Cloud Run API を有効にすると ([開発コンソール] → [Cloud Run] → [有効にする])、5 つのサービス アカウントが作成されます。彼らの目的を理解したい。最小特権アクセス用に構成するのが私の責任かどうかを知る必要があります。
に役割Default compute service account
があります。Editor
これはCloud Run ランタイム サービス アカウントです。その目的は明確であり、最小特権アクセス用に構成するのが私の責任であることを知っています。
に役割App Engine default service account
があります。これは、 Cloud Functions ランタイム サービス アカウントEditor
の説明と一致します。Cloud Run ランタイム サービス アカウントが存在するため、その目的は不明です。最小特権アクセス用に構成するのが私の責任かどうかはわかりません。
( role )とGoogle Container Registry Service Agent
( role) はどちらも「Google Cloud Platform サービスの API にアクセスするために使用される」Google マネージド サービス アカウントです。Editor
Google Cloud Run Service Agent
Cloud Run Service Agent
Google が管理するサービス アカウントが最小特権アクセス用に構成されていることを確認したい。また、GCP コンソールの IAM セクションで、Google が管理するサービス アカウントをフィルタリングできるようにしたいと考えています。とはいえ、それらを無視する必要があることはわかっています。
名前のない{project-number}{at}cloudbuild.gserviceaccount.com
サービス アカウントにはCloud Build Service Account
役割があります。このサービス アカウントは「ビルドを実行できます」が、Cloud Run Building Containersドキュメントには表示されません。継続的な展開に使用されますが、追加のユーザー構成なしではそれを行うことはできません. これは Google が管理するサービス アカウントではありませんが、ランタイム サービス アカウントのように GCP コンソールの [サービス アカウント] セクションには表示されません。その目的は不明です。最小特権アクセス用に構成するのが私の責任かどうかはわかりません。