


Bagaimanakah cara saya mengesahkan kepada GCP menggunakan kunci akaun perkhidmatan yang dimuat naik (tidak dijana)?
editor php Strawberry akan memperkenalkan anda secara terperinci cara menggunakan kunci akaun perkhidmatan yang dimuat naik untuk mengesahkan Google Cloud Platform (GCP). Pengesahan ialah langkah yang sangat penting dalam proses menggunakan GCP dan kunci akaun perkhidmatan ialah kunci kepada pengesahan. Artikel ini akan menerangkan kepada anda cara memuat naik kunci akaun perkhidmatan dan mengesahkannya dengan betul supaya anda boleh menggunakan pelbagai fungsi dan perkhidmatan GCP dengan lancar. Sama ada anda baru menggunakan GCP atau mempunyai sedikit pengalaman, artikel ini akan memberikan anda panduan dan petua yang berguna untuk memastikan anda dapat menyelesaikan proses pengesahan dengan mudah. Dengan membaca artikel ini, anda akan mempelajari langkah dan pertimbangan untuk memuat naik kunci akaun perkhidmatan dan cara menggunakan kunci ini dengan betul untuk pengesahan dalam GCP.
Kandungan soalan
Saya sedang menulis perkhidmatan yang memerlukan penyewa yang berbeza untuk mengakses perkhidmatan GCP. Perkhidmatan mikro saya akan berjalan pada hos yang berbeza (tiada GCP). Salah satu batasan yang saya hadapi ialah menggunakan kunci akaun perkhidmatan untuk membenarkan panggilan api. Kekangan kedua ialah perkhidmatan mikro saya bertanggungjawab menjana pasangan kunci untuk akaun perkhidmatan dan berkongsi kunci awam dengan penyewa supaya mereka boleh memuat naiknya ke akaun perkhidmatan mereka.
Masalah semasa saya ialah saya tidak dapat mencari sebarang dokumentasi yang menerangkan cara untuk mengesahkan ke pustaka golang GCP menggunakan pasangan kunci yang saya ada. Semua dokumentasi yang saya baca sentiasa menangani pengesahan kunci akaun perkhidmatan, dengan mengandaikan bahawa anda akan membenarkan GCP menjana pasangan kunci untuk anda dan anda sudah mempunyai fail json dengan semua butiran yang anda perlukan.
Dokumen yang saya semak:
- https://cloud.google.com/docs/authentication/client-libraries#adc - https://cloud.google.com/docs/authentication#service-accounts - https://cloud.google.com/docs/authentication/provide-credentials-adc#local-key - https://github.com/GoogleCloudPlatform/golang-samples/blob/main/auth/id_token_from_service_account.go
Pustaka Google menggunakan mekanisme yang dipanggil "Kredential Lalai Aplikasi" yang membolehkan semua perpustakaannya mencari bukti kelayakan untuk pengesahan. Khususnya, dalam kes ini, ADC sentiasa memerlukan fail json untuk mendapatkan butiran kelayakan.
Failjson kelihatan seperti ini:
<code>{ "type": "service_account", "project_id": "my-project", "private_key_id": "1ed3aae07f98f3e6da78ad308b41232133d006cf", "private_key": "-----BEGIN PRIVATE KEY-----\n...==\n-----END PRIVATE KEY-----\n", "client_email": "<EMAIL HERE>", "client_id": "1234567890102", "auth_uri": "<GOOGLE AUTH URI HERE>", "token_uri": "<GOOGLE TOKEN URI HERE>", "auth_provider_x509_cert_url": "<SOME GOOGLE URL HERE>", "client_x509_cert_url": "<MORE GOOGLE URL HERE>", "universe_domain": "googleapis.com" } </code>
Jadi soalan saya ialah, bagaimana saya boleh membina fail json ini daripada pasangan kunci yang dijana? Jika ini tidak boleh dilakukan (had GCP), maka mengapa saya boleh memuat naik pasangan kunci? Bolehkah sesiapa menunjukkan saya kepada contoh untuk membantu saya menyelesaikan situasi ini?
Sebarang bantuan amatlah dihargai
Saya telah menyemak semua dokumentasi rasmi GCP, rujukan API dan contoh skrip Github. Tiada seorang pun daripada mereka merujuk kunci akaun perkhidmatan yang dimuat naik
Penyelesaian
Mengambil sedikit masa untuk kembali kepada isu ini. Terima kasih kepada jawapan @guillaume-blaquiere, saya mula menguji dengan fail yang diperlukan minimum.
Akhirnya muncul dengan ini:
{ "type": "service_account", "private_key": "<Your generated private_key.pem>", "client_email": "<service account email>", }
Ini adalah sifat minimum yang diperlukan oleh SDK Google untuk berjaya mengesahkan dengan GCP
Kunci persendirian mestilah sama yang digunakan untuk menjana kunci awam yang dimuat naik ke akaun perkhidmatan GCP.
Dari segi kod golang, anda boleh meletakkan maklumat ini ke dalam struktur dan kemudian menghuraikan struktur ke dalam json:
type JSONFile struct { Type string `json:"type"` PrivKey []byte `json:"private_key"` Email string `json:"client_email"` }
Kemudian:
file := JSONFile{ Type: "service_account", PrivKey: "<PK bytes here>", Email: "<a href="https://www.php.cn/link/89fee0513b6668e555959f5dc23238e9" class="__cf_email__" data-cfemail="7d0e180f0b141e18501c1e1e120813095018101c14113d1a1e0d531e1210">[email protected]</a>", } result, err := json.Marshal(file) if err != nil { panic(1) } credentials, err := google.CredentialsFromJSON(context.Background(), result, secretmanager.DefaultAuthScopes()...) if err != nil { panic(1) } projectsClient, err := resourcemanager.NewProjectsClient(context.Background(), option.WithCredentials(credentials))
Atas ialah kandungan terperinci Bagaimanakah cara saya mengesahkan kepada GCP menggunakan kunci akaun perkhidmatan yang dimuat naik (tidak dijana)?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



OpenSSL, sebagai perpustakaan sumber terbuka yang digunakan secara meluas dalam komunikasi yang selamat, menyediakan algoritma penyulitan, kunci dan fungsi pengurusan sijil. Walau bagaimanapun, terdapat beberapa kelemahan keselamatan yang diketahui dalam versi sejarahnya, yang sebahagiannya sangat berbahaya. Artikel ini akan memberi tumpuan kepada kelemahan umum dan langkah -langkah tindak balas untuk OpenSSL dalam sistem Debian. Debianopenssl yang dikenal pasti: OpenSSL telah mengalami beberapa kelemahan yang serius, seperti: Kerentanan Pendarahan Jantung (CVE-2014-0160): Kelemahan ini mempengaruhi OpenSSL 1.0.1 hingga 1.0.1f dan 1.0.2 hingga 1.0.2 versi beta. Penyerang boleh menggunakan kelemahan ini untuk maklumat sensitif baca yang tidak dibenarkan di pelayan, termasuk kunci penyulitan, dll.

Artikel ini menerangkan cara menggunakan alat PPROF untuk menganalisis prestasi GO, termasuk membolehkan profil, mengumpul data, dan mengenal pasti kesesakan biasa seperti CPU dan isu memori.

Artikel ini membincangkan ujian unit menulis di GO, meliputi amalan terbaik, teknik mengejek, dan alat untuk pengurusan ujian yang cekap.

Perpustakaan yang digunakan untuk operasi nombor terapung dalam bahasa Go memperkenalkan cara memastikan ketepatannya ...

Masalah Threading Giliran di GO Crawler Colly meneroka masalah menggunakan Perpustakaan Colly Crawler dalam bahasa Go, pemaju sering menghadapi masalah dengan benang dan permintaan beratur. � ...

Laluan Pembelajaran Backend: Perjalanan Eksplorasi dari Front-End ke Back-End sebagai pemula back-end yang berubah dari pembangunan front-end, anda sudah mempunyai asas Nodejs, ...

Artikel ini membincangkan perintah Go FMT dalam pengaturcaraan GO, yang format kod untuk mematuhi garis panduan gaya rasmi. Ia menyoroti kepentingan GO FMT untuk mengekalkan konsistensi kod, kebolehbacaan, dan mengurangkan perdebatan gaya. Amalan terbaik untuk

Artikel ini memperkenalkan pelbagai kaedah dan alat untuk memantau pangkalan data PostgreSQL di bawah sistem Debian, membantu anda memahami pemantauan prestasi pangkalan data sepenuhnya. 1. Gunakan PostgreSQL untuk membina pemantauan PostgreSQL sendiri menyediakan pelbagai pandangan untuk pemantauan aktiviti pangkalan data: PG_STAT_ACTIVITY: Memaparkan aktiviti pangkalan data dalam masa nyata, termasuk sambungan, pertanyaan, urus niaga dan maklumat lain. PG_STAT_REPLITI: Memantau status replikasi, terutamanya sesuai untuk kluster replikasi aliran. PG_STAT_DATABASE: Menyediakan statistik pangkalan data, seperti saiz pangkalan data, masa komitmen/masa rollback transaksi dan petunjuk utama lain. 2. Gunakan alat analisis log pgbadg
