Se la tua architettura utilizza più servizi, questi probabilmente devono comunicare tra loro, utilizzando mezzi asincroni o sincroni. Molti di questi servizi potrebbero essere privati e pertanto richiedere credenziali per l'accesso.
Per la comunicazione asincrona, puoi utilizzare i seguenti servizi: Google Cloud
- Cloud Tasks per la comunicazione asincrona individuale
- Pub/Sub per la comunicazione asincrona one-to-many, one-to-one e many-to-one
- Cloud Scheduler per la comunicazione asincrona pianificata regolarmente
- Eventarc per la comunicazione basata sugli eventi
In tutti questi casi, il servizio utilizzato gestisce l'interazione con il servizio di ricezione in base alla configurazione che hai impostato.
Tuttavia, per la comunicazione sincrona, il tuo servizio chiama un altro servizio
direttamente, tramite HTTP, utilizzando l'URL dell'endpoint. Per questo caso d'uso, devi assicurarti che ogni servizio possa effettuare richieste solo a servizi specifici. Ad esempio, se hai un servizio login
, questo dovrebbe essere in grado
di accedere al servizio user-profiles
, ma non al servizio search
.
In questa situazione, Google consiglia di utilizzare IAM e un'identità di servizio basata su un service account gestito dall'utente per servizio a cui è stato concesso il set minimo di autorizzazioni necessarie per svolgere il proprio lavoro.
Inoltre, la richiesta deve presentare una prova dell'identità del servizio chiamante. Per farlo, configura il servizio di chiamata in modo da aggiungere un token ID OpenID Connect firmato da Google come parte della richiesta.
Configurare il service account
Per configurare un account di servizio, devi configurare il servizio di ricezione in modo che accetti le richieste del servizio chiamante rendendo il account di servizio del servizio chiamante un principal sul servizio di ricezione. Poi concedi a questo account di servizio il ruolo Cloud Run Invoker
(roles/run.invoker
). Per svolgere entrambe le attività, segui le istruzioni nella scheda appropriata:
Interfaccia utente della console
Vai alla console Google Cloud :
Seleziona il servizio di ricezione.
Fai clic su Mostra riquadro informazioni nell'angolo in alto a destra per visualizzare la scheda Autorizzazioni.
Fai clic su Aggiungi entità.
Inserisci l'identità del servizio chiamante. Di solito si tratta di un indirizzo email, per impostazione predefinita
PROJECT_NUMBER-compute@developer.gserviceaccount.com
.Seleziona il ruolo
Cloud Run Invoker
dal menu a discesa Seleziona un ruolo.Fai clic su Salva.
gcloud
Utilizza il comando gcloud run services add-iam-policy-binding
:
gcloud run services add-iam-policy-binding RECEIVING_SERVICE \ --member='serviceAccount:CALLING_SERVICE_IDENTITY' \ --role='roles/run.invoker'
dove RECEIVING_SERVICE
è il nome del servizio di ricezione e CALLING_SERVICE_IDENTITY
è l'indirizzo email del account di servizio, per impostazione predefinita PROJECT_NUMBER-compute@developer.gserviceaccount.com
.
Terraform
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Aggiungi quanto segue a una risorsagoogle_cloud_run_v2_service
nella configurazione Terraform:Sostituisci us-docker.pkg.dev/cloudrun/container/hello
con un riferimento all'immagine container.
Il seguente codice Terraform rende pubblico il servizio iniziale.
Il seguente codice Terraform crea un secondo servizio Cloud Run destinato a essere privato.
Sostituisci us-docker.pkg.dev/cloudrun/container/hello
con un riferimento all'immagine container.
Il seguente codice Terraform rende privato il secondo servizio.
Il seguente codice Terraform crea un account di servizio.
Il seguente codice Terraform consente ai servizi collegati al account di servizio di richiamare il servizio Cloud Run privato iniziale.
Acquisire e configurare il token ID
Dopo aver concesso il ruolo appropriato al account di servizio chiamante, segui questi passaggi:
Recupera un token ID firmato da Google utilizzando uno dei metodi descritti nella sezione seguente. Imposta l'attestazione del pubblico (
aud
) sull'URL del servizio di ricezione o su un pubblico personalizzato configurato. Se non utilizzi un pubblico personalizzato, il valoreaud
deve rimanere l'URL del servizio, anche quando effettui richieste a un tag di traffico specifico.Aggiungi il token ID recuperato dal passaggio precedente a una delle seguenti intestazioni nella richiesta al servizio di ricezione:
- Un'intestazione
Authorization: Bearer ID_TOKEN
. - Un'intestazione
X-Serverless-Authorization: Bearer ID_TOKEN
. Puoi utilizzare questa intestazione se la tua applicazione utilizza già l'intestazioneAuthorization
per l'autorizzazione personalizzata. In questo modo la firma viene rimossa prima di passare il token al contenitore dell'utente.
- Un'intestazione
Per altri modi per ottenere un token ID non descritti in questa pagina, consulta Metodi per ottenere un token ID.
Utilizza le librerie di autenticazione
Un modo per acquisire e configurare il processo di token ID
è utilizzare le librerie di autenticazione.
Questo codice funziona in qualsiasi ambiente, anche al di fuori di Google Cloud,
dove le librerie possono ottenere le credenziali di autenticazione per un service
account. Per utilizzare questo metodo, scarica un file della chiave del service account e imposta la variabile di ambiente GOOGLE_APPLICATION_CREDENTIALS
sul percorso del file della chiave del account di servizio. Per ulteriori informazioni, vedi
Chiave del service account.
Questo codice non accetta le credenziali di autenticazione per un account utente.
Node.js
Python
Go
Java
Utilizzare il server di metadati
Se per qualche motivo non puoi utilizzare le librerie di autenticazione, puoi recuperare un token ID dal server di metadati di Compute mentre il container è in esecuzione su Cloud Run. Tieni presente che questo metodo non funziona al di fuori di Google Cloud, inclusa la tua macchina locale.
curl "http://metadata.google.internal/computeMetadata/v1/instance/service-accounts/default/identity?audience=[AUDIENCE]" \
-H "Metadata-Flavor: Google"
Dove AUDIENCE è l'URL del servizio che stai richiamando o un pubblico personalizzato configurato.
La tabella seguente riepiloga le parti principali di una richiesta di query sui metadati:
Componenti | Descrizione |
---|---|
URL di base | Tutti i valori dei metadati sono definiti come sottopercorsi sotto il seguente URL principale: http://metadata.google.internal/computeMetadata/v1 |
Intestazione della richiesta | Ogni richiesta deve contenere la seguente intestazione: Metadata-Flavor: Google Questa intestazione indica che la richiesta è stata inviata con l'intenzione di recuperare valori dei metadati, piuttosto che involontariamente da un'origine non sicura, e consente al server dei metadati di restituire i dati richiesti. Se non fornisci questa intestazione, il server dei metadati rifiuta la richiesta. |
Per una procedura dettagliata end-to-end di un'applicazione che utilizza questa tecnica di autenticazione da servizio a servizio, segui il tutorial sulla protezione dei servizi Cloud Run.
Utilizzare la federazione delle identità per i workload dall'esterno Google Cloud
Se il tuo ambiente utilizza un provider di identità supportato dalla federazione delle identità per i workload, puoi utilizzare il seguente metodo per autenticarti in modo sicuro al tuo servizio Cloud Run dall'esterno di Google Cloud:
Configura il account di servizio come descritto nella sezione Configurare il service account di questa pagina.
Configura la federazione delle identità per i workload per il tuo provider di identità come descritto in Configurazione della federazione delle identità per i workload.
Segui le istruzioni riportate in Concedere alle identità esterne l'autorizzazione a simulare l'identità di un service account.
Utilizza l'API REST per acquisire un token di breve durata, ma anziché chiamare
generateAccessToken
per ottenere un token di accesso, chiamagenerateIdToken
per ottenere un token ID.Ad esempio, utilizzando cURL:
ID_TOKEN=$(curl -0 -X POST https://iamcredentials.googleapis.com/v1/projects/-/serviceAccounts/SERVICE_ACCOUNT:generateIdToken \ -H "Content-Type: text/json; charset=utf-8" \ -H "Authorization: Bearer $STS_TOKEN" \ -d @- <<EOF | jq -r .token { "audience": "SERVICE_URL" } EOF ) echo $ID_TOKEN
Dove
SERVICE_ACCOUNT
è l'indirizzo email del servizio account configurato per accedere al pool di identità del workload eSERVICE_URL
è l'URL del servizio Cloud Run che stai richiamando. Questo valore deve rimanere l'URL del servizio, anche quando vengono effettuate richieste a un tag di gestione del traffico specifico.$STS_TOKEN
è il token del servizio token di sicurezza che hai ricevuto nel passaggio precedente delle istruzioni per la federazione delle identità dei carichi di lavoro.
Puoi includere il token ID del passaggio precedente nella richiesta al servizio utilizzando un'intestazione Authorization: Bearer ID_TOKEN
o un'intestazione X-Serverless-Authorization: Bearer ID_TOKEN
. Se
vengono fornite entrambe le intestazioni, viene controllata solo l'intestazione X-Serverless-Authorization
.
Utilizzare una chiave del account di servizio scaricata dall'esterno di Google Cloud
Se la federazione delle identità per i workload non è adatta al tuo ambiente, puoi utilizzare una chiave account di servizio scaricata per l'autenticazione dall'esterno diGoogle Cloud. Aggiorna il codice client per utilizzare le librerie di autenticazione come descritto in precedenza. Per ulteriori informazioni, vedi Chiave del service account.
Puoi acquisire un token ID firmato da Google utilizzando un JWT autofirmato, ma questa operazione è piuttosto complicata e potenzialmente soggetta a errori. I passaggi di base sono i seguenti:
Firma automaticamente un JWT del account di servizio con l'attestazione
target_audience
impostata sull'URL del servizio ricevente o su un segmento di pubblico personalizzato configurato. Se non utilizzi domini personalizzati, il valoretarget_audience
deve rimanere l'URL del servizio, anche quando effettui richieste a un tag specifico per il traffico.Scambia il JWT autofirmato con un token ID firmato da Google, che dovrebbe avere l'attestazione
aud
impostata sull'URL precedente.Includi il token ID nella richiesta al servizio utilizzando un'intestazione
Authorization: Bearer ID_TOKEN
o un'intestazioneX-Serverless-Authorization: Bearer ID_TOKEN
. Se vengono fornite entrambe le intestazioni, viene controllata solo l'intestazioneX-Serverless-Authorization
.
Ricevere richieste autenticate
All'interno del servizio privato di ricezione, puoi analizzare l'intestazione di autorizzazione per ricevere le informazioni inviate dal token Bearer.
Python
Passaggi successivi
- Scopri di più sulla convalida del token ID