Identität der Datenebene
Dataproc in GKE verwendet GKE Workload Identity, damit Pods im Dataproc in GKE-Cluster mit der Berechtigung des Standard-Dataproc-VM-Dienstkontos (Identität der Datenebene) agieren können. Für Workload Identity sind die folgenden Berechtigungen erforderlich, um IAM-Richtlinien für das Dienstkonto zu aktualisieren, das von Ihrem virtuellen Dataproc in GKE-Cluster verwendet wird:
compute.projects.getiam.serviceAccounts.getIamPolicyiam.serviceAccounts.setIamPolicy
Die GKE-Workload-Identität verknüpft die folgenden GKE-Dienstkonten (Kubernetes Service Accounts, KSAs) mit dem Dataproc-VM-Dienstkonto:
agentKSA (interagiert mit der Dataproc-Steuerungsebene):
serviceAccount:${PROJECT}.svc.id.goog[${DPGKE_NAMESPACE}/agent]spark-driverKSA (führt Spark-Treiber aus):serviceAccount:${PROJECT}.svc.id.goog[${DPGKE_NAMESPACE}/spark-driver]spark-executorKSA (führt Spark-Executors aus):serviceAccount:${PROJECT}.svc.id.goog[${DPGKE_NAMESPACE}/spark-executor]
Rollen zuweisen
Erteilen Sie dem Dataproc-VM-Dienstkonto Berechtigungen, damit spark-driver und spark-executor auf Projektressourcen, Datenquellen, Datensenken und alle anderen Dienste zugreifen können, die für Ihre Arbeitslast erforderlich sind.
Beispiel:
Mit dem folgenden Befehl werden Rollen dem standardmäßigen Dataproc-VM-Dienstkonto zugewiesen, damit Spark-Arbeitslasten, die auf Dataproc-Cluster-VMs in GKE ausgeführt werden, auf Cloud Storage-Buckets und BigQuery-Datasets im Projekt zugreifen können.
gcloud projects add-iam-policy-binding \
--role=roles/storage.objectAdmin \
--role=roles/bigquery.dataEditor \
--member="project-number-compute@developer.gserviceaccount.com" \
"${PROJECT}"
Benutzerdefinierte IAM-Konfiguration
Dataproc in GKE verwendet GKE Workload Identity, um das standardmäßige Dataproc-VM-Dienstkonto (Identität der Datenebene) mit den drei GKE-Dienstkonten (KSAs) zu verknüpfen.
So erstellen und verwenden Sie ein anderes Google-Dienstkonto (GSA) zum Verknüpfen mit den KSAs:
Erstellen Sie das GSA (siehe Dienstkonten erstellen und verwalten).
Beispiel für die gcloud CLI:
Hinweise:gcloud iam service-accounts create "dataproc-${USER}" \ --description "Used by Dataproc on GKE workloads."- Im Beispiel wird der Name des Dienstkontos auf „dataproc-${USER}“ festgelegt. Sie können aber auch einen anderen Namen verwenden.
Umgebungsvariablen festlegen:
Hinweise:PROJECT=project-id \ DPGKE_GSA="dataproc-${USER}@${PROJECT}.iam.gserviceaccount.com" DPGKE_NAMESPACE=GKE namespaceDPGKE_GSA: In den Beispielen wirdDPGKE_GSAals Name der Variablen festgelegt und verwendet, die die E-Mail-Adresse Ihres GSA enthält. Sie können einen anderen Variablennamen festlegen und verwenden.DPGKE_NAMESPACE: Der Standard-GKE-Namespace ist der Name Ihres Dataproc on GKE-Clusters.
Wenn Sie den Dataproc on GKE-Cluster erstellen, fügen Sie die folgenden Eigenschaften hinzu, damit Dataproc Ihr Dienstkonto anstelle des Standarddienstkontos verwendet:
--properties "dataproc:dataproc.gke.agent.google-service-account=${DPGKE_GSA}" \ --properties "dataproc:dataproc.gke.spark.driver.google-service-account=${DPGKE_GSA}" \ --properties "dataproc:dataproc.gke.spark.executor.google-service-account=${DPGKE_GSA}" \Run the following commands to assign necessary Workload Identity permissions to the service accounts:
- Assign your GSA the
dataproc.workerrole to allow it to act as agent:gcloud projects add-iam-policy-binding \ --role=roles/dataproc.worker \ --member="serviceAccount:${DPGKE_GSA}" \ "${PROJECT}" Weisen Sie dem KSA
agentdie Rolleiam.workloadIdentityUserzu, damit es als Ihr GSA fungieren kann:gcloud iam service-accounts add-iam-policy-binding \ --role=roles/iam.workloadIdentityUser \ --member="serviceAccount:${PROJECT}.svc.id.goog[${DPGKE_NAMESPACE}/agent]" \ "${DPGKE_GSA}"Weisen Sie dem KSA
spark-driverdie Rolleiam.workloadIdentityUserzu, damit es als Ihr GSA fungieren kann:gcloud iam service-accounts add-iam-policy-binding \ --role=roles/iam.workloadIdentityUser \ --member="serviceAccount:${PROJECT}.svc.id.goog[${DPGKE_NAMESPACE}/spark-driver]" \ "${DPGKE_GSA}"Weisen Sie dem KSA
spark-executordie Rolleiam.workloadIdentityUserzu, damit es als Ihr GSA fungieren kann:gcloud iam service-accounts add-iam-policy-binding \ --role=roles/iam.workloadIdentityUser \ --member="serviceAccount:${PROJECT}.svc.id.goog[${DPGKE_NAMESPACE}/spark-executor]" \ "${DPGKE_GSA}"
- Assign your GSA the