如何在GCP中设置多帐户(项目)?在AWS中可以通过使用assume-role
。有人知道如何在 Google Cloud Platform (GCP) 中执行此操作吗?
我尝试在 GCP 中探索 AWS 等效项,但找不到任何文档。
据记载,承担角色 https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.htmlAWS 中返回一组临时安全凭证,您可以使用它们来访问您通常无法访问的 AWS 资源。
在 AWS 中,您可以在一个账户中创建一组长期凭证。然后,您可以使用临时安全凭证通过承担这些帐户中的角色来访问所有其他帐户。
GCP 中的上述内容相当于为服务帐户创建短期凭证来冒充其身份(文档链接 https://cloud.google.com/iam/docs/creating-short-lived-service-account-credentials).
因此,在 GCP 中,您拥有为其创建凭证的“调用者”和“有限权限服务帐户”。
要实现这个场景,首先,使用方便的文档服务账户 https://cloud.google.com/iam/docs/service-accounts and Cloud IAM 权限角色 https://cloud.google.com/iam/docs/understanding-roles在 GCP 中,由于每个帐户都是具有特定角色权限的服务帐户,以便了解帐户在 GCP 中的工作方式。
The link https://cloud.google.com/iam/docs/creating-short-lived-service-account-credentials我在上面发布了详细信息flows https://cloud.google.com/iam/docs/creating-short-lived-service-account-credentials#sa-credentials-permissions允许调用者为服务帐户和创建短期凭据支持的凭证类型 https://cloud.google.com/iam/docs/creating-short-lived-service-account-credentials#requesting_short-lived_credentials.
此外,这个链接 https://cloud.google.com/docs/enterprise/best-practices-for-enterprise-organizations可以帮助您可视化和理解 GCP 中的资源层次结构,并为您提供有关如何根据组织结构构建项目的示例。
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)