允許公開 (未經驗證) 存取

這個選項適用於公開 API 或網站的 Cloud Run 服務。

建立公開 Cloud Run 服務的方式有兩種:

  • 停用 Cloud Run InvokerIAM 檢查 (建議)。
  • 將 Cloud Run 叫用者 IAM 角色指派allUsers 成員類型。

停用 Cloud Run 叫用者 IAM 檢查

如要建立公開服務,建議您停用 Cloud Run 叫用者 IAM 檢查。系統預設會強制執行檢查。特別是如果專案須遵守機構政策中的網域限定共用限制,這就是解決問題的最佳方法。

如要停用或重新啟用服務的 Invoker IAM 檢查,您必須具備下列權限:

  • run.services.create
  • run.services.update
  • run.services.setIamPolicy

這些權限包含在「擁有者」和「Cloud Run 管理員」角色中。如需角色完整清單及其相關權限,請參閱 [Cloud Run IAM 角色][1]。

停用 Cloud Run 叫用者 IAM 檢查

如要停用檢查功能,請按照下列步驟操作:

控制台

  1. 前往 Cloud Run

  2. 如果您要設定新服務,請按一下「Create Service」(建立服務),然後視需要填寫初始服務設定頁面。如果要設定現有服務,請按一下該服務,然後點選「安全性」

  3. 取消勾選「使用 IAM 驗證傳入要求」

  4. 按一下「建立」或「儲存」

gcloud

  • 如要使用新服務,請使用 gcloud run deploy 指令並加上 --no-invoker-iam-check 標記:

    gcloud run deploy SERVICE_NAME --no-invoker-iam-check

    其中 SERVICE_NAME 是服務名稱。

  • 如果是現有服務,請使用 gcloud run services update 指令並加上 --no-invoker-iam-check 標記:

    gcloud run services update SERVICE_NAME --no-invoker-iam-check

    其中 SERVICE_NAME 是服務名稱。

YAML

  1. 如何查看及下載設定:

    gcloud run services describe SERVICE --format export > service.yaml
  2. 更新 run.googleapis.com/invoker-iam-disabled: 註解:

    apiVersion: serving.knative.dev/v1
    kind: Service
    metadata:
        annotations:
          run.googleapis.com/invoker-iam-disabled: true
        name: SERVICE_NAME

    其中 SERVICE_NAME 是 Cloud Run 服務的名稱。

  3. 使用下列指令,將服務替換為新設定:

    gcloud run services replace service.yaml

前往服務的 HTTPS 端點,確認檢查項目在部署後已停用。

重新啟用 Cloud Run 叫用者 IAM 檢查

如要重新啟用檢查功能,請按照下列步驟操作:

控制台

  1. 前往 Cloud Run

  2. 按一下所需服務,然後點選「安全性」

  3. 選取「使用 IAM 驗證傳入要求」

  4. 按一下 [儲存]

gcloud

  • 傳遞 --invoker-iam-check 標記來更新服務:

    gcloud run services update SERVICE_NAME --invoker-iam-check

    其中 SERVICE_NAME 是服務名稱。

YAML

  1. 如何查看及下載設定:

    gcloud run services describe SERVICE --format export > service.yaml
  2. 更新 run.googleapis.com/invoker-iam-disabled: 註解:

    apiVersion: serving.knative.dev/v1
     kind: Service
     metadata:
        annotations:
           run.googleapis.com/invoker-iam-disabled: false
        name: SERVICE_NAME

    其中 SERVICE_NAME 是 Cloud Run 服務的名稱。

前往服務的 HTTPS 端點,確認檢查項目在部署後已重新啟用。

為 Cloud Run 叫用者身分與存取權管理檢查設定機構政策

如果您是管理員,可以使用 constraints/run.managed.requireInvokerIam 受管理的限制條件,限制停用 Invoker IAM 檢查的功能。這項限制預設不會強制執行。

將 Cloud Run IAM 叫用者角色指派給 allUsers 成員類型

您可以將 Cloud Run 叫用者 IAM 角色指派給 allUsers 成員類型,藉此允許未經驗證的服務叫用。

您必須具備 run.services.setIamPolicy 權限,才能在 Cloud Run 服務上設定驗證機制。此權限包含在「Owner」和「Cloud Run Admin」角色中。如需角色和相關權限的完整清單,請參閱 Cloud Run IAM 角色

主控台使用者介面

針對現有的 Cloud Run 服務:

  1. 前往 Google Cloud 控制台:

    前往 Google Cloud 控制台

  2. 按一下要公開的服務左側核取方塊。 (請勿點選服務本身)。

  3. 在右上角的資訊窗格中,按一下「權限」分頁。如果資訊窗格未顯示,您可能需要按一下「顯示資訊面板」,然後點選「權限」

  4. 按一下「新增主體」

在「New principals」欄位中輸入值 allUsers

  1. 從「角色」下拉式選單中,選取「Cloud Run Invoker」角色。

  2. 按一下 [儲存]

  3. 系統會提示您確認是否要將這項資源設為公開。按一下「允許公開存取」,將變更套用至服務的 IAM 設定。

如要建立新服務,請建立服務,但請務必在「Authentication」分頁中選取「Allow unauthenticated invocations」,以便公開發布服務。選取「需要驗證」會將服務設為私人。

gcloud

如要公開服務,請使用 gcloud run services 指令將特殊的 allUsers 成員類型新增至服務,並授予 roles/run.invoker 角色:

  gcloud run services add-iam-policy-binding [SERVICE_NAME] \
    --member="allUsers" \
    --role="roles/run.invoker"

執行 gcloud run deploy 指令,讓服務在部署時可供大眾存取:

gcloud run deploy [SERVICE_NAME] ... --allow-unauthenticated

YAML

建立名為 policy.yaml 的檔案,並在其中加入下列內容:

bindings:
- members:
  - allUsers
  role: roles/run.invoker

使用以下方式,允許現有 SERVICE 的未經驗證叫用:

gcloud run services set-iam-policy SERVICE policy.yaml

Terraform

如要瞭解如何套用或移除 Terraform 設定,請參閱「基本 Terraform 指令」。

將下列內容新增至 Terraform 設定中的 google_cloud_run_v2_service 資源:
resource "google_cloud_run_v2_service" "default" {
  name     = "public-service"
  location = "us-central1"

  deletion_protection = false # set to "true" in production

  template {
    containers {
      image = "us-docker.pkg.dev/cloudrun/container/hello"
    }
  }
}

如要更新 roles/run.invoker 的服務 IAM 繫結,請新增參照 Cloud Run 服務的下列資源:

resource "google_cloud_run_service_iam_binding" "default" {
  location = google_cloud_run_v2_service.default.location
  service  = google_cloud_run_v2_service.default.name
  role     = "roles/run.invoker"
  members = [
    "allUsers"
  ]
}

這個繫結僅適用於指定的角色。服務 IAM 政策中的其他 IAM 繫結會保留。