Autenticazione in Cloud Storage

Questo documento descrive come autenticarsi in Cloud Storage tramite programmazione. Come che esegui l'autenticazione in Cloud Storage dipende dall'interfaccia che utilizzi per accedere all'API e l'ambiente in cui viene eseguito il codice.

  • Questa pagina illustra l'autenticazione basata su token OAuth 2.0. Richieste di Cloud Storage effettuate tramite l'API XML assistenza tramite token OAuth 2.0 firme nel codice Authorization.
  • Questa pagina illustra l'autenticazione che utilizza le chiavi RSA come credenziali. Le richieste di Cloud Storage effettuate tramite l'API XML supportano sia le chiavi RSA sia le chiavi HMAC come credenziali.

Per ulteriori informazioni sull'autenticazione di Google Cloud, consulta la panoramica dell'autenticazione.

Accesso API

Cloud Storage supporta l'accesso programmatico. Puoi accedere all'API nei seguenti modi:

Librerie client

Le librerie client di Cloud Storage forniscono supporto per i linguaggi di alto livello per l'autenticazione a Cloud Storage tramite programmazione. Per autenticare le chiamate alle API Google Cloud, le librerie client supportano le credenziali predefinite dell'applicazione (ADC). Le librerie cercano le credenziali in un insieme di posizioni definite e le utilizzano per autenticare le richieste all'API. Con ADC, puoi rendere disponibili le credenziali per la tua applicazione in diversi ambienti, ad esempio di sviluppo locale o di produzione, senza dover modificare il codice dell'applicazione.

Google Cloud CLI

Quando utilizzi gcloud CLI per accedere a Cloud Storage, accedi a gcloud CLI con un account dell'utente, che fornisce le credenziali utilizzate dai comandi gcloud CLI.

Se i criteri di sicurezza della tua organizzazione impediscono agli account utente di disporre delle autorizzazioni richieste, puoi utilizzare la sostituzione dell'identità dell'account di servizio.

Per ulteriori informazioni, consulta Eseguire l'autenticazione per l'utilizzo dell'interfaccia a riga di comando gcloud. Per ulteriori informazioni sull'utilizzo di gcloud CLI con Cloud Storage, consulta le pagine di riferimento di gcloud CLI.

REST

Puoi autenticarti API Cloud Storage con le credenziali gcloud CLI Credenziali predefinite dell'applicazione. Per ulteriori informazioni sull'autenticazione per le richieste REST, consulta Esegui l'autenticazione per l'utilizzo di REST. Per informazioni sui tipi di credenziali, vedi Credenziali di gcloud CLI e credenziali ADC.

Credenziali utente e ADC per Cloud Storage

Un modo per fornire le credenziali ad ADC è utilizzare gcloud CLI per inserire le credenziali utente in un file di credenziali. Questo file viene inserito nel file system locale dove può trovarlo ADC, che utilizza le credenziali utente fornite per autenticare le richieste. Questo metodo viene spesso utilizzato per lo sviluppo locale.

Se utilizzi questo metodo, potresti riscontrare un errore di autenticazione quando provi ad autenticarti su Cloud Storage. Per ulteriori informazioni su questo errore e su come per risolvere il problema, vedi Le credenziali utente non funzionano.

Configurare l'autenticazione per Cloud Storage

La configurazione dell'autenticazione dipende dall'ambiente in cui viene eseguito il codice.

Le seguenti opzioni per la configurazione dell'autenticazione sono le più utilizzate. Per altre opzioni e informazioni sull'autenticazione, consulta Metodi di autenticazione.

Per un ambiente di sviluppo locale

Puoi configurare le credenziali per un ambiente di sviluppo locale nei seguenti modi:

Librerie client o strumenti di terze parti

Configura Credenziali predefinite dell'applicazione (ADC) nel tuo ambiente locale:

  1. Install the Google Cloud CLI, then initialize it by running the following command:

    gcloud init
  2. If you're using a local shell, then create local authentication credentials for your user account:

    gcloud auth application-default login

    You don't need to do this if you're using Cloud Shell.

    Viene visualizzata una schermata di accesso. Dopo l'accesso, le credenziali vengono memorizzate nel file delle credenziali locali utilizzato da ADC.

Per ulteriori informazioni sull'utilizzo di ADC in un ambiente locale, vedi Ambiente di sviluppo locale.

Richieste REST dalla riga di comando

Quando effettui una richiesta REST dalla riga di comando, puoi utilizzare le tue credenziali della CLI gcloud includendo gcloud auth print-access-token nel comando che invia la richiesta.

L'esempio seguente elenca gli account di servizio per il progetto specificato. Puoi utilizzare lo stesso schema per qualsiasi richiesta REST.

Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

  • PROJECT_ID: l'ID del tuo progetto Google Cloud.

Per inviare la richiesta, espandi una di queste opzioni:

 

Per ulteriori informazioni sull'autenticazione tramite REST e gRPC, consulta Eseguire l'autenticazione per l'utilizzo di REST. Per informazioni sulla differenza tra le credenziali ADC locali e quelle dell'interfaccia a riga di comando gcloud, consulta Configurazione dell'autenticazione dell'interfaccia a riga di comando gcloud e configurazione dell'ADC.

Rappresentazione dell'identità dell'account di servizio

Nella maggior parte dei casi, puoi utilizzare le tue credenziali utente per l'autenticazione da un servizio di completamente gestito di Google Cloud. Se non è possibile o se devi testare le autorizzazioni assegnate a un account di servizio, puoi utilizzare la rappresentazione di un account di servizio. Devi disporre dell'autorizzazione iam.serviceAccounts.getAccessToken, inclusa nel ruolo IAM Creatore token account di servizio (roles/iam.serviceAccountTokenCreator).

Puoi configurare gcloud CLI in modo da utilizzare la rappresentazione degli account di servizio tramite Comando gcloud config set:

gcloud config set auth/impersonate_service_account SERVICE_ACCT_EMAIL

Per alcune lingue, puoi utilizzare la simulazione dell'identità degli account di servizio per creare un file ADC locale per l'utilizzo da parte delle librerie client. Questo approccio è supportato solo per le versioni Go, Java, Node.js e Librerie client Python, non sono supportate per gli altri linguaggi. Per configurare un file ADC locale con la simulazione dell'identità degli account di servizio, utilizza --impersonate-service-account flag con il comando gcloud auth application-default login:

gcloud auth application-default login --impersonate-service-account=SERVICE_ACCT_EMAIL

Per ulteriori informazioni sull'impersonificazione degli account di servizio, consulta Utilizzare l'impersonificazione degli account di servizio.

Su Google Cloud

Per autenticare un carico di lavoro in esecuzione su Google Cloud, utilizza le credenziali del account di servizio collegato alla risorsa di computing su cui è in esecuzione il codice, ad esempio un dell'istanza di macchina virtuale (VM) Compute Engine. Questo approccio è il metodo di autenticazione preferito per il codice in esecuzione su una risorsa di calcolo Google Cloud.

Per la maggior parte dei servizi, devi collegare l'account di servizio quando crei la risorsa che eseguirà il codice. Non puoi aggiungere o sostituire l'account di servizio in un secondo momento. Compute Engine è un'eccezione: consente di collegare un servizio a un'istanza VM in qualsiasi momento.

Utilizza gcloud CLI per creare un account di servizio e collegarlo alla risorsa:

  1. Install the Google Cloud CLI, then initialize it by running the following command:

    gcloud init
  2. Set up authentication:

    1. Create the service account:

      gcloud iam service-accounts create SERVICE_ACCOUNT_NAME

      Replace SERVICE_ACCOUNT_NAME with a name for the service account.

    2. To provide access to your project and your resources, grant a role to the service account:

      gcloud projects add-iam-policy-binding PROJECT_ID --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" --role=ROLE

      Replace the following:

      • SERVICE_ACCOUNT_NAME: the name of the service account
      • PROJECT_ID: the project ID where you created the service account
      • ROLE: the role to grant
    3. To grant another role to the service account, run the command as you did in the previous step.
    4. Grant the required role to the principal that will attach the service account to other resources.

      gcloud iam service-accounts add-iam-policy-binding SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com --member="user:USER_EMAIL" --role=roles/iam.serviceAccountUser

      Replace the following:

      • SERVICE_ACCOUNT_NAME: the name of the service account
      • PROJECT_ID: the project ID where you created the service account
      • USER_EMAIL: the email address for a Google Account
  3. Crea la risorsa in cui verrà eseguito il codice e collega l'account di servizio a questa risorsa. Ad esempio, se utilizzi Compute Engine:

    Create a Compute Engine instance. Configure the instance as follows:
    • Sostituisci INSTANCE_NAME con il tuo preferito del nome dell'istanza.
    • Imposta il flag --zone su zona in cui creare per l'istanza.
    • Imposta il flag --service-account sull'indirizzo email dell'account di servizio che hai creato.
    • gcloud compute instances create INSTANCE_NAME --zone=ZONE --service-account=SERVICE_ACCOUNT_EMAIL

Per ulteriori informazioni sull'autenticazione nelle API di Google, vedi Metodi di autenticazione.

On-premise o su un cloud provider diverso

Il metodo preferito per configurare l'autenticazione dall'esterno di Google Cloud è utilizzare la federazione delle identità per i carichi di lavoro. Per ulteriori informazioni, consulta On-premise o un altro fornitore cloud nella documentazione sull'autenticazione.

Controllo dell'accesso per Cloud Storage

Dopo l'autenticazione in Cloud Storage, devi disporre dell'autorizzazione per accedere alle risorse Google Cloud. Cloud Storage utilizza Identity and Access Management (IAM) per l'autorizzazione.

Per saperne di più sui ruoli per Cloud Storage, consulta Panoramica del controllo dell'accesso. Per ulteriori informazioni su IAM e autorizzazione, consulta Panoramica IAM.

Passaggi successivi