10

Google の Container Engine またはその 'container-vm' で実行するためにカスタム ビルドされた CentOS Docker コンテナ内に Google サービス アカウントの資格情報を展開する最良の方法は何ですか? この動作は、debian を実行し、app-eng/java/php など、私が使用していないものを含むgoogle/cloud-sdkコンテナーで自動的に発生します。理想的には、プロジェクト内の非公開リソース (Google Cloud Storage バケット オブジェクトなど) にアクセスしようとしていますが、これらのコンテナが多数起動されるたびにログインして承認する必要はありません。

たとえば、カスタム コードと gcloud/gsutil がインストールされた GCE で実行されているベース Centos コンテナで、次のコマンドを実行すると、次のようになります。

docker run --rm -ti custom-container gsutil ls

「gsutil config」を実行して認証を取得するように求められますが、これは当然のことです。

ただし、google/cloud-sdk コンテナーを同じ GCE にプルダウンして同じコマンドを実行すると、資格情報の継承が巧妙に構成されているようです (おそらくホストの container-vm の資格情報から?)。これは、GCE でコンテナーを実行してプライベート リソースにアクセスするときに、「gsutil config」の実行をバイパスしているようです。

大規模な展開のために、最小限のビルドの Centos コンテナーでその動作を再現しようとしています。

4

3 に答える 3

2

ファローアップ。

/.config & /.gce ディレクトリと GCE SDK コンポーネントの最小限のセット (JDK/PHP/etc なし) の使用を終了しました。wheezy-cloudtools Dockerfileは、私が見つけた最良の例であることが証明されました 。

于 2015-03-03T22:20:07.033 に答える