2017-04-26 11 views
1

私は「行動する」ことができるサービスアカウントを持っています(AWSでは「仮定」と呼ばれています)。 「バケット・ビューア・サービス・アカウント」と呼ばマイサービスアカウントは、私のプロジェクトに次のようになります。Google Cloud Platform(GCP)でユーザーをサービスアカウントの俳優にする方法を教えてください。

$ gcloud projects get-iam-policy myproject 
bindings: 
- members: 
    - serviceAccount:[email protected] 
    role: roles/editor 
- members: 
    - user:[email protected] 
    role: roles/owner 
- members: 
    - serviceAccount:[email protected] 
    role: roles/storage.objectViewer 
etag: BwVOE_CkjAo= 
version: 1 

は私が他のユーザ、このサービスアカウント「などの行為」とは、私は次のように適用されている能力を付与します、しかし、非常に遠く届かない?

$ gcloud iam service-accounts add-iam-policy-binding \ 
    [email protected] \ 
    --member='user:[email protected]' --role='roles/iam.serviceAccountActor' 
bindings: 
- members: 
    - user:user:[email protected] 
    role: roles/iam.serviceAccountActor 
etag: BwVOFAhEVqY= 

は、ユーザー[email protected]が(彼らがログインしていたら)サービスアカウントに使用可能なリソースにアクセスできることすべては、私がそうしなければならないということですかまたは、ユーザーがサービスアカウントを「想定」するために必要な別のステップがありますか?

多くのページのドキュメントUnderstanding Service Accountsを最初から見てきましたが、ほとんどの場合、サービスアカウントを使用するアプリケーションの観点から考えているようです。

答えて

0

iam.serviceAccountActor roleは、サービスアカウントを使用するコンピューティングエンジンインスタンスの作成と管理をユーザーに提供します。

私は何かを誤解している可能性がありますが、サービスアカウントとして直接行動する権限を与えたい場合は、そのサービスアカウントとして動作する特定のユーザーを表すサービスアカウントのファイルをcreate a private keyファイルにするのが最も簡単ですそれからその秘密鍵ファイルを与えてください。

0

ユーザーにサービスアカウントアクターの役割を与えても、あなたが推薦しているように、推移的にアクセスは許可されません。代わりに、ユーザはサービスアカウントを「使用」して、そのサービスアカウントをアイデンティティとして持つ長期実行ジョブ(例えば、計算エンジンインスタンスの作成)を開始することができる。

関連する問題