כשפורסים את קוד המקור ב-Cloud Run, קוד המקור מאוחסן בקטגוריה של Cloud Storage. לאחר מכן, Cloud Build יוצר באופן אוטומטי את הקוד שלכם בקובץ אימג' של קונטיינר ומעביר את קובץ האימג' הזה למאגר אימג'ים. כל בנייה מופעלת על עובד משלה. Cloud Run מייבא את קובץ האימג' שנוצר במהלך הפריסה.
אם רוצים להתאים אישית את מאגר העובדים של ה-Build שבו Cloud Build משתמש להקשר Build מאובטח של VPC Service Controls, צריך להתאים אישית את מאגר העובדים. הדף הזה רלוונטי למפתחי פלטפורמות שפורסים שירותים או פונקציות של Cloud Run ממקור באמצעות Google Cloud CLI, ומגדירים מאגרי IP פרטיים שמשמשים את Cloud Build. הדגלים של ה-CLI של gcloud לניהול מאגרי עובדי build נתמכים בפריסות של קוד מקור (--source), ולא נתמכים בפריסות של קובצי אימג' של קונטיינר (--image).
לפני שמתחילים
-
Enable the Cloud Run Admin API and Cloud Build APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.אחרי שמפעילים את Cloud Run Admin API, נוצר באופן אוטומטי חשבון השירות שמוגדר כברירת מחדל ב-Compute Engine.
התפקידים הנדרשים
אתם או האדמין שלכם צריכים להעניק לחשבון הפריסה ולחשבון השירות של Cloud Build את תפקידי ה-IAM הבאים.
לוחצים כדי לראות את התפקידים הנדרשים לחשבון הפריסה
כדי לקבל את ההרשאות שנדרשות לבנייה ולפריסה ממקור, צריך לבקש מהאדמין להקצות לכם את תפקידי ה-IAM הבאים:
- Cloud Run Source Developer (
roles/run.sourceDeveloper) בפרויקט - Service Usage Consumer (
roles/serviceusage.serviceUsageConsumer) בפרויקט - משתמש בחשבון שירות (
roles/iam.serviceAccountUser) בזהות של שירות Cloud Run
לחצו כדי לראות את התפקידים הנדרשים לחשבון השירות של Cloud Build
Cloud Build משתמש אוטומטית בחשבון השירות שמוגדר כברירת מחדל ב-Compute Engine כחשבון השירות שמוגדר כברירת מחדל ב-Cloud Build כדי לבנות את קוד המקור ואת משאב Cloud Run, אלא אם משנים את ההתנהגות הזו. כדי ש-Cloud Build יוכל לבצע build של המקורות, צריך לבקש מהאדמין להקצות את התפקיד Cloud Run Builder (roles/run.builder) לחשבון השירות שמוגדר כברירת מחדל ב-Compute Engine בפרויקט:
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/run.builder
מחליפים את PROJECT_NUMBER במספר הפרויקט ואת PROJECT_ID במזהה הפרויקט. Google CloudGoogle Cloudהוראות מפורטות לאיתור מזהה הפרויקט ומספר הפרויקט מופיעות במאמר יצירה וניהול של פרויקטים.
הענקת תפקיד ה-builder ב-Cloud Run לחשבון השירות שמוגדר כברירת מחדל ב-Compute Engine לוקחת כמה דקות עד שהיא מופצת.
רשימת ההרשאות והתפקידים ב-IAM שמשויכים ל-Cloud Run מופיעה במאמרים תפקידי IAM ב-Cloud Run והרשאות IAM ב-Cloud Run. אם שירות Cloud Run שלכם מתקשר עםGoogle Cloud ממשקי API, כמו ספריות לקוח ב-Cloud, כדאי לעיין במדריך להגדרת זהות שירות. מידע נוסף על מתן תפקידים זמין במאמרים הרשאות פריסה וניהול גישה.
אבטחת תהליך הבנייה באמצעות בריכות פרטיות
כברירת מחדל, ל-Cloud Build יש גישה בלתי מוגבלת לאינטרנט במהלך תהליך ה-build. אם הגדרתם היקף של VPC Service Controls (VPC SC) ואתם רוצים להגביל את הגישה של ה-build רק לתלות שמאוחסנת בתוך ההיקף (לדוגמה, חבילות npm), אתם יכולים להשתמש בתכונה Cloud Build private worker pools.
באופן כללי, כדי להגדיר מאגר פרטי:
- יוצרים מאגר פרטי של עובדים. איך יוצרים ומנהלים מאגרי עותקים פרטיים
מגדירים את גבולות הגזרה של VPC Service Controls. שימוש ב-VPC Service Controls
אם מאגר העובדים הפרטי נמצא בפרויקט אחר משירות Cloud Run, צריך להקצות לסוכן השירות של Cloud Run (
service-PROJECT_NUMBER@serverless-robot-prod.iam.gserviceaccount.com) את התפקיד משתמש במאגר עובדים של Cloud Build (cloudbuild.workerPoolUser), כדי ששירות Cloud Build יוכל לגשת למאגר העובדים.gcloud projects add-iam-policy-binding PRIVATE_POOL_PROJECT_ID \ --member serviceAccount:service-PROJECT_NUMBER@serverless-robot-prod.iam.gserviceaccount.com \ --role roles/cloudbuild.workerPoolUser
מחליפים את:
- PROJECT_NUMBER עם מספר הפרויקט שבו השירות פועל.
- PRIVATE_POOL_PROJECT_ID במזהה הפרויקט שבו נמצא מאגר העובדים. מידע נוסף זמין במאמר בנושא הרצת בנייה במאגר פרטי.
פריסת השירות מהמקור לבנייה באמצעות מאגר פרטי:
gcloud
כדי לציין מאגר פרטי לבנייה כשפורסים מקוד מקור, משתמשים בדגל
--build-worker-pool:gcloud run deploy SERVICE \ --source . \ --build-worker-pool WORKER_POOL
מחליפים את:
- SERVICE בשם השירות.
- WORKER_POOL בשם של המאגר הפרטי.
אם אתם פורסים פונקציה, מוסיפים את הדגל
--functionעם נקודת הכניסה של הפונקציה מקוד המקור.
מחיקת מאגרי עובדים של build
אפשר למחוק מאגרי עובדים של build בשירותים קיימים.
gcloud
כדי לנקות את מאגר העובדים של Cloud Build עבור פריסות של קוד מקור, משתמשים בדגל --clear-build-worker-pool:
gcloud run deploy SERVICE \ --source . \ --clear-build-worker-pool WORKER_POOL
מחליפים את:
- SERVICE בשם השירות.
- WORKER_POOL בשם המאגר הפרטי שרוצים למחוק.
אם אתם פורסים פונקציה, מוסיפים את הדגל --function עם נקודת הכניסה של הפונקציה מקוד המקור.