Questo documento descrive come eseguire l'autenticazione in Cloud Workstations in modo programmatico. La modalità di autenticazione a Cloud Workstations dipende dall'interfaccia che utilizzi per accedere all'API e dall'ambiente in cui viene eseguito il codice.
Se non hai mai utilizzato l'API Cloud Workstations, assicurati di leggere prima le seguenti sezioni:- Prima di iniziare
- Controllo dell'accesso con IAM
- Autenticare e configurare l'accesso API all'interno di una workstation
Per saperne di più sull'autenticazione di Google Cloud , consulta Metodi di autenticazione.
Accesso API
Cloud Workstations supporta l'accesso programmatico. Puoi accedere all'API nei seguenti modi:
Librerie client
Le librerie client Cloud Workstations forniscono un supporto linguistico di alto livello per eseguire l'autenticazione in Cloud Workstations in modo programmatico. Per autenticare le chiamate alle API Google Cloud , le librerie client supportano il servizio Credenziali predefinite dell'applicazione (ADC). Le librerie cercano le credenziali in una serie di località definite e le utilizzano per autenticare le richieste all'API. Con le ADC, puoi rendere disponibili le credenziali per la tua applicazione in vari ambienti, ad esempio per lo sviluppo locale o la produzione, senza dover modificare il codice dell'applicazione.
Google Cloud CLI
Quando utilizzi la CLI gcloud per accedere a Cloud Workstations, accedi alla CLI gcloud con un account utente, che fornisce le credenziali utilizzate dai comandi della CLI gcloud.
Se le policy di sicurezza della tua organizzazione impediscono agli account utente di disporre delle autorizzazioni richieste, puoi utilizzare la simulazione dell'identità dei service account.
Per saperne di più, consulta Autenticati per usare la CLI gcloud.
Per saperne di più sull'utilizzo di gcloud CLI con Cloud Workstations,
consulta gcloud workstations.
REST
Puoi autenticarti nell'API Cloud Workstations utilizzando le credenziali della CLI gcloud o le credenziali predefinite dell'applicazione.
Per saperne di più sull'autenticazione per le richieste REST, consulta Autenticati per usare REST.
Per informazioni sui tipi di credenziali, consulta Credenziali CLI gcloud e credenziali ADC.
Configura l'autenticazione per Cloud Workstations
La configurazione dell'autenticazione dipende dall'ambiente in cui viene eseguito il codice.
Le seguenti opzioni per la configurazione dell'autenticazione sono le più utilizzate. Per ulteriori opzioni e informazioni sull'autenticazione, vedi Metodi di autenticazione.
Prima di completare queste istruzioni, devi completare la configurazione di base di Cloud Workstations, come descritto in Prima di iniziare.
Per un ambiente di sviluppo locale
Puoi configurare le credenziali per un ambiente di sviluppo locale nei seguenti modi:
- Credenziali utente per librerie client o strumenti di terze parti
- Credenziali utente per richieste REST dalla riga di comando
- Simulazione dell'identità dei service account
Librerie client o strumenti di terze parti
Configura le Credenziali predefinite dell'applicazione (ADC) nel tuo ambiente locale:
-
Install the Google Cloud CLI. After installation, initialize the Google Cloud CLI by running the following command:
gcloud initIf you're using an external identity provider (IdP), you must first sign in to the
gcloudCLI with your federated identity. -
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the
gcloudCLI with your federated identity.Viene visualizzata una schermata di accesso. Dopo aver eseguito l'accesso, le tue credenziali vengono archiviate nel file delle credenziali locali utilizzato da ADC.
Per ulteriori informazioni sull'utilizzo delle credenziali ADC in un ambiente locale, vedi Configura ADC per un ambiente di sviluppo locale.
Richieste REST dalla riga di comando
Quando effettui una richiesta REST dalla riga di comando,
puoi utilizzare le credenziali della CLI gcloud includendo
gcloud auth print-access-token
come parte del comando che invia la richiesta.
L'esempio seguente elenca i service account per il progetto specificato. Puoi utilizzare lo stesso pattern per qualsiasi richiesta REST.
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- PROJECT_ID: l'ID progetto Google Cloud .
Per inviare la richiesta, espandi una di queste opzioni:
Per ulteriori informazioni sull'autenticazione tramite REST e gRPC, consulta
Autenticazione per l'utilizzo di REST.
Per informazioni sulla differenza tra le credenziali ADC locali e le credenziali della CLI gcloud, vedi Configurazione dell'autenticazione con la CLI gcloud e configurazione ADC.
Simulazione dell'identità dei service account
Nella maggior parte dei casi, puoi utilizzare le tue credenziali utente per l'autenticazione da un ambiente di sviluppo locale. Se non è possibile o se devi testare le autorizzazioni assegnate a un service account, puoi utilizzare la simulazione dell'identità dei service account. Devi disporre dell'autorizzazione
iam.serviceAccounts.getAccessToken, inclusa nel
ruolo IAM Service Account Token Creator
(roles/iam.serviceAccountTokenCreator).
Puoi configurare la CLI gcloud in modo che utilizzi la simulazione dell'identità dei account di servizio utilizzando il comando gcloud config set:
gcloud config set auth/impersonate_service_account SERVICE_ACCT_EMAIL
Per alcuni linguaggi, puoi utilizzare la simulazione dell'identità dei service account per creare un file ADC locale da utilizzare con le librerie client. Questo approccio è supportato solo per le librerie client Go, Java, Node.js e Python, non per gli altri linguaggi.
Per configurare un file ADC locale con la simulazione dell'identità dei service account, utilizza il flag --impersonate-service-account con il comando gcloud auth application-default login:
gcloud auth application-default login --impersonate-service-account=SERVICE_ACCT_EMAIL
Per saperne di più sulla simulazione dell'identità dei service account, consulta Utilizza la simulazione dell'identità dei service account.
Su Google Cloud
Per autenticare un workload in esecuzione su Google Cloud, utilizza le credenziali del service account collegato alla risorsa di computing in cui è in esecuzione il codice, ad esempio un'istanza di macchina virtuale (VM) Compute Engine. Questo approccio è il metodo di autenticazione preferito per il codice in esecuzione su una risorsa di computing Google Cloud .
Per la maggior parte dei servizi, devi collegare il service account quando crei la risorsa che eseguirà il codice. Non puoi aggiungere o sostituire il service account in un secondo momento. Compute Engine è un'eccezione: ti consente di collegare un service account a un'istanza VM in qualsiasi momento.
Utilizza la CLI gcloud per creare un account di servizio e collegarlo alla tua risorsa:
-
Installa Google Cloud CLI. Dopo l'installazione, inizializza Google Cloud CLI eseguendo il comando seguente:
gcloud initSe utilizzi un provider di identità (IdP) esterno, devi prima accedere alla CLI
gcloudcon la tua identità federata. -
Set up authentication:
-
Ensure that you have the Create Service Accounts IAM role
(
roles/iam.serviceAccountCreator) and the Project IAM Admin role (roles/resourcemanager.projectIamAdmin). Learn how to grant roles. -
Create the service account:
gcloud iam service-accounts create SERVICE_ACCOUNT_NAME
Replace
SERVICE_ACCOUNT_NAMEwith a name for the service account. -
To provide access to your project and your resources, grant a role to the service account:
gcloud projects add-iam-policy-binding PROJECT_ID --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" --role=ROLE
Replace the following:
SERVICE_ACCOUNT_NAME: the name of the service accountPROJECT_ID: the project ID where you created the service accountROLE: the role to grant
- To grant another role to the service account, run the command as you did in the previous step.
-
Grant the required role to the principal that will attach the service account to other resources.
gcloud iam service-accounts add-iam-policy-binding SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com --member="user:USER_EMAIL" --role=roles/iam.serviceAccountUser
Replace the following:
SERVICE_ACCOUNT_NAME: the name of the service accountPROJECT_ID: the project ID where you created the service accountUSER_EMAIL: the email address for a Google Account
-
Ensure that you have the Create Service Accounts IAM role
(
-
Crea la risorsa che eseguirà il codice e collega il service account a questa risorsa. Ad esempio, se utilizzi Compute Engine:
Create a Compute Engine instance. Configure the instance as follows:-
Sostituisci
INSTANCE_NAMEcon il nome dell'istanza che preferisci. -
Imposta il flag
--zonesulla zona in cui vuoi creare l'istanza. -
Imposta il flag
--service-accountsull'indirizzo email del service account che hai creato.
gcloud compute instances create INSTANCE_NAME --zone=ZONE --service-account=SERVICE_ACCOUNT_EMAIL
-
Sostituisci
Per saperne di più sull'autenticazione nelle API di Google, vedi Metodi di autenticazione.
On-premise o su un altro cloud provider
Il metodo preferito per configurare l'autenticazione dall'esterno di Google Cloud è utilizzare la federazione delle identità per i workload. Per saperne di più, consulta Configura ADC per on-premise o un altro provider cloud nella documentazione sull'autenticazione.
Controllo dell'accesso per Cloud Workstations
Dopo l'autenticazione a Cloud Workstations, devi disporre dell'autorizzazione per accedere alle risorse Google Cloud . Cloud Workstations utilizza Identity and Access Management (IAM) per l'autorizzazione.
Per saperne di più sui ruoli per Cloud Workstations, consulta Controllo dell'accesso con IAM. Per saperne di più su IAM e sull'autorizzazione, consulta Panoramica di IAM.
Passaggi successivi
- Configura le best practice per la sicurezza.
- Scopri di più sul supporto SSH.
- Visualizza un elenco dei parametri di configurazione della workstation.
- Scopri di più sui metodi di autenticazioneGoogle Cloud .
- Consulta un elenco di casi d'uso di autenticazione.