Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
É possível usar contas de serviço do Google para conceder aos
serviço do Knative serving as permissões necessárias para acessar os serviços do
Google Cloud, por exemplo, o Cloud Monitoring. Cada conta de serviço
permite que você defina um conjunto específico de permissões de
gerenciamento de identidade e acesso (IAM, na sigla em inglês) que podem ser associadas a
cada um dos seus serviços por meio de secrets do Kubernetes.
Para criar uma conta de serviço, use as etapas abaixo, fornecidas por conveniência. Para detalhes completos sobre como criar e gerenciar contas de
serviço, consulte a
documentação do gerenciamento de identidade e acesso.
Console
Para criar uma conta de serviço e fazer o download do arquivo de chave JSON usando o
console do Google Cloud:
Acesse a página Contas de serviço no Console do Google Cloud.
Em Detalhes da conta de serviço, especifique um nome de sua escolha em Nome da conta de serviço.
Opcionalmente, modifique o ID da conta de serviço e adicione uma descrição.
Clique em Criar e continuar.
Em Conceda à conta de serviço acesso a um projeto, na lista suspensa Selecionar um papel, selecione um ou mais papéis para os quais você tem as permissões. concedido à conta de serviço. Por exemplo, papel de gravador de métricas do Monitoring.
Clique em Continuar para
Se preferir, especifique usuários ou grupos que você quer associar à conta de serviço.
Clique em Concluído para criar a conta de serviço.
Na lista de contas de serviço, ao lado da conta de serviço que você criou,
clique em more_vertAções
> Gerenciar chaves.
Clique em Adicionar chave > Criar nova chave.
Em Tipo de chave, selecione JSON.
Clique em Criar.
gcloud
Consulte as seguintes páginas e saiba como usar a CLI gcloud para:
Depois de criar uma chave e fazer o download do arquivo JSON que contém as credenciais
da conta de serviço, use essa chave para criar um
secret que pode ser associado aos serviços do Knative serving.
Consulte Como usar secrets para saber como criar e, em seguida, associar secrets aos serviços.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2024-08-30 UTC."],[],[],null,["# Using service account credentials\n\nYou can use [Google service accounts](/iam/docs/service-accounts) to give your\nKnative serving services the necessary permissions to access Google Cloud\nservices, for example [Cloud Monitoring](/monitoring). Each service account\nlet you define a specific set of\n[Identity and Access Management (IAM)](/iam) permissions that you can associate with each\nof your services through Kubernetes Secrets.\n\nTo create a service account, you can use the following steps that are provided\nhere for convenience. For complete details about creating and managing service\naccounts, see the\n[Identity and Access Management documentation](/iam/docs/creating-managing-service-accounts). \n\n### Console\n\nTo create a service account and then download the JSON key file using the\nGoogle Cloud console:\n\n1. Go to the **Service Accounts** page in Google Cloud console.\n\n [Go to Service Accounts](https://console.cloud.google.com/iam-admin/serviceaccounts)\n2. Click *add*\n **Create Service Account**.\n\n3. Under **Service account details** , specify a name of your choice in\n **Service account name**.\n\n4. Optionally, modify the **Service account ID** and add a description.\n\n5. Click **Create and continue**.\n\n6. Under **Grant this service account access to a project** , from the\n **Select a role** drop-down list, select one or more roles for which you\n the permissions granted to the service account. For example,\n [Monitoring Metric Writer role](/monitoring/access-control#mon_roles_desc).\n\n7. Click **Continue**, to\n\n8. Optionally, you can specify users or groups who you want to associate\n with the service account.\n\n9. Click **Done** to create the service account.\n\n10. In the list of service accounts, next to the service account you created,\n click *more_vert* **Actions\n \\\u003e Manage keys**.\n\n11. Click **Add Key \\\u003e Create a new key**.\n\n12. Under **Key type** , select **JSON**.\n\n13. Click **Create**.\n\n### gcloud\n\nSee the following pages to learn how to use the gcloud CLI to:\n\n1. [Create service accounts](/iam/docs/creating-managing-service-accounts).\n2. [Assign roles and permissions](/iam/docs/granting-roles-to-service-accounts).\n3. [Create account keys](/iam/docs/creating-managing-service-account-keys).\n\nAfter you create a key and download the JSON file which contains the credentials\nof your service account, you use that key to create a\nsecret that you can then associate with your Knative serving services.\n\nSee [Using secrets](/kubernetes-engine/enterprise/knative-serving/docs/configuring/using-secrets) to learn how to\ncreate and then associate secrets with your services.\n\nNext steps\n----------\n\nLearn how to [manage access](/kubernetes-engine/enterprise/knative-serving/docs/securing/managing-access) to your\nservices."]]