Cri*_*yne 3 firebase google-compute-engine kubernetes google-kubernetes-engine google-cloud-run
我无法在 Docker 容器中使用 Python Firebase Admin SDK,特别是在 Google Kubernetes Engine (GKE) 上。同样的容器在Cloud Run上没有问题。我相信问题出在权限上,但我已经陷入困境。任何帮助,将不胜感激!
这是 Flask 应用程序的概要。所有三个路线都可以在 Cloud Run 上运行,前两个路线可以在 GKE 上运行,第三个路线则失败。
# realtime database address
dbAddress = 'https://[projectID].firebaseio.com/'
# initialize the firebase SDK
credentials = None # the service account should provide the credentials
firebase_admin.initialize_app(credentials,{'databaseURL': dbAddress})
@app.route('/')
def hello_world(): # works on cloud run and GKE
print('Hello, World print statement!')
return 'Hello, World!'
@app.route('/simplepost', methods = ['POST'])
def simple_post():# works on cloud run and GKE
content = request.get_json()
return {'results': content}, 201
@app.route('/firepost', methods = ['POST'])
def fire_post(): # works on cloud run. FAILS ON GKE!
jobRef = db.reference('jobs/').push()
return {'results': jobRef.path}, 201
if __name__ == '__main__':
app.run(host='0.0.0.0', port=int(os.environ.get('PORT', 8080)))
Run Code Online (Sandbox Code Playgroud)
带有容器的仓库(需要您自己的 firebase 项目): https ://github.com/crispyDyne/GKE-py-fire
GKE 控制台出现错误:
Traceback (most recent call last):
File "/usr/local/lib/python3.8/site-packages/firebase_admin/db.py", line 943, in request
return super(_Client, self).request(method, url, **kwargs)
File "/usr/local/lib/python3.8/site-packages/firebase_admin/_http_client.py", line 117, in request
resp.raise_for_status()
File "/usr/local/lib/python3.8/site-packages/requests/models.py", line 941, in raise_for_status
raise HTTPError(http_error_msg, response=self)
requests.exceptions.HTTPError: 401 Client Error: Unauthorized for url: https://[projectName].firebaseio.com/jobs.json
Run Code Online (Sandbox Code Playgroud)
我尝试通过“工作负载身份”解决权限问题,但没有成功。
当我创建 GKE 集群时,我为具有“所有者”角色的节点池设置了一个服务帐户(应该是多余的)。在集群安全性下,我选择“启用工作负载身份”复选框。
然后,我使用以下说明配置 Kubernetes 服务帐户: https://cloud.google.com/kubernetes-engine/docs/how-to/workload-identity#gcloud_1
我从容器注册表部署工作负载,并使用外部负载均衡器(端口:80,目标端口:8080)公开它。前两条路线工作正常,但第三条路线失败了。当部署在 Cloud Run 上时,这三者都可以正常工作。
希望我正在做一些愚蠢的事情,这是一个简单的修复!干杯!
经过很多挣扎,我想我已经明白了。以下是创建集群、部署容器以及最终在 Pod 中使用正确的应用程序默认凭据的三种方法。
1. Workload Identity(基本上是这篇Workload Identity 文章,添加了一些部署细节)
此方法是首选方法,因为它允许集群中的每个 pod 部署仅被授予其所需的权限。
使用的 googleServiceAccount 需要分配适当的角色(见下文)。
创建集群(注意:未定义范围或服务帐户)
gcloud beta container clusters create {cluster-name} \
--release-channel regular \
--identity-namespace {projectID}.svc.id.goog
Run Code Online (Sandbox Code Playgroud)
然后创建 k8sServiceAccount、分配角色并进行注释。
gcloud container clusters get-credentials {cluster-name}
kubectl create serviceaccount --namespace default {k8sServiceAccount}
gcloud iam service-accounts add-iam-policy-binding \
--member serviceAccount:{projectID}.svc.id.goog[default/{k8sServiceAccount}] \
--role roles/iam.workloadIdentityUser \
{googleServiceAccount}
kubectl annotate serviceaccount \
--namespace default \
{k8sServiceAccount} \
iam.gke.io/gcp-service-account=$3
Run Code Online (Sandbox Code Playgroud)
然后我创建部署并设置 k8sServiceAccount。(设置服务帐户是我缺少的部分)
kubectl create deployment {deployment-name} --image={containerImageURL}
kubectl set serviceaccount deployment {deployment-name} {k8sServiceAccount}
Run Code Online (Sandbox Code Playgroud)
然后以8080为目标进行曝光
kubectl expose deployment {deployment-name} --name={service-name} --type=LoadBalancer --port 80 --target-port 8080
Run Code Online (Sandbox Code Playgroud)
2. 集群服务帐号
此方法不是首选方法,因为集群中的所有 VM 和 Pod 都将具有基于定义的服务帐户的权限。
使用分配的服务帐户创建集群
gcloud beta container clusters create [cluster-name] \
--release-channel regular \
--service-account {googleServiceAccount}
Run Code Online (Sandbox Code Playgroud)
使用的 googleServiceAccount 需要分配适当的角色(见下文)。
然后如上部署并公开,但不设置 k8sServiceAccount
3.范围
此方法不是首选方法,因为集群中的所有 VM 和 Pod 都将具有基于定义的范围的权限。
创建具有指定范围的集群(firestore只需要“cloud-platform”,实时数据库还需要“userinfo.email”)
gcloud beta container clusters create $2 \
--release-channel regular \
--scopes https://www.googleapis.com/auth/cloud-platform,https://www.googleapis.com/auth/userinfo.email
Run Code Online (Sandbox Code Playgroud)
然后如上部署并公开,但不设置 k8sServiceAccount
前两种方法需要一个分配了适当角色的 Google 服务帐户。以下是我为让一些 Firebase 产品正常运行而分配的角色:
| 归档时间: |
|
| 查看次数: |
3027 次 |
| 最近记录: |