


Wie authentifiziere ich mich bei GCP mit einem hochgeladenen (nicht generierten) Dienstkontoschlüssel?
php-Editor Strawberry stellt Ihnen ausführlich vor, wie Sie den hochgeladenen Dienstkontoschlüssel zur Authentifizierung der Google Cloud Platform (GCP) verwenden. Die Authentifizierung ist ein sehr wichtiger Schritt im Prozess der Verwendung von GCP, und der Dienstkontoschlüssel ist der Schlüssel zur Authentifizierung. In diesem Artikel erfahren Sie, wie Sie den Dienstkontoschlüssel hochladen und korrekt authentifizieren, damit Sie verschiedene Funktionen und Dienste der GCP reibungslos nutzen können. Unabhängig davon, ob Sie neu bei GCP sind oder bereits über Erfahrung verfügen, bietet Ihnen dieser Artikel nützliche Anleitungen und Tipps, um sicherzustellen, dass Sie den Authentifizierungsprozess problemlos abschließen können. Wenn Sie diesen Artikel lesen, lernen Sie die Schritte und Überlegungen zum Hochladen von Dienstkontoschlüsseln kennen und erfahren, wie Sie diese Schlüssel korrekt für die Authentifizierung in der GCP verwenden.
Frageninhalt
Ich schreibe einen Dienst, der verschiedene Mandanten erfordert, um auf GCP-Dienste zuzugreifen. Meine Microservices werden auf verschiedenen Hosts ausgeführt (kein GCP). Eine der Einschränkungen, mit denen ich konfrontiert bin, ist die Verwendung eines Dienstkontoschlüssels zum Autorisieren von API-Aufrufen. Die zweite Einschränkung besteht darin, dass mein Microservice dafür verantwortlich ist, das Schlüsselpaar für das Dienstkonto zu generieren und den öffentlichen Schlüssel mit den Mandanten zu teilen, damit diese ihn auf ihr Dienstkonto hochladen können.
Mein aktuelles Problem besteht darin, dass ich keine Dokumentation finden kann, die erklärt, wie ich mich mit dem Schlüsselpaar, das ich habe, bei der GCP-Golang-Bibliothek authentifizieren kann. In der gesamten Dokumentation, die ich gelesen habe, geht es immer um die Authentifizierung von Dienstkontoschlüsseln, vorausgesetzt, dass Sie GCP das Schlüsselpaar für Sie generieren lassen und dass Sie bereits über eine JSON-Datei mit allen benötigten Details verfügen.
Von mir überprüfte Dokumente:
- https://cloud.google.com/docs/authentication/client-libraries#adc - https://cloud.google.com/docs/authentication#service-accounts - https://cloud.google.com/docs/authentication/provide-credentials-adc#local-key - https://github.com/GoogleCloudPlatform/golang-samples/blob/main/auth/id_token_from_service_account.go
Google Libraries verwendet einen Mechanismus namens „Application Default Credentials“, der es allen Bibliotheken ermöglicht, Anmeldeinformationen für die Authentifizierung zu finden. Konkret benötigt der ADC in diesem Fall immer die JSON-Datei, um die Details der Anmeldeinformationen abzurufen.
Diejson-Datei sieht folgendermaßen aus:
<code>{ "type": "service_account", "project_id": "my-project", "private_key_id": "1ed3aae07f98f3e6da78ad308b41232133d006cf", "private_key": "-----BEGIN PRIVATE KEY-----\n...==\n-----END PRIVATE KEY-----\n", "client_email": "<EMAIL HERE>", "client_id": "1234567890102", "auth_uri": "<GOOGLE AUTH URI HERE>", "token_uri": "<GOOGLE TOKEN URI HERE>", "auth_provider_x509_cert_url": "<SOME GOOGLE URL HERE>", "client_x509_cert_url": "<MORE GOOGLE URL HERE>", "universe_domain": "googleapis.com" } </code>
Meine Frage ist also: Wie erstelle ich diese JSON-Datei aus dem generierten Schlüsselpaar? Wenn dies nicht möglich ist (GCP-Einschränkung), warum kann ich dann das Schlüsselpaar hochladen? Kann mir jemand ein Beispiel nennen, das mir hilft, diese Situation zu lösen?
Jede Hilfe wird sehr geschätzt
Ich habe alle offiziellen GCP-Dokumentationen, API-Referenzen und Github-Skriptbeispiele überprüft. Keiner von ihnen verwies auf den hochgeladenen Dienstkontoschlüssel.
Problemumgehung
Es hat einige Zeit gedauert, dieses Problem zu beheben. Dank der Antwort von @guillaume-blaquiere habe ich mit dem Testen mit den minimal erforderlichen Dateien begonnen.
Endlich ist mir das eingefallen:
{ "type": "service_account", "private_key": "<Your generated private_key.pem>", "client_email": "<service account email>", }
Dies sind die Mindesteigenschaften, die das Google SDK für eine erfolgreiche Authentifizierung bei GCP benötigt
Der private Schlüssel muss derselbe sein, der zum Generieren des öffentlichen Schlüssels verwendet wird, der auf das GCP-Dienstkonto hochgeladen wurde.
In Bezug auf Golang-Code können Sie diese Informationen in eine Struktur einfügen und die Struktur dann in JSON analysieren:
type JSONFile struct { Type string `json:"type"` PrivKey []byte `json:"private_key"` Email string `json:"client_email"` }
Dann:
file := JSONFile{ Type: "service_account", PrivKey: "<PK bytes here>", Email: "<a href="https://www.php.cn/link/89fee0513b6668e555959f5dc23238e9" class="__cf_email__" data-cfemail="7d0e180f0b141e18501c1e1e120813095018101c14113d1a1e0d531e1210">[email protected]</a>", } result, err := json.Marshal(file) if err != nil { panic(1) } credentials, err := google.CredentialsFromJSON(context.Background(), result, secretmanager.DefaultAuthScopes()...) if err != nil { panic(1) } projectsClient, err := resourcemanager.NewProjectsClient(context.Background(), option.WithCredentials(credentials))
Das obige ist der detaillierte Inhalt vonWie authentifiziere ich mich bei GCP mit einem hochgeladenen (nicht generierten) Dienstkontoschlüssel?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



OpenSSL bietet als Open -Source -Bibliothek, die in der sicheren Kommunikation weit verbreitet sind, Verschlüsselungsalgorithmen, Tasten und Zertifikatverwaltungsfunktionen. In seiner historischen Version sind jedoch einige Sicherheitslücken bekannt, von denen einige äußerst schädlich sind. Dieser Artikel konzentriert sich auf gemeinsame Schwachstellen und Antwortmaßnahmen für OpenSSL in Debian -Systemen. DebianopensL Bekannte Schwachstellen: OpenSSL hat mehrere schwerwiegende Schwachstellen erlebt, wie z. Ein Angreifer kann diese Sicherheitsanfälligkeit für nicht autorisierte Lesen sensibler Informationen auf dem Server verwenden, einschließlich Verschlüsselungsschlüssel usw.

In dem Artikel wird erläutert, wie das PPROF -Tool zur Analyse der GO -Leistung verwendet wird, einschließlich der Aktivierung des Profils, des Sammelns von Daten und der Identifizierung gängiger Engpässe wie CPU- und Speicherprobleme.Character Count: 159

In dem Artikel werden Schreiben von Unit -Tests in GO erörtert, die Best Practices, Spottechniken und Tools für ein effizientes Testmanagement abdecken.

In der Bibliothek, die für den Betrieb der Schwimmpunktnummer in der GO-Sprache verwendet wird, wird die Genauigkeit sichergestellt, wie die Genauigkeit ...

Das Problem der Warteschlange Threading In Go Crawler Colly untersucht das Problem der Verwendung der Colly Crawler Library in Go -Sprache. Entwickler stoßen häufig auf Probleme mit Threads und Anfordern von Warteschlangen. � ...

Backend Learning Path: Die Erkundungsreise von Front-End zu Back-End als Back-End-Anfänger, der sich von der Front-End-Entwicklung verwandelt, Sie haben bereits die Grundlage von Nodejs, ...

In dem Artikel wird der Befehl go fMT in Go -Programmierung erörtert, in dem Code formatiert werden, um offizielle Richtlinien für den Stil einzuhalten. Es zeigt die Bedeutung von GO FMT für die Aufrechterhaltung der Debatten mit Codekonsistenz, Lesbarkeit und Reduzierung von Stildebatten. Best Practices fo

In diesem Artikel werden eine Vielzahl von Methoden und Tools eingeführt, um PostgreSQL -Datenbanken im Debian -System zu überwachen, um die Datenbankleistung vollständig zu erfassen. 1. verwenden Sie PostgreSQL, um die Überwachungsansicht zu erstellen. PostgreSQL selbst bietet mehrere Ansichten für die Überwachung von Datenbankaktivitäten: PG_STAT_ACTIVITY: Zeigt Datenbankaktivitäten in Echtzeit an, einschließlich Verbindungen, Abfragen, Transaktionen und anderen Informationen. PG_STAT_REPLIKATION: Monitore Replikationsstatus, insbesondere für Stream -Replikationscluster. PG_STAT_DATABASE: Bietet Datenbankstatistiken wie Datenbankgröße, Transaktionsausschüsse/Rollback -Zeiten und andere Schlüsselindikatoren. 2. Verwenden Sie das Log -Analyse -Tool PGBADG
