1. مقدمه
نمای کلی
Cloud Functions یک راه حل محاسباتی سبک برای توسعه دهندگان است تا عملکردهای تک منظوره و مستقلی ایجاد کنند که می توانند با استفاده از HTTPS فعال شوند یا به CloudEvents بدون نیاز به مدیریت سرور یا محیط زمان اجرا پاسخ دهند.
دو رویکرد اصلی برای کنترل فراخوانی به توابع ابری وجود دارد: ایمن کردن دسترسی بر اساس هویت و ایمن کردن دسترسی با استفاده از کنترلهای دسترسی مبتنی بر شبکه . این نرم افزار کد روی رویکرد اول تمرکز می کند و شما را از طریق 3 سناریو برای ایمن کردن دسترسی بر اساس هویت برای فراخوانی یک تابع راهنمایی می کند:
- از کد هویت gcloud خود برای فراخوانی یک تابع برای اهداف توسعه و آزمایش محلی استفاده کنید
- جعل هویت یک حساب سرویس هنگام توسعه و آزمایش محلی برای استفاده از اعتبارنامههای مشابه در تولید
- از کتابخانههای سرویس گیرنده Google برای مدیریت احراز هویت در APIهای Google Cloud استفاده کنید، به عنوان مثال زمانی که یک سرویس نیاز به فراخوانی یک تابع دارد.
چیزی که یاد خواهید گرفت
- نحوه پیکربندی احراز هویت در یک عملکرد ابری و تأیید اینکه احراز هویت به درستی پیکربندی شده است
- با ارائه توکن برای هویت gcloud خود، یک تابع احراز هویت شده را از یک محیط توسعه محلی فراخوانی کنید
- نحوه ایجاد یک حساب سرویس و دادن نقش مناسب برای فراخوانی یک تابع
- چگونه می توان یک سرویس را از یک محیط توسعه محلی جعل کرد که نقش های مناسب برای فراخوانی یک تابع را دارد
2. راه اندازی و الزامات
پیش نیازها
- شما به کنسول Cloud وارد شده اید
- شما قبلاً یک تابع Cloud نسل دوم با HTTP راهاندازی کردهاید
- (اختیاری) برای سناریوی سوم، این codelab از Node.js و npm به عنوان مثال استفاده می کند، اما می توانید از هر زمان اجرا که توسط کتابخانه های سرویس گیرنده Google Auth پشتیبانی می شود استفاده کنید.
Cloud Shell را فعال کنید
- از Cloud Console، روی Activate Cloud Shell کلیک کنید
.
اگر این اولین باری است که Cloud Shell را راه اندازی می کنید، با یک صفحه میانی روبرو می شوید که آن را توصیف می کند. اگر با یک صفحه میانی مواجه شدید، روی Continue کلیک کنید.
تهیه و اتصال به Cloud Shell فقط باید چند لحظه طول بکشد.
این ماشین مجازی با تمام ابزارهای توسعه مورد نیاز بارگذاری شده است. این یک فهرست اصلی 5 گیگابایتی دائمی ارائه میکند و در Google Cloud اجرا میشود، که عملکرد و احراز هویت شبکه را بسیار افزایش میدهد. بسیاری از کارهای شما، اگر نه همه، در این کد لبه با مرورگر قابل انجام است.
پس از اتصال به Cloud Shell، باید ببینید که احراز هویت شده اید و پروژه به ID پروژه شما تنظیم شده است.
- برای تایید احراز هویت، دستور زیر را در Cloud Shell اجرا کنید:
gcloud auth list
خروجی فرمان
Credentialed Accounts ACTIVE ACCOUNT * <my_account>@<my_domain.com> To set the active account, run: $ gcloud config set account `ACCOUNT`
- دستور زیر را در Cloud Shell اجرا کنید تا تأیید کنید که دستور gcloud از پروژه شما اطلاع دارد:
gcloud config list project
خروجی فرمان
[core] project = <PROJECT_ID>
اگر اینطور نیست، می توانید آن را با این دستور تنظیم کنید:
gcloud config set project <PROJECT_ID>
خروجی فرمان
Updated property [core/project].
3. یک تابع Cloud احراز هویت شده ایجاد و آزمایش کنید
این لبه کد از دستورالعملهای یکسانی برای شروع سریع کنسول برای توابع Cloud پیروی میکند، با یک استثنای قابل توجه: عملکرد شما به احراز هویت نیاز دارد.
نیاز به احراز هویت به این معنی است که اصل فراخوانی Function باید دارای نقش های Cloud Functions Invoker (و Cloud Run Invoker برای نسل دوم) باشد. در غیر این صورت، تابع یک خطای 403 Forbidden را برمیگرداند. این کد لبه نحوه اعطای نقش های Invoker مناسب به یک اصل را نشان می دهد.
تابع احراز هویت شده را ایجاد کنید
در اینجا مراحل استفاده از Cloud Console آمده است:
- به صفحه نمای کلی توابع ابری بروید و روی ایجاد عملکرد کلیک کنید
- در زیر گزینه Environment ، 2nd gen را انتخاب کنید
- نام تابع را my-authenticated-function بگذارید
- در قسمت Authentication، پیش فرض را به عنوان Require authentication بگذارید
- روی Next کلیک کنید
- برای این کد لبه، می توانید هر زبانی را انتخاب کنید
- سپس Deploy را بزنید
تقریباً 1 دقیقه طول می کشد تا عملکرد شما اجرا شود.
متغیرهای محیط محلی را برای دستورات ساده شده gcloud تنظیم کنید
ابتدا، چند متغیر محیطی برای بهبود خوانایی دستورات gcloud
مورد استفاده در این Codelab ایجاد خواهید کرد.
شما می خواهید منطقه ای را برای تابع خود مشخص کنید. این مثال از us-central1
استفاده می کند.
REGION="us-central1"
و سپس می توانید URL تابع را به عنوان یک متغیر محیطی ذخیره کنید تا بعداً از آن استفاده کنید.
PROJECT_ID=$(gcloud config get-value project) FUNCTION_URL="$(gcloud functions describe my-authenticated-function --gen2 --region us-central1 --format='get(serviceConfig.uri)')"
با تلاش برای فراخوانی به عنوان یک تماس گیرنده ناشناس، تأیید کنید که عملکرد به احراز هویت نیاز دارد
شما تابع را بدون احراز هویت فراخوانی می کنید تا تأیید کنید که خطای مورد انتظار 403 را دریافت می کنید.
از یک خط فرمان، دستور curl
زیر را اجرا کنید:
curl $FUNCTION_URL
نتیجه زیر را خواهید دید:
<html><head> <meta http-equiv="content-type" content="text/html;charset=utf-8"> <title>403 Forbidden</title> </head> <body text=#000000 bgcolor=#ffffff> <h1>Error: Forbidden</h1> <h2>Your client does not have permission to get URL <code>/</code> from this server.</h2> <h2></h2> </body></html>
اکنون شما آماده گذراندن 3 سناریو هستید که می توانید با ارائه احراز هویت، تابع خود را فراخوانی کنید.
4. سناریوی 1: از رمز هویت gcloud خود استفاده کنید
بهعنوان یک توسعهدهنده، میخواهید راهی برای آزمایش عملکرد خود در حالی که آن را به صورت محلی توسعه میدهید، داشته باشید. در این بخش، یک آزمایش سریع انجام میدهید تا با استفاده از هویت خودتان تأیید کنید که عملکرد به درستی تأیید شده است.
با اجرای دستور زیر تأیید کنید که با استفاده از gcloud
احراز هویت شده اید:
gcloud auth list
شما باید یک ستاره در کنار هویت فعال خود ببینید، به عنوان مثال:
Credentialed Accounts ACTIVE ACCOUNT * <my_account>@<my_domain.com> To set the active account, run: $ gcloud config set account `ACCOUNT`
هنگامی که تأیید کردید که از هویت صحیح استفاده می کنید، ایمیل حساب را در یک متغیر محیطی ذخیره خواهید کرد.
ACCOUNT_EMAIL=$(gcloud auth list --filter=status:ACTIVE --format="value(account)")
می توانید اطلاعات بیشتری در مورد راه اندازی gcloud init و gcloud auth login در Docs بیابید.
سپس، Function را فراخوانی کرده و رمز هویت خود را به آن ارسال کنید.
curl $FUNCTION_URL -H "Authorization: bearer $(gcloud auth print-identity-token)"
حالا نتیجه را خواهید دید:
Hello World!
عیب یابی
اگر خطای 403 Forbidden دریافت کردید، مطمئن شوید که هویت شما دارای نقش Cloud Functions Invoker یا Cloud Run Invoker برای توابع نسل دوم است. می توانید از کنسول IAM برای تأیید نقش های داده شده به یک مدیر استفاده کنید.
اگرچه استفاده از رمز هویت خود راهی سریع برای آزمایش عملکرد شما در طول توسعه است، تماس گیرنده تابع تأیید شده شما به نقش های مناسب نیاز دارد. در غیر این صورت، تماس گیرنده خطای 403 Forbidden را دریافت می کند.
میخواهید با محدود کردن تعداد هویتها و حسابهای خدماتی که نقشهایی برای فراخوانی عملکرد دارند ، از اصل حداقل امتیاز پیروی کنید.
ایجاد یک حساب سرویس جدید و اعطای نقش های لازم به آن، که.
5. سناریوی 2: جعل هویت یک حساب سرویس
در این سناریو، شما جعل هویت (یعنی مجوزهای) یک حساب سرویس را برای فراخوانی یک تابع در هنگام توسعه و آزمایش به صورت محلی جعل خواهید کرد. با جعل هویت یک حساب سرویس، میتوانید عملکرد خود را همانند اعتبارات موجود در تولید آزمایش کنید.
با انجام این کار، نه تنها نقشها را تأیید میکنید، بلکه از اصل کمترین امتیاز پیروی میکنید، زیرا مجبور نیستید نقش Invoker عملکرد Cloud را به هویتهای دیگر فقط برای اهداف آزمایش محلی اعطا کنید.
برای اهداف این کد لبه، یک حساب سرویس جدید ایجاد خواهید کرد که فقط دارای نقش هایی برای فراخوانی عملکردی است که در این کد ایجاد کرده اید.
یک حساب سرویس جدید ایجاد کنید
ابتدا، چند متغیر محیطی اضافی برای نمایش حسابهای سرویس مورد استفاده در دستورات gcloud ایجاد خواهید کرد.
SERVICE_ACCOUNT_NAME="invoke-functions-codelab" SERVICE_ACCOUNT_ADDRESS=$SERVICE_ACCOUNT_NAME@$PROJECT_ID.iam.gserviceaccount.com
بعد، حساب سرویس را ایجاد می کنید.
gcloud iam service-accounts create $SERVICE_ACCOUNT_NAME \ --display-name="Cloud Function Authentication codelab"
و به حساب سرویس نقش فراخوان دهنده عملکرد Cloud Function اعطا کنید
gcloud functions add-iam-policy-binding my-authenticated-function \ --region=us-central1 --gen2 \ --member serviceAccount:$SERVICE_ACCOUNT_ADDRESS \ --role='roles/cloudfunctions.invoker'
با جعل هویت حساب سرویس، تابع را فراخوانی کنید
برای این کار، با به دست آوردن رمز شناسه آن، اکانت سرویس جدید ایجاد شده را جعل خواهید کرد.
نقش های مورد نیاز را برای جعل هویت اضافه کنید
برای جعل هویت یک حساب سرویس، حساب کاربری شما باید نقش Service Account Token Creator (roles/iam.serviceAccountTokenCreator) را داشته باشد تا یک رمز شناسه برای حساب سرویس ایجاد کند.
gcloud iam service-accounts add-iam-policy-binding $SERVICE_ACCOUNT_ADDRESS \ --member user:$ACCOUNT_EMAIL \ --role='roles/iam.serviceAccountTokenCreator'
از کد شناسه حساب سرویس استفاده کنید
اکنون می توانید با ارسال شناسه اکانت سرویس، Function را فراخوانی کنید.
curl $FUNCTION_URL -H "Authorization: bearer $(gcloud auth print-identity-token --impersonate-service-account $SERVICE_ACCOUNT_ADDRESS)"
و موارد زیر را مشاهده خواهید کرد:
WARNING: This command is using service account impersonation. All API calls will be executed as [invoke-functions-codelab@<project-id>.iam.gserviceaccount.com]. Hello World!
6. سناریوی 3: از کتابخانه های سرویس گیرنده گوگل استفاده کنید
برای این بخش آخر کد، یک سرویس کوچک را به صورت محلی اجرا میکنید تا یک رمز شناسه برای یک حساب سرویس ایجاد کنید و سپس با استفاده از کتابخانههای سرویس گیرنده Google Auth و اعتبارنامه پیشفرض برنامه (ADC) تابع را به صورت برنامهنویسی فراخوانی کنید. میتوانید اطلاعات بیشتری درباره کتابخانههای سرویس گیرنده Google در بخش توضیح داده شده درباره کتابخانههای مشتری در اسناد بخوانید.
استفاده از ADC به ویژه زمانی مهم است که میخواهید عملکرد خود را به صورت محلی بنویسید و آزمایش کنید (مثلاً روی لپتاپ، در Cloud Shell و غیره) در حالی که با سایر منابع Google Cloud تعامل دارید (مانند Cloud Storage، Vision API و غیره) برای این مثال، خواهید دید که چگونه می توان یک سرویس تابع دیگری را فراخوانی کرد که نیاز به احراز هویت دارد. برای اطلاعات بیشتر در مورد ADC و توسعه محلی، به پست وبلاگ نحوه توسعه و آزمایش عملکردهای Cloud به صورت محلی مراجعه کنید | وبلاگ Google Cloud
دستور gcloud را برای جعل هویت یک حساب سرویس اجرا کنید
ADC به طور خودکار اعتبارنامه ها را بر اساس محیط برنامه پیدا می کند و از آن اعتبار برای احراز هویت در Google Cloud API استفاده می کند. پرچم –impersonate-service-account به شما امکان میدهد با استفاده از هویت یک حساب سرویس برای احراز هویت در برابر APIهای Google Cloud جعل هویت آن را جعل کنید.
برای جعل هویت یک حساب سرویس، می توانید دستور زیر را اجرا کنید:
gcloud auth application-default login --impersonate-service-account=$SERVICE_ACCOUNT_ADDRESS
اکنون به جای هویت خود، دستورات gcloud را به عنوان آن حساب سرویس اجرا می کنید.
یک سرویس برای فراخوانی یک تابع احراز هویت شده ایجاد و اجرا کنید
هر زمان اجرا کتابخانه مشتری Google Auth خود را دارد که می توانید نصب کنید. این کد لبه شما را در ایجاد و اجرای یک برنامه Node.js به صورت محلی راهنمایی می کند.
در اینجا مراحل Node.js آمده است:
- یک برنامه Node.js جدید ایجاد کنید
npm init
- کتابخانه سرویس گیرنده Google Auth را نصب کنید
npm install google-auth-library
- یک فایل
index.js
ایجاد کنید - URL تابع Cloud خود را که در مرحله زیر به کد خود اضافه می کنید، بازیابی کنید.
echo $FUNCTION_URL
- کد زیر را به index.js اضافه کنید. مطمئن شوید که متغیر targetAudience را به URL تابع ابری خود تغییر دهید.
index.js
// Cloud Functions uses your function's url as the `targetAudience` value
const targetAudience = '<YOUR-CLOUD-FUNCTION-URL>';
// For Cloud Functions, endpoint(`url`) and `targetAudience` should be equal
const url = targetAudience;
const { GoogleAuth } = require('google-auth-library');
const auth = new GoogleAuth();
async function request() {
console.info(`request ${url} with target audience ${targetAudience}`);
// this call retrieves the ID token for the impersonated service account
const client = await auth.getIdTokenClient(targetAudience);
const res = await client.request({ url });
console.info(res.data);
}
request().catch(err => {
console.error(err.message);
process.exitCode = 1;
});
- برنامه را اجرا کنید
node index.js
و شما باید نتیجه "Hello World!"
عیب یابی
اگر خطایی مشاهده کردید که مجوز «iam.serviceAccounts.getOpenIdToken» در منبع رد شده است (یا ممکن است وجود نداشته باشد). لطفاً چند دقیقه صبر کنید تا نقش ایجاد کننده رمز حساب حساب سرویس منتشر شود.
اگر خطای Cannot fetch ID Token در این محیط را دریافت کردید، از GCE استفاده کنید یا متغیر محیطی GOOGLE_APPLICATION_CREDENTIALS را روی یک فایل JSON اعتبار حساب سرویس تنظیم کنید، ممکن است فراموش کرده باشید که دستور را اجرا کنید.
gcloud auth application-default login --impersonate-service-account=$SERVICE_ACCOUNT_ADDRESS
7. تبریک می گویم!
برای تکمیل کد لبه تبریک می گویم!
توصیه می کنیم اسناد مربوط به نحوه ایمن سازی عملکردهای ابری را مرور کنید.
ما همچنین این پست وبلاگ را در مورد توسعه محلی با توابع Cloud توصیه می کنیم تا یاد بگیرید چگونه عملکرد Cloud خود را در محیط توسعه دهنده محلی خود توسعه و آزمایش کنید.
آنچه را پوشش داده ایم
- نحوه پیکربندی احراز هویت در یک عملکرد ابری و تأیید اینکه احراز هویت به درستی پیکربندی شده است
- با ارائه توکن برای هویت gcloud خود، یک تابع احراز هویت شده را از یک محیط توسعه محلی فراخوانی کنید
- نحوه ایجاد یک حساب سرویس و دادن نقش مناسب برای فراخوانی یک تابع
- چگونه می توان یک سرویس را از یک محیط توسعه محلی جعل کرد که نقش های مناسب برای فراخوانی یک تابع را دارد
8. پاکسازی کنید
برای جلوگیری از هزینههای غیرعمدی، (مثلاً این تابع Cloud بارها بیشتر از تخصیص فراخوانی ماهانه Cloud Function شما در ردیف رایگان، سهواً فراخوانی میشود)، میتوانید تابع Cloud را حذف کنید یا پروژهای را که در مرحله ۲ ایجاد کردهاید حذف کنید.
برای جلوگیری از جعل هویت حساب سرویس، میتوانید با استفاده از هویت خود دوباره وارد سیستم شوید:
gcloud auth application-default login
برای حذف عملکرد Cloud، به کنسول Cloud Function در https://console.cloud.google.com/functions/ بروید، مطمئن شوید پروژه ای که در مرحله 2 ایجاد کردید، پروژه انتخابی فعلی باشد.
تابع my-authenticated-را که قبلاً مستقر کرده اید انتخاب کنید. سپس Delete را بزنید.
اگر تصمیم به حذف کل پروژه دارید، میتوانید به https://console.cloud.google.com/cloud-resource-manager بروید، پروژهای را که در مرحله ۲ ایجاد کردهاید انتخاب کنید و حذف را انتخاب کنید. اگر پروژه را حذف کنید، باید پروژه ها را در Cloud SDK خود تغییر دهید. با اجرای gcloud projects list
می توانید لیست تمام پروژه های موجود را مشاهده کنید.