Per impostazione predefinita, solo i proprietari e gli editor dei progetti possono creare, aggiornare, eliminare o invocare servizi e job e solo i proprietari dei progetti e gli amministratori di Cloud Run possono modificare i criteri IAM (Identity and Access Management), ad esempio per rendere pubblico un servizio. Consulta Ruoli IAM di Cloud Run per maggiori dettagli.
Per concedere ad altre entità o gruppi la possibilità di eseguire queste azioni, usa IAM per concedere ruoli a diversi entità.
Ruoli predefiniti di Cloud Run
Rispetto ai ruoli di base (Proprietario, Editor e Visualizzatore), le seguenti impostazioni i ruoli hanno un controllo dell'accesso più granulare per l'accesso a Cloud Run di risorse:
Ruolo | Descrizione |
---|---|
Amministratore di Cloud Run (roles/run.admin ) |
Consente di creare, aggiornare ed eliminare servizi e job, nonché recuperare, elencare ed eliminare le esecuzioni di job. Può richiamare servizi e job e annullare le esecuzioni di job. Può ottenere e impostare criteri IAM. Può visualizzare, applicare e ignorare i suggerimenti. Richiede una configurazione aggiuntiva per eseguire il deployment dei servizi. |
Cloud Run Developer (roles/run.developer ) |
Consente di creare, aggiornare ed eliminare servizi e job, nonché recuperare, elencare ed eliminare le esecuzioni di job. Può ricevere, ma non impostare criteri IAM. Può visualizzare, applicare e ignorare i consigli. |
Visualizzatore di Cloud Run (roles/run.viewer ) |
Può visualizzare servizi, job ed esecuzioni di job. Può ottenere criteri IAM. Può visualizzare suggerimenti. |
Invoker di Cloud Run (roles/run.invoker ) |
Può richiamare servizi e job, può annullare le esecuzioni dei job. |
Controllare l'accesso a un singolo servizio o job
Puoi controllare l'accesso in base al servizio o al job utilizzando o IAM.
Rendere pubblico un servizio
Questa opzione si riferisce a un servizio Cloud Run che è un'API o un sito web pubblici.
Puoi consentire le chiamate non autenticate a un servizio assegnando il valore
Ruolo IAM Invoker di Cloud Run per il tipo di membro allUsers
.
Per configurare l'autenticazione su un servizio Cloud Run, devi disporre dell'autorizzazione run.services.setIamPolicy
. Questa autorizzazione è inclusa sia nella proprietà Proprietario
Ruoli di Amministratore Cloud Run. Consulta Ruoli IAM di Cloud Run per l'elenco completo dei ruoli e delle relative autorizzazioni associate.
Interfaccia utente della console
Per un servizio Cloud Run esistente:
Vai alla console Google Cloud:
Fai clic sulla casella di controllo a sinistra del servizio che vuoi rendere pubblico. Non fare clic sul servizio stesso.
Nel riquadro delle informazioni nell'angolo in alto a destra, fai clic sulla scheda Autorizzazioni. Se il riquadro delle informazioni non è visibile, potresti dover fare clic su Mostra riquadro informazioni e poi su Autorizzazioni.
Fai clic su Aggiungi entità.
Nel campo Nuove entità, inserisci il valore allUsers
Dal menu a discesa Ruolo, seleziona il ruolo Invoker di Cloud Run.
Fai clic su Salva.
Ti verrà chiesto di verificare di voler rendere pubblica questa risorsa. Fai clic su Consenti accesso pubblico per applicare la modifica alle impostazioni IAM del servizio.
Per un nuovo servizio che stai creando, crea il servizio, ma assicurati di selezionare Consenti chiamate non autenticate nella scheda Autenticazione per renderlo disponibile pubblicamente. Se selezioni Richiedi autenticazione, il servizio diventerà privato.
gcloud
Per rendere un servizio accessibile pubblicamente, utilizza il comando gcloud run services
per aggiungere il tipo di membro speciale allUsers
a un servizio e concedergli il ruolo roles/run.invoker
:
gcloud run services add-iam-policy-binding [SERVICE_NAME] \ --member="allUsers" \ --role="roles/run.invoker"
Esegui il comando gcloud run deploy
per rendere il servizio pubblicamente accessibile quando esegui il deployment:
gcloud run deploy [SERVICE_NAME] ... --allow-unauthenticated
YAML
Crea un file denominato policy.yaml
con i seguenti contenuti:
bindings:
- members:
- allUsers
role: roles/run.invoker
Consenti le chiamate non autenticate per l'SERVICE esistente utilizzando:
gcloud run services set-iam-policy SERVICE policy.yaml
Terraform
Per creare un servizio Cloud Run, aggiungi quanto segue al file main.tf
esistente:
Per aggiornare l'associazione IAM del servizio per roles/run.invoker
, aggiungi la seguente risorsa che fa riferimento al tuo servizio Cloud Run:
Questa associazione è autorevole solo per il ruolo specificato. Le altre associazioni IAM all'interno del criterio IAM del servizio vengono conservate.
Condivisione limitata per i domini
Se il progetto è soggetto ai vincolo di condivisione limitata ai domini in un criterio dell'organizzazione, non potrai creare servizi pubblici per impostazione predefinita. Puoi usare i tag e condizionale per escludere servizi specifici da questo vincolo. Per maggiori dettagli, consulta il blog post sulla creazione di servizi Cloud Run pubblici quando viene applicata la condivisione limitata per i domini.
Aggiungi entità
Puoi aggiungere entità a un job o a un servizio.
Aggiungi entità a un servizio
Per aggiungere entità a un servizio:
Interfaccia utente della console
Vai alla console Google Cloud:
Fai clic sulla casella di controllo accanto al servizio a cui vuoi aggiungere entità. (non sul servizio stesso).
Nel riquadro delle informazioni nell'angolo in alto a destra, fai clic sulla scheda Autorizzazioni. Se il riquadro delle informazioni non è visibile, potresti dover fare clic su Mostra riquadro informazioni e poi su Autorizzazioni.
Fai clic su Aggiungi entità.
Nel campo Nuove entità, inserisci una o più identità che devono accedere al tuo servizio.
Nel menu a discesa Ruolo, seleziona uno o più ruoli. I ruoli selezionati vengono visualizzati nel riquadro con una breve descrizione delle autorizzazioni che concedono.
Fai clic su Salva.
gcloud
Usa il comando gcloud run services add-iam-policy-binding
:
gcloud run services add-iam-policy-binding SERVICE_NAME \ --member=MEMBER_TYPE \ --role=ROLE
dove SERVICE_NAME
è il nome del servizio,
MEMBER_TYPE
è il tipo di entità
(ad es. user:email@domain.com
) e il ruolo è ROLE
.
Per un elenco dei valori accettabili per MEMBER_TYPE
, consulta:
nella pagina dei concetti IAM.
Per un elenco dei valori accettabili per ROLE
, consulta
Ruoli Cloud IAM di Cloud Run.
Aggiungere entità a un job
Per aggiungere entità a un job:
Interfaccia utente della console
Vai alla console Google Cloud:
Fai clic sulla casella di controllo a sinistra del job a cui vuoi aggiungere i principali. Non fare clic sul job stesso.
Nel riquadro delle informazioni nell'angolo in alto a destra, fai clic sul Scheda Autorizzazioni. Se il riquadro delle informazioni non è visibile, potresti dover fare clic su Mostra riquadro informazioni e poi su Autorizzazioni.
Fai clic su Aggiungi entità.
Nella casella di testo Nuove entità, inserisci una o più identità che devono l'accesso al job.
Nel menu a discesa Ruolo, seleziona uno o più ruoli. appaiono nel riquadro con una breve descrizione delle autorizzazioni concessione.
Fai clic su Salva.
gcloud
Usa il comando gcloud run jobs add-iam-policy-binding
:
gcloud run jobs add-iam-policy-binding JOB_NAME \ --member=MEMBER_TYPE \ --role=ROLE
dove JOB_NAME
è il nome del job,
MEMBER_TYPE
è il tipo di entità
(ad es. user:email@domain.com
) e ROLE
è il ruolo.
Per un elenco dei valori accettabili per MEMBER_TYPE
, consulta:
nella pagina dei concetti IAM.
Per un elenco dei valori accettabili per ROLE
, consulta:
Ruoli IAM di Cloud Run.
Rimuovere le entità da un ruolo
Puoi rimuovere le entità da un servizio o da un job.
Rimuovere le entità da un ruolo per un servizio
Per rimuovere le entità da un ruolo per un servizio:
Interfaccia utente della console
Vai alla console Google Cloud:
Fai clic sulla casella di controllo a sinistra del servizio che vuoi rimuovere. di cui disponi. (non fare clic sul servizio stesso).
Nel riquadro delle informazioni nell'angolo in alto a destra, fai clic sulla scheda Autorizzazioni. Se il riquadro delle informazioni non è visibile, potresti dover fare clic su Mostra riquadro informazioni e poi su Autorizzazioni.
Inserisci l'entità che vuoi rimuovere nel filtro dell'elenco dei ruoli, che mostra tutti i ruoli concessi all'entità.
Fai clic sul cestino Elimina accanto all'entità nel ruolo desiderato per rimuoverlo dall'entità.
Nella finestra di dialogo di conferma, hai la possibilità di rimuovere l'entità da tutti i ruoli del servizio. Fai clic su Rimuovi per rimuovere l'entità dal ruolo.
gcloud
Usa il comando gcloud run services remove-iam-policy-binding
:
gcloud run services remove-iam-policy-binding SERVICE_NAME \ --member=MEMBER_TYPE \ --role=ROLE
dove SERVICE_NAME
è il nome del servizio,
MEMBER_TYPE
è il tipo di entità
(ad es. user:email@domain.com
) e ROLE
è il ruolo.
Per un elenco dei valori accettabili per MEMBER_TYPE
, consulta la pagina dei concetti IAM.
Per un elenco dei valori accettabili per ROLE
, consulta
Ruoli Cloud IAM di Cloud Run.
Rimuovere le entità da un ruolo per un job
Per rimuovere le entità da un ruolo per un job:
Interfaccia utente della console
Vai alla console Google Cloud:
Fai clic sulla casella di controllo a sinistra del job a cui vuoi aggiungere entità. Non fare clic sul job stesso.
Nel riquadro delle informazioni nell'angolo in alto a destra, fai clic sulla scheda Autorizzazioni. Se il riquadro delle informazioni non è visibile, potresti aver bisogno di Fai clic su Mostra riquadro informazioni, poi fai clic su Autorizzazioni.
Inserisci l'entità che vuoi rimuovere nel filtro dell'elenco dei ruoli, che mostra tutti i ruoli concessi all'entità.
Fai clic sul cestino Elimina accanto all'entità nel ruolo desiderato per rimuoverlo dall'entità.
Nella finestra di dialogo di conferma, puoi rimuovere l'entità da tutti i ruoli nel job. Fai clic su Rimuovi per rimuovere l'entità dal ruolo.
gcloud
Utilizza il comando gcloud run jobs remove-iam-policy-binding
:
gcloud run jobs remove-iam-policy-binding JOB_NAME \ --member=MEMBER_TYPE \ --role=ROLE
dove JOB_NAME
è il nome del job,
MEMBER_TYPE
è il tipo di entità
(ad es. user:email@domain.com
) e il ruolo è ROLE
.
Per un elenco dei valori accettabili per MEMBER_TYPE
, consulta:
nella pagina dei concetti IAM.
Per un elenco dei valori accettabili per ROLE
, consulta
Ruoli Cloud IAM di Cloud Run.
Aggiunta o rimozione collettiva di principali
Puoi eseguire un'aggiunta o una rimozione collettiva per i servizi e i job.
Aggiunta e rimozione collettive di principali per i servizi
Per aggiungere o rimuovere più elementi contemporaneamente per un servizio:
Interfaccia utente della console
Vai alla console Google Cloud:
Fai clic sulla casella di controllo a sinistra del servizio a cui vuoi aggiungere entità o da cui rimuovere le entità. Non fare clic sul servizio stesso.
Seleziona il servizio a cui vuoi aggiungere o rimuovere entità.
Nel riquadro delle informazioni nell'angolo in alto a destra, fai clic sulla scheda Autorizzazioni. Se il riquadro delle informazioni non è visibile, potresti dover fare clic su Mostra riquadro informazioni e poi su Autorizzazioni.
Se vuoi aggiungere entità:
Fai clic su Aggiungi entità.
Nella casella di testo Nuove entità, inserisci una o più identità che devono accedere al tuo servizio.
Nel menu a discesa Ruolo, seleziona uno o più ruoli. I ruoli selezionati vengono visualizzati nel riquadro con una breve descrizione delle autorizzazioni che concedono.
Fai clic su Salva.
Se vuoi rimuovere entità:
Inserisci l'entità che vuoi rimuovere nel filtro dell'elenco dei ruoli, che mostra tutti i ruoli concessi all'entità.
Fai clic sul cestino Elimina accanto all'entità nel ruolo desiderato per rimuoverlo dall'entità.
Nella finestra di dialogo di conferma, hai la possibilità di rimuovere l'entità da tutti i ruoli del servizio. Fai clic su Rimuovi per rimuovere l'entità dal ruolo.
gcloud
Crea un criterio IAM:
cat <<EOF > policy.json { "bindings": [ { "role": ROLE, "members": [ MEMBER_TYPE ] } ] } EOF
Usa il comando gcloud run services set-iam-policy
:
gcloud run services set-iam-policy SERVICE_NAME policy.json
Per un elenco dei valori accettabili per MEMBER_TYPE
, consulta la pagina dei concetti IAM.
Per un elenco dei valori accettabili per ROLE
, consulta
Ruoli Cloud IAM di Cloud Run.
Aggiunta e rimozione collettive di entità per i job
Per eseguire l'aggiunta o la rimozione collettiva per un lavoro:
Interfaccia utente della console
Vai alla console Google Cloud:
Fai clic sulla casella di controllo a sinistra del job a cui vuoi aggiungere entità. Non fare clic sul job stesso.
Seleziona il job a cui vuoi aggiungere o da cui vuoi aggiungere entità.
Nel riquadro delle informazioni nell'angolo in alto a destra, fai clic sulla scheda Autorizzazioni. Se il riquadro delle informazioni non è visibile, potresti dover fare clic su Mostra riquadro informazioni e poi su Autorizzazioni.
Se vuoi aggiungere entità:
Fai clic su Aggiungi entità.
Nella casella di testo Nuove entità, inserisci una o più identità che devono accedere al tuo servizio.
Nel menu a discesa Ruolo, seleziona uno o più ruoli. I ruoli selezionati vengono visualizzati nel riquadro con una breve descrizione delle autorizzazioni che concedono.
Fai clic su Salva.
Se vuoi rimuovere entità:
Inserisci l'entità che vuoi rimuovere nel filtro dell'elenco dei ruoli, che mostra tutti i ruoli concessi all'entità.
Fai clic sul cestino Elimina accanto all'entità nel ruolo desiderato per rimuoverlo dall'entità.
Nella finestra di dialogo di conferma, puoi rimuovere l'entità da tutti i ruoli nel job. Fai clic su Rimuovi per rimuovere l'entità dal ruolo.
gcloud
Crea un criterio IAM:
cat <<EOF > policy.json { "bindings": [ { "role": ROLE, "members": [ MEMBER_TYPE ] } ] } EOF
Utilizza il comando gcloud run jobs set-iam-policy
:
gcloud run jobs set-iam-policy JOB_NAME policy.json
Per un elenco dei valori accettabili per MEMBER_TYPE
, consulta la pagina dei concetti IAM.
Per un elenco dei valori accettabili per ROLE
, consulta
Ruoli Cloud IAM di Cloud Run.
Visualizza entità
Puoi visualizzare le entità per i servizi e i job.
Visualizzare i principali per un servizio
Per visualizzare le entità di un servizio:
Interfaccia utente della console
Vai alla console Google Cloud:
Fai clic sulla casella di controllo a sinistra del servizio per visualizzare i principali e i ruoli. (non fare clic sul servizio stesso).
Seleziona il servizio che vuoi visualizzare per entità e ruoli.
Nel riquadro delle informazioni nell'angolo in alto a destra, fai clic sul Scheda Autorizzazioni. Se il riquadro delle informazioni non è visibile, potresti aver bisogno di Fai clic su Mostra riquadro informazioni, poi fai clic su Autorizzazioni.
Viene visualizzato l'elenco dei ruoli e delle entità, raggruppati per ruolo concesso.
gcloud
Usa il comando gcloud run services get-iam-policy
:
gcloud run services get-iam-policy SERVICE_NAME
Visualizza le entità per un job
Per visualizzare i principali per un job:
Interfaccia utente della console
Vai alla console Google Cloud:
Fai clic sulla casella di controllo a sinistra del job a cui vuoi aggiungere i principali. Non fare clic sul job stesso.
Seleziona il job che vuoi visualizzare per gli entità e i ruoli.
Nel riquadro delle informazioni nell'angolo in alto a destra, fai clic sul Scheda Autorizzazioni. Se il riquadro delle informazioni non è visibile, potresti aver bisogno di Fai clic su Mostra riquadro informazioni, poi fai clic su Autorizzazioni.
Viene visualizzato l'elenco dei ruoli e delle entità, raggruppati per ruolo concesso.
gcloud
Utilizza il comando gcloud run jobs get-iam-policy
:
gcloud run jobs get-iam-policy JOB_NAME
Controlla l'accesso a tutti i servizi e i job in un progetto
Se vuoi concedere ruoli alle entità su tutti i servizi e i job di un progetto, puoi utilizzare IAM a livello di progetto.
Interfaccia utente della console
Vai alla console Google Cloud:
Trova l'entità a cui vuoi concedere un ruolo a livello di progetto.
Fai clic sulla matita di modifica sul lato destro della riga del preside.
Fai clic su Aggiungi un altro ruolo e scegli il ruolo desiderato.
Fai clic su Salva.
gcloud
Utilizza il comando gcloud projects add-iam-policy-binding
:
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=MEMBER_TYPE \ --role=ROLE
dove MEMBER_TYPE
è il tipo di entità
(ad es. user:email@domain.com
) e ROLE
è il
(ad es. roles/run.admin
).
I tipi principali allUsers
e allAuthenticatedUsers
non possono essere applicati
a livello di progetto, ma devono essere aggiunti a ogni servizio singolarmente.
Disabilita Invoker di Cloud Run per i servizi
Puoi disabilitare o riabilitare IAM Invoker di Cloud Run per controllare eventuali servizi Cloud Run. Il controllo viene applicato per impostazione predefinita.
Per disabilitare o riattivare il controllo IAM Invoker su un servizio, devi deve disporre delle seguenti autorizzazioni:
run.services.create
run.services.update
run.services.setIamPolicy
Queste autorizzazioni sono incluse nei ruoli Proprietario e Amministratore Cloud Run. Consulta Ruoli IAM di Cloud Run per l'elenco completo dei ruoli e delle relative autorizzazioni associate.
Disabilita il controllo IAM Invoker di Cloud Run
Ignora il vincolo dei criteri dell'organizzazione
constraints/run.requireInvokerIam
a livello di organizzazione o di progetto, se necessario. Puoi utilizzare i tag per impostare regole più granulari per particolari dai servizi Cloud Run.Per rimuovere la limitazione dei criteri dalla console Google Cloud:
Fai clic sulla scheda Criteri dell'organizzazione.
Individua il criterio Consenti esecuzione di codice IAM disabilitata (Cloud Run) e seleziona Modifica criterio dal menu Azioni.
Assicurati che il criterio sia configurato su Non applicato.
Fai clic su Imposta criterio.
Disattiva il controllo:
Console
Fai clic su Crea servizio se stai configurando un nuovo servizio, quindi compila la pagina delle impostazioni iniziali del servizio in base alle tue esigenze. Se stai configurando un servizio esistente, fai clic sul servizio, quindi su Sicurezza.
Deseleziona Utilizza Cloud IAM per autenticare le richieste in entrata.
Fai clic su Crea o Salva.
gcloud
Utilizza il flag
--no-invoker-iam-check
:gcloud run deploy SERVICE_NAME --no-invoker-iam-check
dove
SERVICE_NAME
è il nome del servizio.
YAML
Per visualizzare e scaricare la configurazione:
gcloud run services describe SERVICE --format export > service.yaml
Aggiorna l'annotazione
run.googleapis.com/invoker-iam-disabled:
:apiVersion: serving.knative.dev/v1 kind: Service metadata: annotations: run.googleapis.com/invoker-iam-disabled: true name: SERVICE_NAME
dove SERVICE_NAME è il nome del tuo servizio Cloud Run.
Sostituisci il servizio con la nuova configurazione utilizzando il seguente comando:
gcloud run services replace service.yaml
Per verificare che il controllo sia disabilitato dopo il deployment, vai alla dell'endpoint HTTPS del servizio.
Riattivare il controllo IAM dell'invoker Cloud Run
Per riattivare il controllo:
Console
Fai clic sul servizio e poi su Sicurezza.
Seleziona Utilizza Cloud IAM per autenticare le richieste in entrata.
Fai clic su Salva.
gcloud
Aggiorna il servizio passando il flag
--invoker-iam-check
:gcloud beta run services SERVICE_NAME --invoker-iam-check
dove
SERVICE_NAME
è il nome del servizio.
YAML
Per visualizzare e scaricare la configurazione:
gcloud run services describe SERVICE --format export > service.yaml
Aggiorna l'annotazione
run.googleapis.com/invokerIamCheckDisabled:
:apiVersion: serving.knative.dev/v1 kind: Service metadata: annotations: run.googleapis.com/invokerIamCheckDisabled: false name: SERVICE_NAME
dove SERVICE_NAME è il nome del tuo servizio Cloud Run.
Verifica che il controllo venga riattivato dopo il deployment accedendo all'endpoint HTTPS del servizio.
Passaggi successivi
Scopri come autenticare sviluppatori, servizi e utenti in modo sicuro ai servizi che hai appena protetto.