启用Cloud Run API(开发控制台→Cloud Run→启用)将创建五个服务帐户。我想了解他们的目的。我需要知道是否将它们配置为特权最少的访问权限。
Default compute service account
扮演Editor
角色。这是Cloud Run runtime service account。它的目的很明确,我知道将其配置为特权最少的访问是我的责任。
App Engine default service account
扮演Editor
角色。这与Cloud Functions runtime service account的描述匹配。考虑到Cloud Run运行时服务帐户的存在,其目的尚不清楚。我不知道为最低特权访问配置它是否是我的责任。
Google-managed service accounts“ Google Container Registry Service Agent
(Editor
角色)和Google Cloud Run Service Agent
(Cloud Run Service Agent
角色)“用于访问Google Cloud Platform服务的API” :
我希望看到配置为最低特权访问的Google托管服务帐户。我还希望能够在GCP控制台的IAM部分中过滤Google托管的服务帐户。就是说,我知道我应该忽略它们。
未命名的{project-number}{at}cloudbuild.gserviceaccount.com
服务帐户具有Cloud Build Service Account
角色。该服务帐户“可以执行构建”,但不会出现在Cloud Run Building Containers文档中。它用于Continuous Deployment,但没有其他用户配置就无法做到这一点。它不是Google托管的服务帐户,但不会像运行时服务帐户一样显示在GCP控制台的“服务帐户”部分中。其目的尚不清楚。我不知道为最低特权访问配置它是否是我的责任。
答案 0 :(得分:3)
Cloud Run PM:
Editor
访问”来说是很奇怪的(我仍在尝试找出确切的问题,但是似乎与需要它的旧版Editor
角色存在联系。Editor
的权限(另外还有一个步骤,即允许构建服务帐户充当您的运行时服务帐户,以防止[或至少确认]特权升级。我也希望更好地过滤“创建的Google”和“托管的Google”,并一直在与Cloud IAM团队讨论此事。