設定工作的密鑰

您的工作可能需要 API 金鑰、密碼、憑證或其他機密資訊,才能滿足依附元件的需求。對於 Cloud Run,Google 建議將這類機密資訊儲存在您在 Secret Manager 中建立的密鑰。

透過下列其中一種方式,讓容器存取 Secret:

  • 將每個密鑰掛接為磁碟區時,Cloud Run 會以檔案形式將密鑰提供給容器。讀取磁碟區時,Cloud Run 一律會從 Secret Manager 擷取密鑰值,以便使用最新版本的值。這種方法也很適合用於 Secret 輪換。
  • 使用環境變數傳遞密鑰。系統會在執行個體啟動時解析環境變數,因此如果使用這個方法,Google 建議您將密鑰固定在特定版本,而非使用 latest 做為版本。

詳情請參閱 Secret Manager 的最佳做法

部署和執行階段如何檢查密鑰

建立工作時,Cloud Run 會檢查您使用的所有密鑰。這項檢查可確保執行容器的服務帳戶有權存取這些密鑰。

在執行階段,當執行個體啟動時:

  • 如果密鑰是環境變數,Cloud Run 會在啟動執行個體前擷取密鑰值。如果密鑰擷取程序失敗,執行個體就不會啟動。
  • 如果將密鑰掛載為磁碟區,Cloud Run 在啟動執行個體時不會執行任何檢查。不過,在執行階段,如果無法存取 Secret,嘗試讀取已掛接磁碟區的作業就會失敗。

音量擁有權

Cloud Run 密鑰磁碟區的擁有權會因執行環境和部署類型而異。

使用第二代執行環境 (一律適用於作業) 掛接 Secret 磁碟區時,磁碟區會由根目錄擁有。

事前準備

  1. 啟用 Secret Manager API。

    啟用 API 時所需的角色

    如要啟用 API,您需要服務使用情形管理員 IAM 角色 (roles/serviceusage.serviceUsageAdmin),其中包含 serviceusage.services.enable 權限。瞭解如何授予角色

    啟用 API

  2. 使用現有的密鑰,或按照「 建立密鑰」一文的說明,在 Secret Manager 中建立密鑰。

必要的角色

如要取得設定 Secret 所需的權限,請要求系統管理員授予您下列 IAM 角色:

如要允許 Cloud Run 存取密鑰,服務身分必須具備下列角色:

如要瞭解如何將服務身分主體新增至 Secret Manager Secret 存取者角色,請參閱「管理密鑰存取權」。

如需與 Cloud Run 相關聯的 IAM 角色和權限清單,請參閱「Cloud Run IAM 角色」和「Cloud Run IAM 權限」。如果 Cloud Run 作業與Google Cloud API (例如 Cloud 用戶端程式庫) 介接,請參閱服務身分設定指南。如要進一步瞭解如何授予角色,請參閱「部署權限」和「管理存取權」。

讓 Cloud Run 存取 Secret

您可以使用 Google Cloud 控制台、Google Cloud CLI 或 YAML,讓工作存取 Secret:

控制台

  1. 前往 Google Cloud 控制台的 Cloud Run「Jobs」頁面:

    前往 Cloud Run

  2. 按一下「Deploy container」(部署容器),設定新工作。填寫初始工作設定頁面,然後按一下「Containers, Networking, Security」(容器、網路、安全性) 展開設定頁面。

  3. 如要設定現有工作,請按一下該工作,然後按一下「查看及編輯工作設定」

  4. 按照步驟將 Secret 掛接為磁碟區,或將其設為環境變數。

  • 將 Secret 設定為環境變數的方法如下:

    1. 按一下「容器」分頁標籤。
    2. 在「變數和密鑰」分頁中,按一下「參照密鑰」
    3. 在「Name 1」欄位輸入環境變數的名稱。
    4. 從「Secret」清單中,選取要使用的 Secret。
    5. 從「Version 1」清單中,選取要參照的 Secret 版本。
    6. 按一下 [完成]
    7. 按一下 [Create] (建立) 或 [Deploy] (部署)
  • 將 Secret 掛接為磁碟區的方法如下:

    1. 按一下「Volumes」(磁碟區) 分頁標籤。
    2. 按一下「掛接磁碟區」
    3. 按一下「密鑰」
    4. 在「Mount path」(掛接路徑) 欄位輸入此 Secret 的掛接路徑。所有 Secret 版本都會放置在此目錄下。
    5. 從「Secret」清單中,選取要使用的 Secret。
    6. 在「Path 1」欄位中輸入要掛接的檔案名稱。
    7. 在「Version 1」清單中,選取要參照的 Secret 版本。系統預設會選取最新版本。如要選取特定版本,請點選該版本。
    8. 按一下 [儲存]
    9. 按一下 [Create] (建立) 或 [Deploy] (部署)

gcloud

  • 建立新工作時,如要在環境變數中指定密鑰,請按照下列步驟操作:

    gcloud run jobs create JOB_NAME \
    --image IMAGE_URL \
    --set-secrets ENV_VAR_NAME=SECRET_NAME:VERSION

    更改下列內容:

    • JOB_NAME:工作名稱。
    • ENV_VAR_NAME:用於密鑰的環境變數名稱。
    • SECRET_NAME:同一專案中的密鑰名稱,例如 mysecret
    • VERSION:密鑰版本。使用 latest 代表最新版本,或使用數字 (例如 2)。
    • IMAGE_URL容器映像檔的參照,例如 us-docker.pkg.dev/cloudrun/container/job:latest

    您可以使用以半形逗號分隔的清單,指定多個環境變數/密鑰配對。

  • 如要在更新工作時,於環境變數中指定密鑰,請按照下列步驟操作:

    gcloud run jobs update JOB_NAME \
    --set-secrets ENV_VAR_NAME=SECRET_NAME:VERSION
  • 建立工作時,如要將 Secret 掛接為磁碟區,請按照下列步驟操作:

    gcloud run jobs create JOB_NAME \
    --image IMAGE_URL \
    --set-secrets=PATH=SECRET_NAME:VERSION

    更改下列內容:

    • JOB_NAME:工作名稱。
    • IMAGE_URL容器映像檔的參照,例如 us-docker.pkg.dev/cloudrun/container/job:latest
    • PATH:磁碟區的掛接路徑和 Secret 的檔案名稱。開頭必須為正斜線,例如 /etc/secrets/dbconfig/password,其中 /etc/secrets/dbconfig/ 是磁碟區的掛接路徑,password 則是密鑰的檔案名稱。
    • SECRET_NAME:同一專案中的密鑰名稱,例如 mysecret
    • VERSION:密鑰版本。使用 latest 代表最新版本,或使用數字 (例如 2)。
  • 如要更新現有工作中的 Secret,請按照下列步驟操作:

    gcloud run jobs update JOB_NAME \
    --update-secrets=PATH=SECRET_NAME:VERSION

YAML

由於 API 相容性限制,密鑰位置必須儲存在註解中。

  1. 如要建立新工作,請略過這個步驟。 如要更新現有工作,請下載其 YAML 設定

    gcloud run jobs describe JOB_NAME --format export > job.yaml
  2. 以環境變數形式公開的密鑰:

    apiVersion: run.googleapis.com/v1
    kind: Job
    metadata:
      name: JOB
    spec:
      template:
        spec:
          template:
            spec:
              containers:
              - env:
                - name: SECRET_NAME
                  valueFrom:
                    secretKeyRef:
                      key: VERSION
                      name: SECRET_LOOKUP_NAME
                image: IMAGE_URL 

    更改下列內容:

    • JOB:工作名稱。
    • IMAGE_URL容器映像檔的參照,例如 us-docker.pkg.dev/cloudrun/container/job:latest
    • SECRET_NAME:密鑰名稱,例如 mysecret
    • VERSION:密鑰版本。使用 latest 代表最新版本,或使用數字 (例如 2)。
    • SECRET_LOOKUP_NAME:任何符合有效密鑰名稱語法的名稱,例如 my-secret。可以與 SECRET_NAME 相同。
  3. 如要將 Secret 掛接為檔案路徑,請按照下列步驟操作:

    apiVersion: run.googleapis.com/v1
    kind: Job
    metadata:
      name: JOB_NAME
    spec:
      template:
        spec:
          template:
            spec:
              containers:
              - image: IMAGE_URL
                volumeMounts:
                - mountPath: MOUNT_PATH
                  name: VOLUME_NAME
              volumes:
              - name: VOLUME_NAME
                secret:
                  items:
                  - key: VERSION
                    path: FILENAME
                  secretName: SECRET_LOOKUP_NAME

    更改下列內容:

    • JOB_NAME:工作名稱。
    • IMAGE_URL容器映像檔的參照,例如 us-docker.pkg.dev/cloudrun/container/job:latest
    • PATH:磁碟區的掛接路徑和 Secret 的檔案名稱。開頭必須為正斜線,例如 /etc/secrets/dbconfig/password,其中 /etc/secrets/dbconfig/ 是磁碟區的掛接路徑,password 則是密鑰的檔案名稱。
    • PROJECT_NUMBER:建立 Secret 的專案編號。
    • SECRET_NAME:密鑰名稱,例如 mysecret
    • VERSION:密鑰版本。使用 latest 代表最新版本,或使用數字 (例如 2)。
    • SECRET_LOOKUP_NAME:任何符合有效密鑰名稱語法的名稱,例如 my-secret。可以與 SECRET_NAME 相同。
    • VOLUME_NAME:任何名稱,例如 my-volume。可以與 SECRET_NAME 相同。

Terraform

如要瞭解如何套用或移除 Terraform 設定,請參閱「基本 Terraform 指令」。

在 Terraform 設定的 google_cloud_run_v2_job 資源中新增下列項目:

以環境變數形式公開的密鑰:

resource "google_cloud_run_v2_job" "default" {
  name     = "JOB_NAME"
  location = "REGION"

  template {
    template {
      containers {
        image = "IMAGE_URL"

        env {
          name = "SECRET_NAME"

          value_source {
            secret_key_ref {
              secret = "SECRET_NAME"
              version = "VERSION"
            }
          }
        }
      }
    }
  }
}

更改下列內容:

  • JOB_NAME:Cloud Run 工作名稱。
  • REGION: Google Cloud 區域。例如:europe-west1
  • IMAGE_URL容器映像檔的參照,例如 us-docker.pkg.dev/cloudrun/container/job:latest
  • SECRET_NAME:密鑰名稱,例如 mysecret
  • VERSION:密鑰版本。使用 latest 代表最新版本,或使用數字 (例如 2)。

對於以檔案路徑掛接的密鑰:

resource "google_cloud_run_v2_job" "default" {
  name     = "JOB_NAME"
  location = "REGION"

  template {
    template {
      containers {
        image = "IMAGE_URL"

        volume_mounts {
          name       = "VOLUME_NAME"
          mount_path = "MOUNT_PATH"
        }
      }

      volumes {
        name = "VOLUME_NAME"
        secret {
          secret = "SECRET_NAME"
        }
      }
    }
  }
}

更改下列內容:

  • JOB_NAME:Cloud Run 工作名稱。
  • REGION: Google Cloud 區域。例如:europe-west1
  • IMAGE_URL容器映像檔的參照,例如 us-docker.pkg.dev/cloudrun/container/job:latest
  • VOLUME_NAME:任何名稱,例如 my-volume。可以與 SECRET_NAME 相同。
  • MOUNT_PATH:磁碟區的掛接路徑和 Secret 的檔案名稱。開頭必須為正斜線,例如 /etc/secrets/dbconfig/password,其中 /etc/secrets/dbconfig/ 是磁碟區的掛接路徑,password 則是密鑰的檔案名稱。
  • SECRET_NAME:密鑰名稱,例如 mysecret

參照其他專案中的密鑰

如果專案的服務帳戶已獲准存取 Secret,就可以參照其他專案中的 Secret。

控制台

  1. 前往 Google Cloud 控制台的 Cloud Run「Jobs」頁面:

    前往 Cloud Run

  2. 按一下「Deploy container」(部署容器),設定新工作。填寫初始工作設定頁面,然後按一下「Containers, Networking, Security」(容器、網路、安全性) 展開設定頁面。

  3. 如要設定現有工作,請按一下該工作,然後按一下「查看及編輯工作設定」

  4. 按照步驟將 Secret 掛接為磁碟區,或將其設為環境變數。

  • 將 Secret 設定為環境變數的方法如下:

    1. 按一下「容器」分頁標籤。
    2. 在「變數和密鑰」分頁中,按一下「參照密鑰」
    3. 在「Name 1」欄位輸入環境變數的名稱。
    4. 在「Secret」清單中,按一下「Enter secret manually」
    5. 請輸入 Secret 的資源 ID,格式如下:

      projects/PROJECT_NUMBER/secrets/SECRET_NAME
      

      更改下列內容:

      • PROJECT_NUMBER 改成您的 Google Cloud 專案編號。如需如何找出專案編號的詳細操作說明,請參閱「建立及管理專案」。

      • SECRET_NAME:Secret Manager 中的 Secret 名稱。

    6. 從「Version 1」清單中,選取要參照的 Secret 版本。

    7. 按一下 [完成]

    8. 按一下 [Create] (建立) 或 [Deploy] (部署)

  • 將 Secret 掛接為磁碟區的方法如下:

    1. 按一下「Volumes」(磁碟區) 分頁標籤。
    2. 按一下「掛接磁碟區」
    3. 按一下「密鑰」
    4. 在「Mount path」(掛接路徑) 欄位輸入此 Secret 的掛接路徑。所有 Secret 版本都會放置在此目錄下。
    5. 在「Secret」清單中,按一下「Enter secret manually」
    6. 請輸入 Secret 的資源 ID,格式如下:

      projects/PROJECT_NUMBER/secrets/SECRET_NAME
      

      更改下列內容:

      • PROJECT_NUMBER 改成您的 Google Cloud 專案編號。如需如何找出專案編號的詳細操作說明,請參閱「建立及管理專案」。

      • SECRET_NAME:Secret Manager 中的 Secret 名稱。

    7. 在「Path 1」欄位中輸入要掛接的檔案名稱。

    8. 在「Version 1」清單中,選取要參照的 Secret 版本。系統預設會選取最新版本。如要選取特定版本,請點選該版本。

    9. 按一下 [儲存]

    10. 按一下 [Create] (建立) 或 [Deploy] (部署)

gcloud

  • 更新作業時,將 Secret 掛接為磁碟區的方法如下:

    gcloud run jobs update JOB_NAME \
    --image IMAGE_URL \
    --update-secrets=PATH=projects/PROJECT_NUMBER/secrets/SECRET_NAME:VERSION
    • JOB_NAME:工作名稱。
    • IMAGE_URL容器映像檔的參照,例如 us-docker.pkg.dev/cloudrun/container/job:latest
    • PATH:磁碟區的掛接路徑和 Secret 的檔案名稱。開頭必須為正斜線,例如 /etc/secrets/dbconfig/password,其中 /etc/secrets/dbconfig/ 是磁碟區的掛接路徑,password 則是密鑰的檔案名稱。
    • PROJECT_NUMBER:建立 Secret 的專案編號。
    • SECRET_NAME:密鑰名稱,例如 mysecret
    • VERSION:密鑰版本。使用 latest 代表最新版本,或使用數字 (例如 2)。

YAML

  1. 如要建立新工作,請略過這個步驟。 如要更新現有工作,請下載其 YAML 設定

    gcloud run jobs describe JOB_NAME --format export > job.yaml

由於 API 相容性限制,密鑰位置必須儲存在註解中。

  1. 以環境變數形式公開的密鑰:

    apiVersion: run.googleapis.com/v1
    kind: Job
    metadata:
      name: JOB
    spec:
      template:
        metadata:
          annotations:
            run.googleapis.com/secrets: SECRET_LOOKUP_NAME:projects/PROJECT_NUMBER/secrets/SECRET_NAME
        spec:
          template:
            spec:
              containers:
              - env:
                - name: SECRET_NAME
                  valueFrom:
                    secretKeyRef:
                      key: VERSION
                      name: SECRET_LOOKUP_NAME
                image: IMAGE_URL 

    更改下列內容:

    • JOB:工作名稱。
    • IMAGE_URL容器映像檔的參照,例如 us-docker.pkg.dev/cloudrun/container/job:latest
    • SECRET_NAME:密鑰名稱,例如 mysecret
    • VERSION:密鑰版本。使用 latest 代表最新版本,或使用數字 (例如 2)。
    • PROJECT_NUMBER:建立 Secret 的專案編號。
    • SECRET_LOOKUP_NAME:任何符合有效密鑰名稱語法的名稱,例如 my-secret。可以與 SECRET_NAME 相同。
  2. 如要將 Secret 掛接為檔案路徑,請按照下列步驟操作:

    apiVersion: run.googleapis.com/v1
    kind: Job
    metadata:
      name: JOB_NAME
    spec:
      template:
        metadata:
          annotations:
            run.googleapis.com/secrets: SECRET_LOOKUP_NAME:projects/PROJECT_NUMBER/secrets/SECRET_NAME
        spec:
          template:
            spec:
              containers:
              - image: IMAGE_URL
                volumeMounts:
                - mountPath: MOUNT_PATH
                  name: VOLUME_NAME
              volumes:
              - name: VOLUME_NAME
                secret:
                  items:
                  - key: VERSION
                    path: FILENAME
                  secretName: SECRET_LOOKUP_NAME

    更改下列內容:

    • JOB_NAME:工作名稱。
    • IMAGE_URL容器映像檔的參照,例如 us-docker.pkg.dev/cloudrun/container/job:latest
    • PATH:磁碟區的掛接路徑和 Secret 的檔案名稱。開頭必須為正斜線,例如 /etc/secrets/dbconfig/password,其中 /etc/secrets/dbconfig/ 是磁碟區的掛接路徑,password 則是密鑰的檔案名稱。
    • PROJECT_NUMBER:建立 Secret 的專案編號。
    • SECRET_NAME:密鑰名稱,例如 mysecret
    • VERSION:密鑰版本。使用 latest 代表最新版本,或使用數字 (例如 2)。
    • SECRET_LOOKUP_NAME:任何符合有效密鑰名稱語法的名稱,例如 my-secret,可以與 SECRET_NAME 相同。
    • VOLUME_NAME:任何名稱,例如 my-volume,可以與 SECRET_NAME 相同。

Terraform

如要瞭解如何套用或移除 Terraform 設定,請參閱「基本 Terraform 指令」。

在 Terraform 設定的 google_cloud_run_v2_job 資源中新增下列項目:

以環境變數形式公開的密鑰:

resource "google_cloud_run_v2_job" "default" {
  name     = "JOB_NAME"
  location = "REGION"

  template {
    template {
      containers {
        image = "IMAGE_URL"
        env {
          name = "SECRET_NAME"
          value_source {
            secret_key_ref {
              secret = "projects/PROJECT_ID/secrets/SECRET_NAME"
              version = "VERSION"
            }
          }
        }
      }
    }
  }
}

更改下列內容:

  • JOB_NAME:Cloud Run 工作名稱。
  • REGION: Google Cloud 區域。例如:europe-west1
  • IMAGE_URL容器映像檔的參照,例如 us-docker.pkg.dev/cloudrun/container/job:latest
  • SECRET_NAME:密鑰名稱,例如 mysecret
  • PROJECT_ID:建立密鑰的專案 ID。
  • VERSION:密鑰版本。使用 latest 代表最新版本,或使用數字 (例如 2)。

對於以檔案路徑掛接的密鑰:

resource "google_cloud_run_v2_job" "default" {
  name     = "JOB_NAME"
  location = "REGION"

  template {
    template {
      containers {
        image = "IMAGE_URL"

        volume_mounts {
          name       = "VOLUME_NAME"
          mount_path = "MOUNT_PATH"
        }
      }

      volumes {
        name = "VOLUME_NAME"
        secret {
          secret = "projects/PROJECT_ID/secrets/SECRET_NAME"
        }
      }
    }
  }
}

更改下列內容:

  • JOB_NAME:Cloud Run 工作名稱。
  • REGION: Google Cloud 區域,例如 europe-west1
  • IMAGE_URL容器映像檔的參照,例如 us-docker.pkg.dev/cloudrun/container/job:latest
  • VOLUME_NAME:任何名稱,例如 my-volume,可以與 SECRET_NAME 相同。
  • MOUNT_PATH:磁碟區的掛接路徑和 Secret 的檔案名稱。開頭必須為正斜線,例如 /etc/secrets/dbconfig/password,其中 /etc/secrets/dbconfig/ 是磁碟區的掛接路徑,password 則是密鑰的檔案名稱。
  • PROJECT_ID:建立密鑰的專案 ID。
  • SECRET_NAME:密鑰名稱,例如 mysecret

查看密鑰設定

如要查看 Cloud Run 作業目前的密碼設定,請按照下列步驟操作:

控制台

  1. 前往 Google Cloud 控制台的 Cloud Run jobs 頁面:

    前往 Cloud Run jobs

  2. 按一下所需工作,開啟「工作詳細資料」頁面。

  3. 按一下「查看及編輯工作設定」

  4. 在設定詳細資料中找出密鑰設定。

gcloud

  1. 使用下列指令:

    gcloud run jobs describe JOB_NAME
  2. 在傳回的設定中找出密鑰設定。

限制

以下各節說明掛接密鑰的限制。

不允許的路徑

  • Cloud Run 不允許您在 /dev/proc/sys 或其子目錄中掛接密鑰。
  • Cloud Run 不允許您在同一路徑掛接多個密碼,因為兩個磁碟區掛接點無法掛接在同一位置。

區域性密鑰

Cloud Run 不支援區域性密鑰

覆寫目錄

如果密鑰在 Cloud Run 中以磁碟區形式掛接,且磁碟區掛接路徑中的最後一個目錄已存在,則現有目錄中的任何檔案或資料夾都會無法存取。

舉例來說,如果名為 my-secret 的密鑰已掛接至路徑 /etc/app_dataapp_data 目錄中的所有內容都會遭到覆寫,且只會顯示 /etc/app_data/my-secret 檔案。

為避免覆寫現有目錄中的檔案,請建立新目錄來掛接密鑰,例如 /etc/app_data/secrets,這樣密鑰的掛接路徑就會是 /etc/app_data/secrets/my-secret