O Workflows usa contas de serviço para oferecer e fluxos de trabalho aos recursos do Google Cloud. As contas de serviço são especiais contas que servem como a identidade de uma pessoa, como uma função, um aplicativo ou uma VM. Elas oferecem uma maneira de autenticar essas pessoas que não são pessoas. Um conta de serviço pode ser considerada como uma identidade e um recurso.
Ao considerar uma conta de serviço como uma identidade, você pode conceder um papel a uma conta de serviço, permitindo que ela acesse um recurso (como um fluxo de trabalho).
Ao considerar uma conta de serviço como um recurso, você pode conceder papéis a outros usuários para acessar ou gerenciar essa conta de serviço.
Uma conta de serviço é identificada por seu endereço de e-mail, que é exclusivo.
Para mais informações sobre como configurar a autenticação em um aplicativo de produção, consulte Autenticar como uma conta de serviço.
Conta padrão de serviço
Todo fluxo de trabalho é associado a um serviço do Identity and Access Management (IAM). no momento em que o fluxo de trabalho é criado. Se você não especificar um serviço durante a criação do fluxo de trabalho, ele usará o fluxo de trabalho conta de serviço do Compute Engine para a própria identidade. É possível verificar a conta de serviço associada a um fluxo de trabalho. Neste documento, consulte Verificar a conta de serviço associada a um fluxo de trabalho.
Recomendamos usar a conta de serviço padrão para teste e desenvolvimento . Para ambientes de produção, recomendamos criar uma nova conta de serviço e concedendo a ela um ou mais papéis do IAM que ter as permissões mínimas necessárias para gerenciar fluxos de trabalho.
Os únicos papéis exigidos pela conta de serviço são aqueles exigidos para acessar os recursos orquestrados pelos fluxos de trabalho. Para mais informações, consulte Permissões da conta de serviço neste documento.
Permissões de conta de serviço
Como as contas de serviço são identidades, é possível permitir que uma conta de serviço acesse
recursos em seu projeto ao conceder a ela um papel, assim como você faria para qualquer
outro principal. Por exemplo, se você quer que o fluxo de trabalho envie registros para
Cloud Logging, verifique se a conta de serviço que executa o fluxo de trabalho
recebeu um papel que inclui a permissão logging.logEntries.create
Por exemplo, o papel Logs Writer
. Em geral, as funções exigidas pela conta de serviço dependem dos recursos que você está orquestrando com os fluxos de trabalho. Para determinar quais papéis são necessários, consulte a documentação do produto do recurso que você está orquestrando ou escolha papéis predefinidos.
A conta de serviço do fluxo de trabalho não exige o papel workflows.invoker
, a menos que o fluxo de trabalho seja invocado por ele mesmo ou por outros fluxos de trabalho (ou seja, crie novas execuções de fluxo de trabalho). Para mais informações, consulte
Invocar fluxos de trabalho.
Para mais informações sobre como conceder papéis aos principais, incluindo contas de serviço, consulte Gerenciar o acesso a projetos, pastas e organizações.
Como anexar contas de serviço a recursos
Para criar um recurso e anexar uma conta de serviço, você precisa de permissões para
criar esse recurso e anexar a conta de serviço a ele.
A permissão para anexar a conta de serviço a um recurso é fornecida por qualquer papel.
que inclua a permissão iam.serviceAccounts.actAs
.
Para mais informações, consulte Papéis para a autenticação da conta de serviço.
Invocar funções do Cloud Run (2a geração)
Nas funções do Cloud Run (2a geração), as permissões de invocação são disponibilizadas pelo gerenciamento
o serviço subjacente do Cloud Run. Se seu fluxo de trabalho está chamando
função do Cloud Run (2a geração), não é preciso conceder o
à conta de serviço do autor da chamada, o Invocador de funções do Cloud Run
(roles/cloudfunctions.invoker
). Em vez disso, você precisa conceder
papel Invocador do Cloud Run (roles/run.invoker
).
Para mais informações, consulte Comparação de versões das funções do Cloud Run.
Implantar um fluxo de trabalho com uma conta de serviço personalizada
Você pode criar sua própria conta de serviço gerenciada pelo usuário para ter mais flexibilidade no controle de acesso ao seu fluxo de trabalho.
Crie uma conta de serviço e anote o nome dela.
Conceder à conta de serviço as funções apropriadas, com base nos recursos que o fluxo de trabalho precisa acessar para realizar o trabalho.
Garanta que todos os principais que implantam fluxos de trabalho possam anexar a conta de serviço aos recursos. Se você criou a conta de serviço, concedeu essa permissão automaticamente. Para mais informações, consulte Papéis para autenticação da conta de serviço.
Para receber a permissão necessária para anexar uma conta de serviço a um recurso, peça ao administrador para conceder a você Usuário da conta de serviço (
roles/iam.serviceAccountUser
) no projeto ou na conta de serviço. Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.Esse papel predefinido contém
iam.serviceAccounts.actAs
permissão, que é necessário para anexar uma conta de serviço a um recurso.Também é possível conseguir essa permissão com papéis personalizados ou outros papéis predefinidos.
Conceda o papel no projeto:
gcloud projects add-iam-policy-binding WORKFLOWS_PROJECT_ID \ --member=PRINCIPAL \ --role='roles/iam.serviceAccountUser'
Também é possível conceder o papel na conta de serviço:
gcloud iam service-accounts add-iam-policy-binding SERVICE_ACCOUNT_RESOURCE_NAME \ --member=PRINCIPAL \ --role='roles/iam.serviceAccountUser'
Substitua:
WORKFLOWS_PROJECT_ID
: o ID do projeto do Google Cloud que contém os recursos do fluxo de trabalhoPRINCIPAL
: um identificador para o implantador de fluxo de trabalho. no formatouser|group|serviceAccount:email
oudomain:domain
Exemplo:user:test-user@gmail.com
group:admins@example.com
serviceAccount:test123@example.domain.com
domain:example.domain.com
SERVICE_ACCOUNT_RESOURCE_NAME
: o recurso completo o nome da conta de serviço. Exemplo:projects/SERVICE_ACCOUNT_PROJECT_ID/serviceAccounts/SERVICE_ACCOUNT_NAME@SERVICE_ACCOUNT_PROJECT_ID.iam.gserviceaccount.com
Em que:
SERVICE_ACCOUNT_PROJECT_ID
é o ID do projeto do Google Cloud que contém a conta de serviço.SERVICE_ACCOUNT_NAME
é o nome da conta de serviço.
Implantar seu fluxo de trabalho usando a conta de serviço personalizada.
Implantar um fluxo de trabalho com uma conta de serviço entre projetos
Por padrão, não é possível criar uma conta de serviço em um projeto e anexá-la a um recurso em outro projeto. As instruções a seguir mostram como anexar uma conta de serviço em um projeto a um fluxo de trabalho em outro. É possível usar a conta de serviço em projetos diferentes para implantar um fluxo de trabalho.
Se a conta de serviço e os recursos do fluxo de trabalho estiverem em projetos diferentes, no projeto em que a conta de serviço está localizada, faça o seguinte:
No console do Google Cloud, acesse a página Políticas da organização:
Acessar as políticas da organização
Verifique a política da organização para o projeto e garantir que a A restrição booleana
iam.disableCrossProjectServiceAccountUsage
não é aplicadas para o projeto. Para mais informações, consulte Ative as contas de serviço que serão anexadas aos projetos.Crie uma conta de serviço e anote o nome dela.
Conceda à conta de serviço os papéis apropriados, com base nos recursos que o fluxo de trabalho precisa acessar para realizar o trabalho.
Conceda o papel Criador de token da conta de serviço (
roles/iam.serviceAccountTokenCreator
) ao agente de serviço dos fluxos de trabalho. Isso permite que o agente de serviço gerencie o acesso entre projetos para a conta de serviço. Um agente de serviço é a identidade de um determinado serviço do Google Cloud para um projeto específico. Para mais informações, consulte Agentes de serviço.Console
No console do Google Cloud, acesse Fluxos de trabalho página:
Clique em
Criar para criar um fluxo de trabalho ou selecione o nome do fluxo de trabalho que você quer atualizar.Na lista Conta de serviço, clique em Alternar projeto.
Selecione uma conta de serviço de um projeto diferente.
Se solicitado, conceda o papel
roles/iam.serviceAccountTokenCreator
a o agente de serviço do Workflows.
gcloud
Conceda o papel
roles/iam.serviceAccountTokenCreator
ao Agente de serviço do Workflows:gcloud iam service-accounts add-iam-policy-binding SERVICE_ACCOUNT_RESOURCE_NAME \ --member='serviceAccount:service-WORKFLOWS_PROJECT_NUMBER@gcp-sa-workflows.iam.gserviceaccount.com' \ --role='roles/iam.serviceAccountTokenCreator'
Substitua:
SERVICE_ACCOUNT_RESOURCE_NAME
: o nome completo do recurso da conta de serviço. Exemplo:projects/SERVICE_ACCOUNT_PROJECT_ID/serviceAccounts/SERVICE_ACCOUNT_NAME@SERVICE_ACCOUNT_PROJECT_ID.iam.gserviceaccount.com
Em que:
SERVICE_ACCOUNT_PROJECT_ID
é o ID do projeto do Google Cloud que contém a conta de serviço.SERVICE_ACCOUNT_NAME
é o nome do conta de serviço.
WORKFLOWS_PROJECT_NUMBER
: o O número do projeto do Google Cloud que contém os recursos do fluxo de trabalho.
Verifique se todos os principais que implantam fluxos de trabalho podem anexar da conta de serviço aos recursos. Se você criou a conta de serviço, concedeu essa permissão automaticamente. Para mais informações, consulte Papéis para autenticação da conta de serviço.
Para receber a permissão necessária para anexar uma conta de serviço a um recurso, peça ao administrador que conceda a você o o papel do IAM de Usuário da conta de serviço (
roles/iam.serviceAccountUser
) no projeto ou na conta de serviço. Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.Esse papel predefinido contém a permissão
iam.serviceAccounts.actAs
, que é necessária para anexar uma conta de serviço a um recurso.Também é possível conseguir essa permissão com papéis personalizados ou outros papéis predefinidos.
Console
No console do Google Cloud, acesse Fluxos de trabalho página:
Clique em
Criar para criar um fluxo de trabalho ou selecione o nome do fluxo de trabalho que você quer atualizar.Na lista Conta de serviço, clique em Alternar projeto.
Selecione uma conta de serviço de outro projeto.
Se solicitado, conceda o papel
roles/iam.serviceAccountUser
na projeto.
gcloud
Conceda o papel no projeto:
gcloud projects add-iam-policy-binding WORKFLOWS_PROJECT_ID \ --member=PRINCIPAL \ --role='roles/iam.serviceAccountUser'
Também é possível conceder o papel na conta de serviço:
gcloud iam service-accounts add-iam-policy-binding SERVICE_ACCOUNT_RESOURCE_NAME \ --member=PRINCIPAL \ --role='roles/iam.serviceAccountUser'
Substitua:
WORKFLOWS_PROJECT_ID
: seu Google Cloud ID do projeto que contém os recursos do fluxo de trabalhoPRINCIPAL
: um identificador para o fluxo de trabalho. implantador no formatouser|group|serviceAccount:email
oudomain:domain
. Exemplo:user:test-user@gmail.com
group:admins@example.com
serviceAccount:test123@example.domain.com
domain:example.domain.com
SERVICE_ACCOUNT_RESOURCE_NAME
: o nome completo do recurso da conta de serviço. Exemplo:projects/SERVICE_ACCOUNT_PROJECT_ID/serviceAccounts/SERVICE_ACCOUNT_NAME@SERVICE_ACCOUNT_PROJECT_ID.iam.gserviceaccount.com
Em que:
SERVICE_ACCOUNT_PROJECT_ID
é o ID do projeto do Google Cloud que contém a conta de serviço.SERVICE_ACCOUNT_NAME
é o nome da conta de serviço.
Implante seu fluxo de trabalho usando a conta de serviço entre projetos.
Verificar a conta de serviço associada a um fluxo de trabalho
É possível verificar qual conta de serviço está associada a um fluxo de trabalho específico.
Console
No console do Google Cloud, acesse a página Fluxos de trabalho.
Na página Fluxos de trabalho, clique no fluxo de trabalho. nome.
Na página Detalhes do fluxo de trabalho, clique na guia Detalhes.
A conta de serviço associada ao fluxo de trabalho é exibida.
gcloud
Abra um terminal.
Digite este comando:
gcloud workflows describe MY_WORKFLOW
Substitua
MY_WORKFLOW
pelo nome do seu fluxo de trabalho.Uma descrição completa do fluxo de trabalho, incluindo a conta de serviço associada, é retornada. Exemplo:
createTime: '2020-06-05T23:45:34.154213774Z' name: projects/myProject/locations/us-central1/workflows/myWorkflow serviceAccount: projects/my-project/serviceAccounts/012345678901-compute@developer.gserviceaccount.com sourceContents: [...]