[英]GCS write access from inside a GKE pod
我无法从 GKE pod 中获得对 GCS 存储桶的写访问权限。
我有一个 GKE pod 正在运行。 我没有更改任何有关服务帐户的 k8s 配置。 我已将 docker exec 放入 pod 并安装了 gcloud/gsutil。 gcloud auth list
显示 1234-compute@developer.gserviceaccount.com 条目。 在 GCS 中,我添加了与存储管理员、存储旧存储桶所有者、存储对象创建者相同的帐户(即,我刚刚尝试了很多东西)。 我能够运行gsutil ls gs://bucket
。 但是,当运行gsutil cp file gs://bucket
,它会打印:
AccessDeniedException: 403 Insufficient OAuth2 scope to perform this operation.
Acceptable scopes: https://www.googleapis.com/auth/cloud-platform
gsutil acl get gs://bucket
打印:
AccessDeniedException: Access denied. Please ensure you have OWNER permission on gs://bucket
我尝试过的其他事情是将 allUsers 和 allAuthenticatedUsers 添加为存储桶的创建者和所有者,没有任何更改。 我可以很好地从我的开发机器写入存储桶。
当我从另一台机器运行gsutil acl get gs://bucket
,它会打印与 OWNER 相同的地址作为 pod 内gcloud auth list
的输出。
我需要什么特殊的酱汁才能让 pod 写入存储桶?
GKE 集群是使用默认权限创建的,它只有 GCS 的读取范围。 解决方案:
GOOGLE_APPLICATION_CREDENTIALS
您需要为集群设置权限(或者在 Terraform 的情况下为特定节点设置更好):
oauth_scopes = [
"https://www.googleapis.com/auth/devstorage.read_write", // 'ere we go!
"https://www.googleapis.com/auth/logging.write",
"https://www.googleapis.com/auth/monitoring",
"https://www.googleapis.com/auth/service.management.readonly",
"https://www.googleapis.com/auth/servicecontrol",
"https://www.googleapis.com/auth/trace.append",
"https://www.googleapis.com/auth/compute",
]
遇到了同样的问题,我必须重新创建一个带有自定义安全配置的节点池才能获得该访问权限。 此外,在我的 pod 中,我安装了一个秘密(default-token-XXXXX)中提供的 SA 然后,一旦在 pod 中安装了 gcloud(通过 docker 文件),它就像一个魅力。 关键是节点池配置和安装 SA。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.