Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Sie können Google-Dienstkonten verwenden, um Ihren Knative-Diensten die erforderlichen Berechtigungen für den Zugriff auf Google Cloud-Dienste wie Cloud Monitoring zu erteilen. Mit einem Dienstkonto haben Sie die Möglichkeit, einen bestimmten Satz von IAM-Berechtigungen (Identity and Access Management) zu definieren, die Sie dann mit jedem Ihrer Dienste über Kubernetes-Secrets verknüpfen können.
Mit den im Folgenden aufgeführten Schritten können Sie ein Dienstkonto erstellen. Ausführliche Informationen zum Erstellen und Verwalten von Dienstkonten finden Sie in der Dokumentation zur Identitäts- und Zugriffsverwaltung.
Console
So erstellen Sie ein Dienstkonto und laden dann die JSON-Schlüsseldatei mit der Google Cloud Console herunter:
Rufen Sie in der Google Cloud Console die Seite Dienstkonten auf.
Geben Sie unter Dienstkontodetails einen Namen Ihrer Wahl für Dienstkontoname an.
Optional können Sie auch die Dienstkonto-ID ändern und eine Beschreibung hinzufügen.
Klicken Sie auf Erstellen und fortfahren.
Wählen Sie unter Diesem Dienstkonto Zugriff auf ein Projekt gewähren in der Drop-down-Liste Rolle auswählen eine oder mehrere Rollen aus, die die Berechtigungen haben, die Sie dem Dienstkonto erteilen möchten. Beispiel: Rolle „Monitoring-Messwert-Autor“.
Klicken Sie auf Weiter, um Folgendes auszuführen:
Optional können Sie Nutzer oder Gruppen angeben, die Sie dem Dienstkonto zuordnen möchten.
Klicken Sie auf Fertig, um das Dienstkonto zu erstellen.
Klicken Sie in der Liste der Dienstkonten neben dem erstellten Dienstkonto auf more_vertAktionen > Schlüssel verwalten.
Klicken Sie auf Schlüssel hinzufügen > Neuen Schlüssel erstellen.
Wählen Sie unter Schlüsseltyp die Option JSON aus.
Klicken Sie auf Erstellen.
gcloud
Auf den folgenden Seiten finden Sie Informationen zur Verwendung der gcloud CLI für folgende Aufgaben:
Nachdem Sie einen Schlüssel erstellt und die JSON-Datei heruntergeladen haben, die die Anmeldedaten Ihres Dienstkontos enthält, erstellen Sie mit diesem Schlüssel ein Secret, das Sie dann mit Ihren Knative-Diensten verknüpfen können.
Unter Secrets verwenden erfahren Sie, wie Sie Secrets erstellen und dann Ihren Diensten zuordnen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2024-12-06 (UTC)."],[],[],null,["# Using service account credentials\n\nYou can use [Google service accounts](/iam/docs/service-accounts) to give your\nKnative serving services the necessary permissions to access Google Cloud\nservices, for example [Cloud Monitoring](/monitoring). Each service account\nlet you define a specific set of\n[Identity and Access Management (IAM)](/iam) permissions that you can associate with each\nof your services through Kubernetes Secrets.\n\nTo create a service account, you can use the following steps that are provided\nhere for convenience. For complete details about creating and managing service\naccounts, see the\n[Identity and Access Management documentation](/iam/docs/creating-managing-service-accounts). \n\n### Console\n\nTo create a service account and then download the JSON key file using the\nGoogle Cloud console:\n\n1. Go to the **Service Accounts** page in Google Cloud console.\n\n [Go to Service Accounts](https://console.cloud.google.com/iam-admin/serviceaccounts)\n2. Click *add*\n **Create Service Account**.\n\n3. Under **Service account details** , specify a name of your choice in\n **Service account name**.\n\n4. Optionally, modify the **Service account ID** and add a description.\n\n5. Click **Create and continue**.\n\n6. Under **Grant this service account access to a project** , from the\n **Select a role** drop-down list, select one or more roles for which you\n the permissions granted to the service account. For example,\n [Monitoring Metric Writer role](/monitoring/access-control#mon_roles_desc).\n\n7. Click **Continue**, to\n\n8. Optionally, you can specify users or groups who you want to associate\n with the service account.\n\n9. Click **Done** to create the service account.\n\n10. In the list of service accounts, next to the service account you created,\n click *more_vert* **Actions\n \\\u003e Manage keys**.\n\n11. Click **Add Key \\\u003e Create a new key**.\n\n12. Under **Key type** , select **JSON**.\n\n13. Click **Create**.\n\n### gcloud\n\nSee the following pages to learn how to use the gcloud CLI to:\n\n1. [Create service accounts](/iam/docs/creating-managing-service-accounts).\n2. [Assign roles and permissions](/iam/docs/granting-roles-to-service-accounts).\n3. [Create account keys](/iam/docs/creating-managing-service-account-keys).\n\nAfter you create a key and download the JSON file which contains the credentials\nof your service account, you use that key to create a\nsecret that you can then associate with your Knative serving services.\n\nSee [Using secrets](/kubernetes-engine/enterprise/knative-serving/docs/configuring/using-secrets) to learn how to\ncreate and then associate secrets with your services.\n\nNext steps\n----------\n\nLearn how to [manage access](/kubernetes-engine/enterprise/knative-serving/docs/securing/managing-access) to your\nservices."]]