即使授予“服务帐户令牌创建者”角色后也无法模拟 GCP ServiceAccount

Rak*_*kib 5 impersonation service-accounts google-cloud-platform gcloud google-cloud-iam

我的 Google Cloud Platform (GCP) 项目中有 2 个 ServiceAccounts

  • 所有者
  • 执行人

所有者 ServiceAccount 附加了 1 个项目范围的角色:

  • “所有者” - 项目

执行者 ServiceAccount 仅附加了 2 个特定角色(如下所示):

  • “服务帐户令牌创建者” - 在所有者 ServiceAccount 上
  • “服务帐户用户”- 在所有者 ServiceAccount 上

在此输入图像描述


现在,我有了 Executor ServiceAccount 的 JSON 密钥文件。我将使用该凭证文件来“模拟”所有者 ServiceAccount。然后我将运行gcloud命令。


这就是我正在做的事情。

#!/bin/bash

# --------------------------------------------------------------

export GOOGLE_APPLICATION_CREDENTIALS="$(pwd)/my-executor-sa-key.json"
echo $GOOGLE_APPLICATION_CREDENTIALS
cat $GOOGLE_APPLICATION_CREDENTIALS

OWNER_EMAIL="owner@my-gcp-project.iam.gserviceaccount.com"
echo $OWNER_EMAIL

# --------------------------------------------------------------

CLUSTER="my-k8s-cluster"
ZONE="asia-east1-a"
PROJECT="my-gcp-project"

MY_COMMAND="gcloud container clusters get-credentials ${CLUSTER} --zone ${ZONE} --project ${PROJECT} --impersonate-service-account=${OWNER_EMAIL}"
echo $MY_COMMAND

# --------------------------------------------------------------

`$MY_COMMAND`

# --------------------------------------------------------------
Run Code Online (Sandbox Code Playgroud)

运行上述命令后,这是我得到的输出


# --------------------------------------------------------------

/Users/rakib/tmp/my-executor-sa-key.json
{
  "type": "service_account",
  "project_id": "my-gcp-project",
  "private_key_id": "3208--------------------------------5d63",
  "private_key": "-----BEGIN PRIVATE KEY-----\nMIIEv\n----\nEAE9S\n-----END PRIVATE KEY-----\n",
  "client_email": "executor@my-gcp-project.iam.gserviceaccount.com",
  "client_id": "1099--------------5533",
  "auth_uri": "https://accounts.google.com/o/oauth2/auth",
  "token_uri": "https://oauth2.googleapis.com/token",
  "auth_provider_x509_cert_url": "https://www.googleapis.com/oauth2/v1/certs",
  "client_x509_cert_url": "https://www.googleapis.com/robot/v1/metadata/x509/executor%40my-gcp-project.iam.gserviceaccount.com"
}

owner@my-gcp-project.iam.gserviceaccount.com

# --------------------------------------------------------------

gcloud container clusters get-credentials my-k8s-cluster --zone asia-east1-a --project my-gcp-project --impersonate-service-account=owner@my-gcp-project.iam.gserviceaccount.com

# --------------------------------------------------------------

WARNING: This command is using service account impersonation. All API calls will be executed as [owner@my-gcp-project.iam.gserviceaccount.com].
ERROR: (gcloud.container.clusters.get-credentials) Failed to impersonate [owner@my-gcp-project.iam.gserviceaccount.com]. Make sure the account that's trying to impersonate it has access to the service account itself and the "roles/iam.serviceAccountTokenCreator" role.

Run Code Online (Sandbox Code Playgroud)

我在这里缺少什么?我确实已授予执行者服务帐户roles/iam.serviceAccountTokenCreator在所有者服务帐户上的角色。

那为什么不能模仿呢?

Rak*_*kib 5

事实证明,我需要添加gcloud auth activate-service-account --key-file=$GOOGLE_APPLICATION_CREDENTIALS命令(更多详细信息请参见此处)。对于 CLI 工具来说,单独设置$GOOGLE_APPLICATION_CREDENTIALS环境变量是不够的gcloud

一直以来,我都知道有 ServiceAccount 路径$GOOGLE_APPLICATION_CREDENTIALS就足够了。在我读过的所有地方,我都看到ADC 的用途$GOOGLE_APPLICATION_CREDENTIALS是:

然而,事实证明gcloud当时并没有使用ADC。ADC 仅由 C#、Java、Python、Go、Ruby 等客户端库使用。

我已经在谷歌的问题跟踪器中为谷歌提交了一个新案例,以帮助改进他们的文档以避免混淆/混乱。