Authentifizierung von verwalteten Arbeitslastidentitäten konfigurieren

Auf dieser Seite wird erläutert, wie Sie verwaltete Arbeitslastidentitäten mit der gcloud CLI konfigurieren.

Auf dieser Seite wird beschrieben, wie Sie die automatische Bereitstellung und die Lebenszyklusverwaltung verwalteter Arbeitslastidentitäten für Compute Engine einrichten. Sie konfigurieren Zertifizierungsstellen-Pools (Certificate Authority, CA) so, dass Zertifikate mit Certificate Authority Service ausgestellt werden. CA Service ist ein hochverfügbarer, skalierbarer Google Cloud-Dienst, mit dem die Bereitstellung, Verwaltung und Sicherheit von CA-Diensten vereinfacht und automatisiert werden. Sie können VM-Instanzen erstellen, die mit X.509-Anmeldedaten aus dem konfigurierten CA-Pool bereitgestellt werden. Diese Anmeldedaten können dann verwendet werden, um mTLS-Verbindungen zwischen Arbeitslasten herzustellen.

Hinweise

  1. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  2. Zugriff auf die Vorschau der verwalteten Arbeitslastidentität anfordern

  3. Verwaltete Arbeitslastidentitäten

  4. Weitere Informationen zur Zertifikatausstellung mit dem Certificate Authority Service

  5. Weitere Informationen zur Authentifizierung von Compute Engine-Arbeitslasten mithilfe von verwalteten Arbeitslastidentitäten

  6. Enable the IAM and Certificate Authority Service APIs:

    gcloud services enable iam.googleapis.com privateca.googleapis.com

  7. Konfigurieren Sie die Google Cloud CLI so, dass für die Abrechnung und das Kontingent das Projekt verwendet wird, das der Zulassungsliste hinzugefügt wurde.

    gcloud config set billing/quota_project PROJECT_ID
    

    Ersetzen Sie PROJECT_ID durch die ID des Projekts, das der Zulassungsliste für die Vorschau der verwalteten Arbeitslastidentität hinzugefügt wurde.

Erforderliche Rollen

Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Erstellen verwalteter Arbeitslastidentitäten und zum Bereitstellen von Zertifikaten für verwaltete Arbeitslastidentitäten benötigen:

Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.

Alternativ enthält die einfache Rolle „IAM-Inhaber“ (roles/owner) auch Berechtigungen zum Konfigurieren verwalteter Arbeitslastidentitäten. In einer Produktionsumgebung sollten Sie keine einfachen Rollen zuweisen, Sie können sie aber in einer Entwicklungs- oder Testumgebung gewähren.

Übersicht

Führen Sie die folgenden Aufgaben aus, um verwaltete Arbeitslastidentitäten für Ihre Anwendungen zu verwenden:

  1. Sicherheitsadministrator:

  2. Compute Administrator:

    Aktivieren Sie verwaltete Arbeitslastidentitäten für Arbeitslasten, die in Compute Engine ausgeführt werden:

Verwaltete Arbeitslastidentitäten erstellen

Mit verwalteten Arbeitslastidentitäten kann Google Cloud automatisch Anmeldedaten für Identitäten in Workload Identity-Pools für Ihre Arbeitslasten bereitstellen. Workload-Identitäten werden in einem Workload Identity-Pool definiert und in administrativen Grenzen organisiert, die als Namespaces bezeichnet werden.

Erstellen Sie einen Workload Identity-Pool.

Sie müssen einen Pool im Modus TRUST_DOMAIN erstellen, um verwaltete Arbeitslastidentitäten zu erstellen. Verwenden Sie den Befehl workload-identity-pools create, um einen Workload Identity-Pool für verwaltete Workload-Identitäten zu erstellen.

gcloud iam workload-identity-pools create POOL_ID \
    --location="global" \
    --mode="TRUST_DOMAIN"

Ersetzen Sie Folgendes:

  • POOL_ID: die eindeutige ID des Pools. Die ID muss zwischen 4 und 32 Zeichen lang sein und darf nur kleingeschriebene alphanumerische Zeichen sowie Bindestriche enthalten. Außerdem muss sie mit einem alphanumerischen Zeichen beginnen und enden. Nachdem Sie einen Workload Identity-Pool erstellt haben, können Sie seine ID nicht mehr ändern.

Verwenden Sie den Befehl workload-identity-pools describe, um zu prüfen, ob Ihr Workload Identity-Pool im Modus TRUST_DOMAIN erstellt wurde.

gcloud iam workload-identity-pools describe POOL_ID \
    --location="global"

Die Befehlsausgabe sollte in etwa so aussehen:

mode: TRUST_DOMAIN
name: projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID
state: ACTIVE

Wenn mode: TRUST_DOMAIN in der Befehlsausgabe nicht vorhanden ist, prüfen Sie, ob Ihr Projekt zur Zulassungsliste für die Vorschau der verwalteten Workload Identity hinzugefügt wurde und ob Sie die gcloud CLI korrekt konfiguriert haben, um das richtige Projekt für Abrechnung und Kontingent zu verwenden. Möglicherweise müssen Sie auf eine neuere Version der gcloud CLI aktualisieren.

Namespace erstellen

Mit dem Befehl workload-identity-pools namespaces create können Sie einen Namespace in einem Workload Identity-Pool erstellen.

gcloud iam workload-identity-pools namespaces create NAMESPACE_ID \
    --workload-identity-pool="POOL_ID" \
    --location="global"

Ersetzen Sie Folgendes:

  • NAMESPACE_ID: die eindeutige ID für den Namespace. Die ID muss zwischen 2 und 63 Zeichen lang sein, nur kleingeschriebene alphanumerische Zeichen und Bindestriche enthalten und mit einem alphanumerischen Zeichen beginnen und enden. Nachdem Sie einen Namespace erstellt haben, können Sie seine ID nicht mehr ändern.
  • POOL_ID: die ID des Workload Identity-Pools, die Sie zuvor erstellt haben.

Verwaltete Arbeitslastidentität erstellen

Mit dem Befehl workload-identity-pools managed-identities create können Sie eine verwaltete Arbeitslastidentität in einem Workload Identity-Pool erstellen.

gcloud iam workload-identity-pools managed-identities create MANAGED_IDENTITY_ID \
    --namespace="NAMESPACE_ID" \
    --workload-identity-pool="POOL_ID" \
    --location="global"

Ersetzen Sie Folgendes:

  • MANAGED_IDENTITY_ID: die eindeutige ID der verwalteten Identität. Die ID muss zwischen 2 und 63 Zeichen lang sein, nur kleingeschriebene alphanumerische Zeichen und Bindestriche enthalten und mit einem alphanumerischen Zeichen beginnen und enden. Nachdem Sie eine verwaltete Arbeitslastidentität erstellt haben, können Sie die ID nicht mehr ändern.
  • NAMESPACE_ID: die Namespace-ID, die Sie zuvor erstellt haben.
  • POOL_ID: die ID des Workload Identity-Pools, die Sie zuvor erstellt haben.

Die ID der verwalteten Arbeitslastidentität ist die SPIFFE-Kennung, die folgendermaßen formatiert ist:

spiffe://POOL_ID.global.PROJECT_NUMBER.workload.id.goog/ns/NAMESPACE_ID/sa/MANAGED_IDENTITY_ID

Richtlinie für die Arbeitslastattestierung definieren

Mit einer Attestierungsrichtlinie für Arbeitslasten wird sichergestellt, dass nur vertrauenswürdige Arbeitslasten die verwaltete Identität verwenden können.

Wenn die Arbeitslast ausgeführt wird und Anmeldedaten für die Identitäts-ID der verwalteten Arbeitslast anfordert, verwendet Google Cloud IAM das Attribut, das Sie in der Attestierungsrichtlinie definieren, um die Compute Engine-Instanz zu überprüfen. Die Überprüfung basiert auf einem der folgenden Attribute der Arbeitslast:

  • VM-Instanz-ID
  • E-Mail-Adresse des angehängten Dienstkontos

Nach der Überprüfung erhält die Arbeitslast Anmeldedaten.

Führen Sie den folgenden Befehl aus, um eine Attestierungsrichtlinie zu erstellen, in der Ihr Dienstkonto als Einzelattributauswahl für Ihre verwaltete Identität verwendet wird:

gcloud iam service-accounts create SERVICE_ACCOUNT_NAME

Ersetzen Sie Folgendes:

  • SERVICE_ACCOUNT_NAME: der Name des Dienstkontos.

Führen Sie den folgenden Befehl aus, um eine Attestierungsrichtlinie für Arbeitslasten zu erstellen, mit der Ihren Arbeitslasten mit dem angehängten Dienstkonto Anmeldedaten für die verwaltete Arbeitslastidentität ausgestellt werden können:

gcloud iam workload-identity-pools managed-identities workload-sources create \
    project-WORKLOAD_PROJECT_NUMBER \
    --single-attribute-selectors="compute.googleapis.com/Instance.attached_service_account.email=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" \
    --managed-identity=MANAGED_IDENTITY_ID \
    --namespace=NAMESPACE_ID \
    --workload-identity-pool=POOL_ID \
    --location="global"

Ersetzen Sie Folgendes:

  • SERVICE_ACCOUNT_NAME: der Name des Dienstkontos.
  • WORKLOAD_PROJECT_NUMBER: die Projektnummer des Projekts, das Ihre Arbeitslast enthält. Die Richtlinie ermöglicht es Arbeitslasten in diesem Projekt, die verwaltete Arbeitslastidentität zu verwenden.
  • PROJECT_ID: die ID des Projekts, das das Dienstkonto enthält.
  • MANAGED_IDENTITY_ID: die eindeutige ID der verwalteten Identität.
  • NAMESPACE_ID: die Namespace-ID, die Sie zuvor erstellt haben.
  • POOL_ID: die ID des Workload Identity-Pools, die Sie zuvor erstellt haben.

Für einen bestimmten Workload Identity-Pool können Sie für Ihr Arbeitslastprojekt maximal 50 einzelne Attributauswahlen definieren.

Informationen zum Aktualisieren oder Löschen einer Attestierungsrichtlinie erhalten Sie durch Ausführen des folgenden Befehls:

gcloud iam workload-identity-pools managed-identities workload-sources --help

Certificate Authority Service für die Ausstellung von Zertifikaten für verwaltete Arbeitslastidentitäten konfigurieren

Erstellen Sie die empfohlene Einrichtung für Stamm- und untergeordnete Zertifizierungsstellen (Certificate Authorities, CA) mithilfe von CA Service-Pools. Der untergeordnete CA-Pool stellt den VMs die X.509-Zertifikate für Arbeitslastidentitäten aus.

Nachdem Sie die CA-Pools konfiguriert haben, autorisieren Sie die verwalteten Arbeitslastidentitäten, die signierten Zertifikate von den CA-Pools anzufordern und zu empfangen.

Stamm-CA-Pool konfigurieren

Verwenden Sie die Google Cloud CLI-Oberfläche für den Certificate Authority Service, um einen Root-Zertifizierungsstellenpool zu konfigurieren.

gcloud

Erstellen Sie einen Stamm-CA-Pool.

  1. Erstellen Sie den Stamm-CA-Pool auf der Ebene Enterprise, die für die langlebige Ausgabe von Zertifikaten mit geringem Volumen vorgesehen ist. Verwenden Sie dazu den Befehl gcloud privateca pools create.

    gcloud privateca pools create ROOT_CA_POOL_ID \
       --location=REGION \
       --tier=enterprise
    

    Ersetzen Sie Folgendes:

    • ROOT_CA_POOL_ID: eine eindeutige ID für den Stamm-CA-Pool. Die ID darf bis zu 64 Zeichen lang sein und darf nur alphanumerische Zeichen in Klein- und Großschreibung, Unterstriche oder Bindestriche enthalten. Die Pool-ID muss innerhalb der Region eindeutig sein.
    • REGION: die Region, in der sich der Stamm-CA-Pool befindet.

    Weitere Informationen finden Sie unter CA-Pools erstellen.

  2. Erstellen Sie mit dem Befehl gcloud privateca roots create eine Stamm-CA im Stamm-CA-Pool. Möglicherweise werden Sie aufgefordert, die Stamm-CA zu aktivieren, wenn dies die einzige CA im Stamm-CA-Pool ist.

    Beispielsweise könnten Sie einen Befehl ähnlich dem folgenden verwenden, um eine Root-Zertifizierungsstelle zu erstellen.

    gcloud privateca roots create ROOT_CA_ID \
       --pool=ROOT_CA_POOL_ID \
       --subject "CN=ROOT_CA_CN, O=ROOT_CA_ORGANIZATION" \
       --key-algorithm="ec-p256-sha256" \
       --max-chain-length=1 \
       --location=REGION
    

    Ersetzen Sie Folgendes:

    • ROOT_CA_ID: Ein eindeutiger Name für die Stammzertifizierungsstelle. Der Name der Zertifizierungsstelle darf bis zu 64 Zeichen lang sein und darf nur alphanumerische Zeichen in Groß- und Kleinschreibung, Unterstriche oder Bindestriche enthalten. Der Name der Zertifizierungsstelle muss innerhalb der Region eindeutig sein.
    • ROOT_CA_POOL_ID: die ID des Stamm-CA-Pools.
    • ROOT_CA_CN: der Name der Stammzertifizierungsstelle
    • ROOT_CA_ORGANIZATION: die Organisation der Stammzertifizierungsstelle.
    • REGION: die Region, in der sich der Stamm-CA-Pool befindet.

    Weitere Informationen finden Sie unter Root-Zertifizierungsstelle erstellen. Weitere Informationen zu den subject-Feldern für die Zertifizierungsstelle finden Sie unter Inhaber.

  3. Optional: Wiederholen Sie die vorherigen Schritte, um eine weitere Stamm-CA im Stamm-CA-Pool zu erstellen. Das kann für die Rotation der Stamm-CA nützlich sein.

Untergeordnete Zertifizierungsstellen konfigurieren

Verwenden Sie die Google Cloud CLI-Oberfläche für den Certificate Authority Service, um einen untergeordneten CA-Pool und eine untergeordnete Zertifizierungsstelle zu erstellen.

Wenn Sie mehrere Szenarien für die Zertifikatausstellung haben, können Sie für jedes dieser Szenarien eine untergeordnete Zertifizierungsstelle erstellen. Außerdem können Sie durch das Hinzufügen mehrerer untergeordneter CAs in einem CA-Pool das Load Balancing von Zertifikatsanfragen verbessern.

gcloud

Verwenden Sie den Befehl gcloud privateca pools create, um einen untergeordneten CA-Pool zu erstellen.

  1. Erstellen Sie den untergeordneten CA-Pool auf der Ebene DevOps, die für die kurzlebige Zertifikatausstellung mit hohem Volumen vorgesehen ist .

    gcloud privateca pools create SUBORDINATE_CA_POOL_ID \
       --location=REGION \
       --tier=devops
    

    Ersetzen Sie Folgendes:

    • SUBORDINATE_CA_POOL_ID: eine eindeutige ID für den untergeordneten CA-Pool. Die ID kann bis zu 64 Zeichen lang sein und darf nur alphanumerische Zeichen in Groß- und Kleinschreibung, Unterstriche oder Bindestriche enthalten. Die Pool-ID muss innerhalb der Region eindeutig sein.
    • REGION: die Region, in der der untergeordnete CA-Pool erstellt werden soll.

    Weitere Informationen finden Sie unter CA-Pools erstellen.

  2. Erstellen Sie mit dem Befehl gcloud privateca subordinates create eine untergeordnete CA im untergeordneten CA-Pool. Ändern Sie den konfigurationsbasierten Standardausstellungsmodus nicht.

    Beispielsweise können Sie einen ähnlichen Befehl wie den folgenden verwenden, um eine untergeordnete Zertifizierungsstelle zu erstellen.

    gcloud privateca subordinates create SUBORDINATE_CA_ID \
       --pool=SUBORDINATE_CA_POOL_ID \
       --location=REGION \
       --issuer-pool=ROOT_CA_POOL_ID \
       --issuer-location=REGION \
       --subject="CN=SUBORDINATE_CA_CN, O=SUBORDINATE_CA_ORGANIZATION" \
       --key-algorithm="ec-p256-sha256" \
       --use-preset-profile=subordinate_mtls_pathlen_0
    

    Ersetzen Sie Folgendes:

    • SUBORDINATE_CA_ID: ein eindeutiger Name für die untergeordnete Zertifizierungsstelle. Der Name darf bis zu 64 Zeichen lang sein und darf nur alphanumerische Zeichen in Groß- und Kleinschreibung, Unterstriche oder Bindestriche enthalten. Der Poolname muss innerhalb der Region eindeutig sein.
    • SUBORDINATE_CA_POOL_ID: der Name des untergeordneten CA-Pools.
    • REGION: die Region, in der sich der untergeordnete CA-Pool befindet.
    • ROOT_CA_POOL_ID: die ID des Stamm-CA-Pools.
    • REGION: die Region des Stamm-CA-Pools.
    • SUBORDINATE_CA_CN: der Name der untergeordneten Zertifizierungsstelle
    • SUBORDINATE_CA_ORGANIZATION: der Name der ausstellenden Organisation der untergeordneten Zertifizierungsstelle.

    Weitere Informationen finden Sie unter CA-Pools erstellen. Weitere Informationen zu den subject-Feldern für die Zertifizierungsstelle finden Sie unter Inhaber.

Verwaltete Arbeitslastidentitäten autorisieren, um Zertifikate vom CA-Pool anzufordern

Die verwalteten Arbeitslastidentitäten benötigen Berechtigungen, um Zertifikate vom CA Service anzufordern und die öffentlichen Zertifikate abzurufen.

gcloud

  1. Weisen Sie der verwalteten Arbeitslastidentität die IAM-Rolle Anfragesteller des CA Service-Arbeitslastzertifikats (roles/privateca.workloadCertificateRequester) in jedem untergeordneten CA-Pool zu. Mit dem folgenden gcloud privateca pools add-iam-policy-binding-Befehl wird die verwaltete Arbeitslastidentität autorisiert, Zertifikate aus den Zertifikatsketten des CA-Dienstes anzufordern.

    gcloud privateca pools add-iam-policy-binding SUBORDINATE_CA_POOL_ID \
     --location=REGION \
     --role=roles/privateca.workloadCertificateRequester \
     --member="principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/*"
    

    Ersetzen Sie Folgendes:

    • SUBORDINATE_CA_POOL_ID: die ID des untergeordneten CA-Pools.
    • REGION: die Region des untergeordneten CA-Pools.
    • PROJECT_NUMBER: die Projektnummer des Projekts, das den Workload Identity-Pool enthält.
    • POOL_ID: Die ID des Workload Identity-Pools.
  2. Weisen Sie der verwalteten Workload Identity die IAM-Rolle Leser von CA-Dienstpools (roles/privateca.poolReader) für die untergeordneten CA-Pools zu. Dadurch wird die verwaltete Arbeitslastidentität autorisiert, die signierten X.509-Zertifikate aus den Zertifikatsketten der Zertifizierungsstelle abzurufen.

    gcloud privateca pools add-iam-policy-binding SUBORDINATE_CA_POOL_ID \
     --location=REGION \
     --role=roles/privateca.poolReader \
     --member="principalSet://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/*"
    

    Ersetzen Sie Folgendes:

    • SUBORDINATE_CA_POOL_ID: die ID des untergeordneten CA-Pools.
    • REGION: die Region des untergeordneten CA-Pools.
    • PROJECT_NUMBER: die Projektnummer des Projekts, das den Workload Identity-Pool enthält.
    • POOL_ID: Die ID des Workload Identity-Pools.

Konfiguration für Vertrauensstellung und Zertifikatsausstellung definieren

Anhand dieser Informationen erstellen Sie eine JSON-Datei, die beim Erstellen einer VM als Partnerdaten hochgeladen wird.

Konfiguration der Zertifikatsausstellung definieren

Die folgende Konfiguration für die Zertifikatausstellung ist erforderlich, um verwaltete Arbeitslastidentitäten für die Compute Engine zu aktivieren.

{
  "primary_certificate_authority_config": {
    "certificate_authority_config": {
      "ca_pool": "projects/PROJECT_ID/locations/REGION/caPools/SUBORDINATE_CA_POOL_ID"
    }
  },
  "key_algorithm": "ALGORITHM",
  "workload_certificate_lifetime_seconds": "DURATION",
  "rotation_window_percentage": "ROTATION_WINDOW_PERCENTAGE"
}

Ersetzen Sie Folgendes:

  • PROJECT_NAME: der Name des Projekts, das den CA-Pool enthält
  • REGION: die Region, in der sich der untergeordnete CA-Pool befindet
  • SUBORDINATE_CA_POOL_ID: der Name des untergeordneten CA-Pools
  • ALGORITHM: Der Verschlüsselungsalgorithmus, der zum Generieren des privaten Schlüssels verwendet wird. Gültige Werte sind rsa-2048 (Standard), rsa-3072, rsa-4096, ecdsa-p256 und ecdsa-p384.
  • DURATION (optional): Die Gültigkeitsdauer des untergeordneten Zertifikats in Sekunden. Der Wert muss zwischen 3600 und 315360000 liegen. Wenn nicht angegeben, wird der Standardwert 86400 verwendet. Die tatsächliche Gültigkeit des ausgestellten Zertifikats hängt auch von der ausstellenden Zertifizierungsstelle ab, da sie die Gültigkeitsdauer des ausgestellten Zertifikats einschränken kann.
  • ROTATION_WINDOW_PERCENTAGE: Optional: Der Prozentsatz der Lebensdauer des Zertifikats, nach dem eine Verlängerung ausgelöst wird. Der Wert muss zwischen 1 und 100 liegen. Die Standardeinstellung ist 66 Prozent. Sie müssen den Prozentsatz des Rotationsfensters in Bezug auf die Zertifikatslaufzeit festlegen, damit die Zertifikatserneuerung mindestens 7 Tage nach der Ausstellung des Zertifikats und mindestens 7 Tage vor Ablauf des Zertifikats erfolgt.

Vertrauenskonfiguration definieren

Die trust config enthält die Trust-Anchors zur Validierung von Peer-Zertifikaten. Der Support umfasst

  • Ressourcen-URIs für vertrauenswürdige CA-Pools: Eine Reihe von CA-Pool-Ressourcen-URIs, denen bei der Ausstellung von Zertifikaten in derselben vertrauenswürdigen Domain vertraut wird, zu der auch die VMs gehören.
  • PEM-formatierte CA-Zertifikate: Eine Reihe von PEM-formatierten CA-Zertifikaten, denen bei der Ausstellung von Zertifikaten in derselben vertrauenswürdigen Domain vertraut wird, zu der auch die VMs gehören.
{
  "POOL_ID.global.PROJECT_NUMBER.workload.id.goog": {
    "trust_anchors": [
      {
        "ca_pool": "projects/PROJECT_NAME/locations/REGION/caPools/SUBORDINATE_CA_POOL_ID"
      },
      {
        "pem_certificate": "PEM-encoded certificate"
      }
    ]
  }
}

Ersetzen Sie Folgendes:

  • POOL_ID: die ID des Workload Identity-Pools
  • PROJECT_NUMBER: die Projektnummer des Projekts, das den Workload Identity-Pool enthält.
  • PROJECT_NAME: der Name des Projekts, das den CA-Pool enthält
  • REGION: die Region, in der sich der untergeordnete CA-Pool befindet
  • SUBORDINATE_CA_POOL_ID: die ID des untergeordneten CA-Pools
  • PEM-encoded certificate: Optional: Eine Reihe von CA-Zertifikaten im PEM-Format, denen bei der Ausstellung von Zertifikaten in derselben vertrauenswürdigen Domain vertraut wird, zu der auch die VMs gehören.

Konfigurationsdatei zum Hochladen der Partnermetadaten für eine VM erstellen

Erstellen Sie eine JSON-Datei, die Folgendes enthält:

Speichern Sie diese Datei als CONFIGS.json. Diese Datei wird beim Erstellen von VMs verwendet, um Anwendungen auszuführen, die verwaltete Arbeitslastidentitäten verwenden.

Die Datei CONFIGS.json sollte so ähnlich wie folgt aussehen:

  {
  "wc.compute.googleapis.com": {
     "entries": {
        "certificate-issuance-config": {
           "primary_certificate_authority_config": {
              "certificate_authority_config": {
                 "ca_pool": "projects/PROJECT_ID/locations/REGION/caPools/SUBORDINATE_CA_POOL_ID"
              }
           },
           "key_algorithm": "ALGORITHM"
        },
        "trust-config": {
           "POOL_ID.global.PROJECT_NUMBER.workload.id.goog": {
               "trust_anchors": [{
                  "ca_pool": "projects/PROJECT_ID/locations/REGION/caPools/SUBORDINATE_CA_POOL_ID"
                }]
           }
     }
  }
  },
  "iam.googleapis.com": {
     "entries": {
        "workload-identity": "spiffe://POOL_ID.global.PROJECT_NUMBER.workload.id.goog/ns/NAMESPACE_ID/sa/MANAGED_IDENTITY_ID"
     }
  }
  }
  

Nächste Schritte

Überzeugen Sie sich selbst

Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie einfach ein Konto, um die Leistungsfähigkeit unserer Produkte in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.

Jetzt kostenlos starten