Eine Dienstidentität in Google Distributed Cloud (GDC) Air-Gapped bietet eine dedizierte Identität für Arbeitslasten oder Dienste, um programmatisch sicher auf Ressourcen und Microservices zuzugreifen. Dies sind spezielle Identitäten, die von Anwendungen oder Arbeitslasten und nicht von einer Person verwendet werden. Sie können nicht für die Anmeldung von Personen verwendet werden. Ähnlich wie bei Nutzerkonten weisen Sie einer Dienstidentität Berechtigungen und Rollen zu, um festzulegen, worauf sie Zugriff hat.
Für dieses Konzept werden zwei Begriffe verwendet. In der GDC-Konsole wird hauptsächlich der Begriff „Dienstidentität“ verwendet, während in gdcloud-Befehlen und API-Interaktionen häufig der Begriff „Dienstkonto“ verwendet wird. Letzteres entspricht dem Namen der zugrunde liegenden benutzerdefinierten Kubernetes-Ressource ProjectServiceAccount. Beide Begriffe beziehen sich auf dasselbe: die nicht menschliche Identität für Ihre Arbeitslasten. In diesem Dokument wird der Begriff „Dienstidentität“ als primärer Begriff verwendet.
Dienstidentitäten sind nützlich für die Verwaltung der GDC-Infrastruktur, z. B.:
- Interne Distributed Cloud-Dienste und ‑Arbeitslasten, um sicher auf die API (Application Programming Interface) der Distributed Cloud-Steuerungsebene zuzugreifen. Beispielsweise interagieren Datenbankdienste mit den Kubernetes-APIs, um Datenbanken zu erstellen und zu löschen.
- Kundenarbeitslasten in Distributed Cloud, um auf Distributed Cloud-Dienste zuzugreifen und autorisierte API-Aufrufe (Application Programming Interface) auszuführen. Mit Dienstidentitäten kann beispielsweise ein Kunde verwaltet werden, der ein Vertex AI Workbench-Notebook verwendet, um Audiodateien mit der Speech-to-Text API zu transkribieren.
- Externe Arbeitslasten, die mit Distributed Cloud verbunden werden sollen. Dienstidentitäten können beispielsweise eine Anwendung außerhalb von Distributed Cloud verwalten, die Dokumente digitalisiert, aber die OCR-API (Optical Character Recognition, optische Zeichenerkennung) verwenden möchte, um die aktuelle OCR-Engine zu ersetzen.
- Distributed Cloud-Dienste oder Systemcontroller für den sicheren Zugriff auf Kundenressourcen oder Nutzercluster. Mit Dienstidentitäten können beispielsweise Authentifizierungs- und Autorisierungsvorgänge verwaltet werden, bei denen die Dienstcontroller, die in Administratorclustern ausgeführt werden, Arbeitslasten in den von Kunden verwalteten Nutzerclustern ausführen müssen.
Sie können Konten für Dienstidentitäten über die GDC-Konsole, die gdcloud CLI oder die API verwalten. In der gcloud CLI basiert das Feature für Dienstidentitäten auf der globalen ProjectServiceAccount API. Da ProjectServiceAccount-Ressourcen global konfiguriert werden, sind sie in allen Zonen in Ihrem gdcloud-Universum verfügbar.
Hinweise
Sie können eine Dienstidentität nur innerhalb eines Projekts erstellen. Informationen zum Erstellen eines Projekts finden Sie unter Projekt erstellen.
Die Verwaltung von Dienstidentitäten umfasst sowohl die Dienstidentität (dargestellt durch eine ProjectServiceAccount-Ressource) als auch die zugehörigen Anmeldedaten (öffentliche und private Schlüsselpaare). Bitten Sie Ihren Organisations-IAM-Administrator oder Projekt-IAM-Administrator, Ihnen die Rolle „Projekt-IAM-Administrator“ (project-iam-admin) für das Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Verwalten von Dienstidentitäten und ihren Anmeldedaten benötigen.
Dienstidentität erstellen
Zum Erstellen einer Dienstidentität müssen Sie ein Konto und die zugehörigen Anmeldedaten erstellen.
Konto erstellen
Wenn Sie ein Konto für eine Dienstidentität erstellen möchten, verwenden Sie die GDC-Konsole, die gdcloud-Befehlszeile oder die API, um eine ProjectServiceAccount-Ressource in einem Projekt zu erstellen.
Console
- Melden Sie sich in der GDC-Konsole an.
- Wählen Sie im Navigationsmenü Identität & Zugriff > Dienstidentitäten aus.
- Klicken Sie auf Dienstidentität erstellen. Die Seite Details zur Dienstidentität wird geöffnet.
- Geben Sie im Feld Name der Dienstidentität einen Namen für die Dienstidentität ein. Beispiel:
testserviceidentity - Klicken Sie auf Erstellen.
gdcloud
Konto erstellen:
gdcloud iam service-accounts create NAME \
--project=PROJECT
Ersetzen Sie die folgenden Werte:
- NAME: der Name des
ProjectServiceAccount. Der Name muss innerhalb des Projektnamespace eindeutig sein. - PROJECT: Das Projekt, in dem die Dienstidentität erstellt werden soll. Wenn
gdcloud initbereits festgelegt ist, lassen Sie das Flag--projectweg.
Mit diesem Befehl wird ein ProjectServiceAccount im Projektnamespace auf dem Management API-Server erstellt.
API
Erstellen Sie eine YAML-Datei für die benutzerdefinierte Ressource vom Typ
ProjectServiceAccount, z. B.my-project-sa.yaml:apiVersion: resourcemanager.global.gdc.goog/v1 kind: ProjectServiceAccount metadata: name: NAME namespace: PROJECT spec: keys: - algorithm: ALGORITHM id: KEY_ID key: BASE64_ENCODED_KEY validAfter: "START_TIME" validBefore: "EXPIRATION_TIME"Ersetzen Sie die folgenden Variablen:
NAME: der Name derProjectServiceAccount-Ressource. Der Name muss innerhalb des Projekt-Namespace eindeutig sein.PROJECT: Das Projekt, in dem die Dienstidentität erstellt werden soll.ALGORITHM: Der Algorithmus des Schlüssels. Es werden nur ES256-Schlüssel unterstützt.KEY_ID: die eindeutige Kennung des Schlüssels. Die ID wird verwendet, um zu bestimmen, welcher Schlüssel für die Überprüfung verwendet werden soll.BASE64_ENCODED_KEY: Der Base64-codierte öffentliche Schlüssel im PEM-Format, der für die Überprüfung verwendet wird. Der private Schlüssel, der zum Generieren dieses öffentlichen Schlüssels verwendet wird, wird im ECDSA P256-PEM-Format erwartet.START_TIME: Die Startzeit, ab der der Schlüssel gültig ist, z. B.2025-02-07T00:59:34Z.EXPIRATION_TIME: Die Ablaufzeit für den Schlüssel, z. B.2026-02-07T00:59:34Z.
Wenden Sie die benutzerdefinierte Ressource
ProjectServiceAccountauf den globalen API-Server an:kubectl --kubeconfig GLOBAL_API_SERVER_KUBECONFIG apply -f my-project-sa.yamlErsetzen Sie die Variable
GLOBAL_API_SERVER_KUBECONFIGdurch den Pfad zur kubeconfig-Datei für den globalen API-Server.
Anmeldedaten erstellen
Damit sich eine Arbeitslast oder Anwendung als Dienstidentität (die durch das von Ihnen erstellte Konto dargestellt wird) authentifizieren kann, müssen Sie Anmeldedaten generieren. Zum Erstellen von Anmeldedaten müssen Sie ein kryptografisches Schlüsselpaar mit einem privaten und einem öffentlichen Schlüssel generieren und den öffentlichen Schlüssel mit der Dienstidentität verknüpfen.
Zum Erstellen von Anmeldedaten für eine Dienstidentität verwenden Sie die GDC Console, die gdcloud CLI oder die API.
Console
- Melden Sie sich in der GDC-Konsole an.
- Wählen Sie im Navigationsmenü Identität & Zugriff > Dienstidentitäten aus.
- Klicken Sie auf den Namen der Dienstidentität, die Sie dem Schlüssel hinzufügen möchten.
- Klicken Sie auf Neuen Schlüssel erstellen.
- Der neue Schlüssel wird in der Liste Schlüssel angezeigt und in einem Dialogfeld wird bestätigt, dass Sie den Schlüssel erfolgreich erstellt haben.
gdcloud
Mit dem Befehl gdcloud wird eine JSON-Datei mit Standardanmeldedaten für Anwendungen sowie ein öffentliches und privates Schlüsselpaar erstellt:
gdcloud iam service-accounts keys create APPLICATION_DEFAULT_CREDENTIALS_FILENAME \
--project=PROJECT \
--iam-account=NAME \
--ca-cert-path=CA_CERTIFICATE_PATH
Ersetzen Sie die folgenden Werte:
- APPLICATION_DEFAULT_CREDENTIALS_FILENAME: der Name der JSON-Datei.
- PROJECT : Wählt das Projekt aus, für das der Schlüssel erstellt werden soll.
Wenn
gdcloud initbereits festgelegt ist, können Sie das Flag--projectweglassen. - NAME: Der Name der Dienstidentität, für die der Schlüssel hinzugefügt werden soll.
- CA_CERTIFICATE_PATH (optional): Der Zertifikatspfad der Zertifizierungsstelle (Certificate Authority, CA) zum Überprüfen des Authentifizierungsendpunkts. Wenn Sie diesen Pfad nicht angeben, werden die CA-Zertifikate des Systems verwendet. Sie müssen die CA in den System-CA-Zertifikaten installieren.
Distributed Cloud fügt den öffentlichen Schlüssel den ProjectServiceAccount-Schlüsseln hinzu, die Sie zum Überprüfen der JSON-Webtokens (JWTs) verwenden, die mit dem privaten Schlüssel signiert werden. Der private Schlüssel wird in die JSON-Datei mit den Standardanmeldedaten der Anwendung geschrieben.
Das folgende Beispiel zeigt die JSON-Datei für die Standardanmeldedaten der Anwendung:
{
"type": "gdch_service_account",
"format_version": "1",
"project": "project_name",
"private_key_id": "abcdef1234567890",
"private_key": "-----BEGIN PRIVATE KEY-----\nETC\n-----END PRIVATE KEY-----\n",
"name": "service_identity_name",
"ca_cert_path": "/path/to/ca.crt",
"token_uri": "https://service-identity.<Domain>/authenticate"
}
In diesem Beispiel werden die folgenden Werte verwendet:
project: Der Projekt-Namespace in der Organisation.private_key_id: die dem Schlüssel zugewiesene ID.private_key: Der private ECDSA P256-Schlüssel im PEM-Format, der von der CLI generiert wird.name: der Name der Dienstidentität.ca_cert_path: Der Pfad zum Zertifikat der Zertifizierungsstelle, das zum Überprüfen des Authentifizierungsendpunkts verwendet wird.token_uri: die Adresse des Authentifizierungsendpunkts.
API
Generieren Sie das Schlüsselpaar aus öffentlichem und privatem Schlüssel. In den folgenden Befehlen wird
opensslals Beispiel verwendet. Das ist ein gängiges Tool für diesen Zweck.openssl ecparam -name prime256v1 -genkey -noout -out "key.pem" openssl ec -in "key.pem" -pubout > "pub.pem"Base64-Codierung des öffentlichen Schlüssels und Abrufen der zugehörigen Schlüssel-ID:
KEY_ID=$(openssl pkey -in key.pem -pubout -outform der | openssl dgst -sha256 | sed 's/^.* //') BASE64_ENCODED_KEY=$(cat pub.pem | base64)Erstellen oder aktualisieren Sie die benutzerdefinierte YAML-Ressourcendatei
ProjectServiceAccountund fügen Sie die generierten Schlüsselinformationen aus dem vorherigen Schritt ein:apiVersion: resourcemanager.global.gdc.goog/v1 kind: ProjectServiceAccount metadata: name: NAME namespace: PROJECT spec: keys: - algorithm: ALGORITHM id: KEY_ID key: BASE64_ENCODED_KEY validAfter: "START_TIME" validBefore: "EXPIRATION_TIME"Ersetzen Sie die folgenden Variablen:
NAME: der Name derProjectServiceAccount-Ressource. Der Name muss innerhalb des Projekt-Namespace eindeutig sein.PROJECT: das Projekt, in dem Sie den Schlüssel erstellen.ALGORITHM: Der Algorithmus des Schlüssels. Es werden nur ES256-Schlüssel unterstützt.KEY_ID: die eindeutige Kennung des Schlüssels. Die ID wird verwendet, um zu bestimmen, welcher Schlüssel für die Überprüfung verwendet werden soll.BASE64_ENCODED_KEY: Der Base64-codierte öffentliche Schlüssel im PEM-Format, der für die Überprüfung verwendet wird. Der private Schlüssel, der zum Generieren dieses öffentlichen Schlüssels verwendet wird, wird im ECDSA P256-PEM-Format erwartet.START_TIME: Die Startzeit, ab der der Schlüssel gültig ist, z. B.2025-02-07T00:59:34Z.EXPIRATION_TIME: Die Ablaufzeit für den Schlüssel, z. B.2026-02-07T00:59:34Z.
Wenden Sie die benutzerdefinierte Ressource
ProjectServiceAccountauf den globalen API-Server an:kubectl --kubeconfig GLOBAL_API_SERVER_KUBECONFIG apply -f my-project-sa.yamlErsetzen Sie die Variable
GLOBAL_API_SERVER_KUBECONFIGdurch den Pfad zur kubeconfig-Datei für den globalen API-Server.Erstellen Sie die JSON-Datei mit den Standardanmeldedaten für die Anwendung, die den privaten Schlüssel enthält. Achten Sie darauf, dass die Variable
KEY_IDin der JSON-Datei auf denselben Wert festgelegt ist wie die VariableKEY_ID, die Sie in derProjectServiceAccount-Spezifikation verwendet haben.cat <<EOF > "key_file.json" { "format_version": "1", "name": "NAME", "private_key": "$(tr '\n' '\t' < "key.pem" | sed 's/\t/\\n/g')", "private_key_id": "KEY_ID", "project": "PROJECT", "token_uri": "AUTH_URL", "type": "gdch_service_account" } EOFErsetzen Sie die folgenden Variablen:
NAME: der Name der Dienstidentität.KEY_ID: die eindeutige Kennung des Schlüssels. Die ID wird verwendet, um zu bestimmen, mit welchem Schlüssel die Signatur verglichen werden soll. Sie muss mit demKEY_ID-Wert übereinstimmen, der in derProjectServiceAccount-Spezifikation verwendet wird.PROJECT: Der Projekt-Namespace in der Organisation.AUTH_URL: die Adresse des Authentifizierungsendpunkts.
Details zur Verwendung der generierten Schlüsseldatei zur Authentifizierung der gcloud CLI als diese Dienstidentität finden Sie im Abschnitt Dienstidentität mit einem Schlüssel autorisieren.
Dienstidentitäten ansehen
In diesem Abschnitt wird beschrieben, wie Sie Ihre Dienstidentitäten und die zugehörigen öffentlichen Schlüssel aufrufen.
Liste der Dienstidentitäten ansehen
Wenn Sie eine Liste der Dienstidentitäten in einem Projekt aufrufen möchten, verwenden Sie die GDC Console oder die gdcloud CLI.
Console
- Melden Sie sich in der GDC-Konsole an.
- Wählen Sie ein Projekt aus.
- Klicken Sie im Navigationsmenü auf Identität & Zugriff > Dienstidentitäten, um die Liste der Dienstidentitäten für das Projekt aufzurufen.
gdcloud
Dienstidentitätskonten in einem Projekt auflisten:
gdcloud iam service-accounts list \
--project=PROJECT
Ersetzen Sie PROJECT durch die Projekt-ID.
Liste der öffentlichen Schlüssel für eine Dienstidentität ansehen
Listen Sie die öffentlichen Schlüssel auf, die in einem Projekt für ein Dienstidentitätskonto registriert sind:
gdcloud iam service-accounts keys list \
--project=PROJECT \
--iam-account=NAME
Ersetzen Sie Folgendes:
- PROJECT: Projekt-ID.
- NAME: der Name des zu verwendenden Dienstidentitätskontos.
Berechtigungen für Dienstidentitäten erteilen
Wenn Sie einer Dienstidentität Berechtigungen erteilen möchten, weisen Sie ihr eine oder mehrere Rollen zu, indem Sie Rollenbindungen über die GDC-Konsole oder die gdcloud CLI erstellen.
Console
- Melden Sie sich in der GDC-Konsole an.
- Wählen Sie ein Projekt aus.
- Wählen Sie im Navigationsmenü Identität & Zugriff > Zugriff aus.
- Klicken Sie in der Liste Mitglied auf Mitglied hinzufügen. Die Seite Nutzer und Rollen wird angezeigt.
- Wählen Sie in der Liste Mitgliedstyp die Option Dienstidentität aus.
- Wählen Sie in der Liste Dienstidentität die Dienstidentität aus, der Sie eine Rollenbindung zuweisen möchten.
- Wählen Sie in der Liste Rolle die Rolle aus, die Sie der Dienstidentität zuweisen möchten, z. B. Backup Creator.
- Optional: Wenn Sie eine weitere Rolle hinzufügen möchten, klicken Sie auf Weitere Rolle hinzufügen. Wählen Sie die zusätzliche Rolle aus.
- Klicken Sie auf Hinzufügen.
gdcloud
Sie können das Dienstidentitätskonto an Rollen im Projekt-Namespace oder an Rollen in einem anderen Namespace binden.
Binden Sie das Konto an eine Rolle im Projekt-Namespace:
gdcloud iam service-accounts add-iam-policy-binding \ --project=PROJECT \ --role=ROLE \ --iam-account=NAMEErsetzen Sie Folgendes:
- PROJECT: Das Projekt, in dem die Rollenbindung erstellt werden soll. Wenn
gdcloud initbereits festgelegt ist, können Sie das Flag--projectweglassen. - ROLE: Die vordefinierte Rolle, die dem Konto zugewiesen werden soll. Geben Sie Rollen im Format
Role/namean, wobei Role der Kubernetes-TypIAMRoleund name der Name der vordefinierten Rolle ist. Wenn Sie beispielsweise die Rolle „Projektbetrachter“ zuweisen möchten, legen Sie die Rolle aufIAMRole/project-viewerfest. - NAME: Der Name des zu verwendenden Dienstidentitätskontos.
- PROJECT: Das Projekt, in dem die Rollenbindung erstellt werden soll. Wenn
Binden Sie das Konto an eine Rolle in einem anderen Namespace:
gdcloud iam service-accounts add-iam-policy-binding \ --role=ROLE \ --role-namespace=ROLE_NAMESPACE \ --iam-account=NAMEErsetzen Sie Folgendes:
- ROLE: Die vordefinierte Rolle, die dem Konto zugewiesen werden soll. Geben Sie Rollen im Format
Role/namean, wobei Role der Kubernetes-TypIAMRoleund name der Name der vordefinierten Rolle ist. Wenn Sie beispielsweise die Rolle „Projektbetrachter“ zuweisen möchten, legen Sie die Rolle aufIAMRole/project-viewerfest. - ROLE_NAMESPACE: der Namespace der Rolle, die mit dem Konto verknüpft werden soll, mit Ausnahme des Projekt-Namespace.
- NAME: Der Name des zu verwendenden Dienstidentitätskontos.
- ROLE: Die vordefinierte Rolle, die dem Konto zugewiesen werden soll. Geben Sie Rollen im Format
Dienstidentität authentifizieren und verwenden
Wenn Sie gdcloud und andere Tools so konfigurieren möchten, dass sie als Dienstidentität fungieren, müssen Sie sich zuerst mit der Schlüsseldatei der Dienstidentität bei gdcloud authentifizieren. Nach der Authentifizierung können Sie mit den Anmeldedaten der Dienstidentität Tokens oder kubeconfig-Dateien generieren.
Dienstidentität mit einem Schlüssel autorisieren
Mit dem Befehl gdcloud auth activate-service-account wird die gcloud CLI mit einer Dienstidentität authentifiziert. So können Sie Aktionen für Distributed Cloud-Ressourcen mit den Berechtigungen des Dienstidentitätskontos anstelle eines Nutzerkontos ausführen.
Dienstidentität mit einem Schlüssel autorisieren:
Erstellen Sie eine Datei mit Anmeldedaten, falls Sie noch keine haben.
Aktivieren Sie die Dienstidentität mit dem folgenden Befehl:
gdcloud auth activate-service-account --key-file=KEY_FILEErsetzen Sie KEY_FILE durch den Pfad zur Datei mit dem Anmeldedatenschlüssel, in der Regel im JSON-Format.
Nach der erfolgreichen Aktivierung verwendet
gdclouddie Anmeldedaten der Dienstidentität anstelle Ihrer Nutzeranmeldedaten.
Identitätstoken für die Dienstidentität ausgeben
Nachdem Sie eine Dienstidentität autorisiert haben, können Sie ein Identitätstoken dafür ausgeben. Sie können dieses Token als Inhabertoken verwenden, um HTTP-Anfragen zu authentifizieren. Das bedeutet, dass das Token jeder Partei, die es besitzt, Zugriff auf die im Parameter AUDIENCES definierten Dienste gewährt.
Geben Sie ein Identitätstoken für das angegebene Dienstidentitätskonto aus:
gdcloud auth print-identity-token --audiences=AUDIENCES
Ersetzen Sie AUDIENCES durch den gewünschten Empfänger oder den Dienst, für den das Token bestimmt ist. Es kann nur eine Zielgruppe angegeben werden.
kubeconfig-Datei generieren
Nachdem Sie eine Dienstidentität autorisiert haben, können Sie eine kubeconfig-Datei generieren, um sich bei Clustern zu authentifizieren.
Legen Sie das gdcloud-Attribut
core/organization_console_urlfest.gdcloud config set core/organization_console_url https://GDC_URLErsetzen Sie
GDC_URLdurch die URL Ihrer Organisation.Generieren Sie die kubeconfig-Datei, um mit der aktiven Dienstidentität auf einen Cluster zuzugreifen:
Für einen zonalen Cluster:
export KUBECONFIG=KUBECONFIG_PATH gdcloud clusters get-credentials CLUSTER_NAME --zone ZONEErsetzen Sie Folgendes:
- KUBECONFIG_PATH: Der Pfad, unter dem Sie die generierte kubeconfig-Datei speichern möchten.
CLUSTER_NAME: Der Name des zonalen Clusters.
ZONE: der Name der Zone, in der sich der Cluster befindet.
Für den globalen API-Server:
export KUBECONFIG=KUBECONFIG_PATH gdcloud clusters get-credentials global-apiErsetzen Sie
KUBECONFIG_PATHdurch den Pfad, in dem Sie die generierte kubeconfig-Datei speichern möchten.
Es wird eine kubeconfig-Datei generiert, die für die Authentifizierung als Dienstidentität konfiguriert ist. Unten sehen Sie ein Beispiel für eine YAML-Datei:
apiVersion: v1
clusters:
- cluster:
certificate-authority-data: <REDACTED>
server: <REDACTED>
name: cluster-name
contexts:
- context:
cluster: cluster-name
user: gdch_console-<REDACTED>_cluster-name
name: cluster-name-gdch_console-<REDACTED>_cluster-name
current-context: cluster-name-gdch_console-gdc1-staging-gpcdemolabs-com_cluster-name
kind: Config
preferences: {}
users:
- name: gdch_console-<REDACTED>_cluster-name
user:
exec:
apiVersion: client.authentication.k8s.io/v1
args:
- --audience=<REDACTED>
command: gdcloud-k8s-auth-plugin
env: null
installHint: Run 'gdcloud components install gdcloud-k8s-auth-plugin' to use
plugin
interactiveMode: Never
provideClusterInfo: false
Dienstidentität löschen
Wenn Sie eine Dienstidentität löschen, werden die ProjectServiceAccount und die zugehörigen öffentlichen Schlüssel gelöscht, vorhandene private Schlüssel werden ungültig und Anwendungen haben über diese Dienstidentität keinen Zugriff mehr auf Projektressourcen.
Verwenden Sie zum Löschen einer Dienstidentität die GDC-Konsole oder die gdcloud CLI.
Console
- Melden Sie sich in der GDC-Konsole an.
- Wählen Sie im Navigationsmenü Identität & Zugriff > Dienstidentitäten aus.
- Klicken Sie auf das Kästchen neben der Dienstidentität, die Sie löschen möchten.
- Klicken Sie auf Löschen.
- Das Bestätigungsdialogfeld wird angezeigt. Geben Sie im Feld Bestätigen Sie das Löschen durch folgende Eingabe den Wert
removeein. - Klicken Sie auf Löschen.
gdcloud
Führen Sie den folgenden Befehl aus, um eine Dienstidentität zu löschen:
gdcloud iam service-accounts delete NAME \
--project=PROJECT
Ersetzen Sie Folgendes:
- NAME: Der Name des Dienstidentitätskontos, das gelöscht werden soll.
- PROJECT: Projekt-ID.
Anmeldedaten löschen
Wenn Sie ein bestimmtes Schlüsselpaar deaktivieren möchten, ohne das gesamte Dienstidentitätskonto zu löschen, können Sie den öffentlichen Schlüssel aus dem Konto der Dienstidentität löschen. Durch diese Aktion wird der entsprechende private Schlüssel ungültig.
Verwenden Sie zum Löschen des öffentlichen Schlüssels die GDC Console oder die gdcloud CLI.
Console
- Melden Sie sich in der GDC-Konsole an.
- Wählen Sie im Navigationsmenü Identität & Zugriff > Dienstidentitäten aus.
- Klicken Sie auf den Namen der Dienstidentität, die den Schlüssel enthält, den Sie löschen möchten.
- Klicken Sie auf Löschen.
- Klicken Sie im Bestätigungsdialogfeld auf Löschen.
gdcloud
Entfernen Sie den öffentlichen Schlüssel mit der Schlüssel-ID aus einem Dienstidentitätskonto im Projekt:
gdcloud iam service-accounts keys delete KEY_ID \
--project=PROJECT \
--iam-account=NAME
Ersetzen Sie Folgendes:
- KEY_ID: die eindeutige Kennung des Schlüssels.
- PROJECT: Projekt-ID.
- NAME: der Name des Dienstidentitätskontos.