud iam service-accounts keys list \
--project=PROJECT \
--iam-account=NAME
Hapus kredensial
Untuk menghapus kunci publik, gunakan konsol GDC atau gdcloud CLI.
Konsol
- Login ke konsol GDC.
- Di menu navigasi, pilih Identity & Access > Service Identities.
- Klik nama identitas layanan yang memiliki kunci yang ingin Anda hapus.
- Klik Hapus.
- Pada dialog konfirmasi, klik Delete.
gdcloud
Hapus kunci publik dengan ID kunci dari ProjectServiceAccount
tertentu
dalam project:
gdcloud iam service-accounts keys delete KEY_ID \
--project=PROJECT \
--iam-account=NAME
Memberi otorisasi akun layanan menggunakan kunci akun layanan
Anda dapat menggunakan perintah gdcloud
untuk mengaktifkan akun layanan menggunakan kunci akun layanan:
Buat file kunci akun layanan, jika Anda belum memilikinya.
Aktifkan akun layanan dengan menjalankan perintah berikut:
gdcloud auth activate-service-account --key-file=KEY_FILE
Ganti KEY_FILE dengan jalur ke file kunci akun layanan.
Setelah mengaktifkan akun layanan,
gdcloud
akan menggunakan kredensial akun layanan untuk perintah berikutnya, bukan kredensial pengguna Anda.