Более долговечные учетные данные пользователя с проверкой подлинности gcloud? Предотвратить истечение срока годности?

# #authentication #google-cloud-platform #gcloud

Вопрос:

Мы используем gcloud интерфейс командной строки для запуска задания adhoc и ручного развертывания облачных функций.

Ранее мы использовали несколько ключей из одной общей учетной записи службы. Это явно плохая практика.

gcloud auth application-default login позволяет каждому из нас использовать наши индивидуальные учетные данные пользователя, но срок их действия истекает примерно через час!

Я проверил https://admin.google.com/ac/security/reauth/admin-tools и настройки показывают never require reauthentication


Вопрос: Как можно получить более длительные учетные данные пользователя для использования с gcloud ?


Единственная другая альтернатива, которую я могу придумать, — это создать уникальные учетные записи служб для каждого разработчика.

Ответ №1:

Вопрос: Как можно получить более длительные учетные данные пользователя для использования с gcloud?

Срок действия учетных данных жестко ограничен одним часом. Читайте ниже для получения подробной информации и рекомендаций.

Учетные данные для интерфейса командной строки следует использовать только для интерфейса командной строки и для краткосрочного тестирования кода/API. Если вы используете токены, созданные на основе удостоверений пользователей, в будущем у вас возникнут проблемы с квотами и ограничением скорости, применяемыми Google Cloud.

Такие команды, как gcloud auth application-маркер доступа к печати по умолчанию, выдают маркеры доступа OAuth 2.0 из настройки идентификации в интерфейсе командной строки. Эти токены следует рассматривать как учетные данные только для тестирования. Они действительны в течение 3600 секунд. Время жизни не может быть изменено без изменения исходного кода интерфейса командной строки.

Вам следует использовать учетные записи служб и клиентские библиотеки, если вам нужны долгосрочные учетные данные. Клиентские библиотеки автоматически обновят маркеры доступа OAuth учетной записи службы. Кроме того, каждый разработчик должен иметь удостоверение пользователя и учетную запись службы. Не делитесь учетными записями служб между пользователями.

Вы можете самостоятельно создавать токены и управлять обновлением этих токенов. Я написал статьи на своем веб-сайте, в которых подробно описываются примеры на Python и curl CLI.

В облаке Google токены OAuth действительны в течение одного часа. Изменяя ограничения политики ОРГАНИЗАЦИИ, можно создавать токены со сроком службы до 12 часов. Я не рекомендую это ограничение.

Ограничением политики организации является:

 constraints/iam.allowServiceAccountCredentialLifetimeExtension
 

Ограничения организационной политики