Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- MIG
- Clean Code
- AWS
- 자격증
- 후기
- kubernetes
- Python
- CentOS
- pub/sub
- terraform
- IAM
- Google Cloud Platform
- 우테캠
- cloud armor
- cloud function
- devops
- cloud
- docker
- cicd
- gcp
- 보안 규칙
- Uptime Check
- VAGRANT
- vpc peering
- interconnect
- vm
- Java
- github
- Terraform Cloud
- direnv
Archives
- Today
- Total
EMD Blog
서비스 계정의 Access Key File을 이용한 인증 본문
반응형
- GCP → IAM 및 관리자 → 서비스 계정으로 이동
- 서비스 계정 만들기
- 서비스 계정 이름 및 설명 입력
- 이 서비스 계정에 프로젝트에 대한 액세스 권한 부여에서 역할 선택 클릭 후 현재 사용 중 → 편집자 선택
- 완료를 클릭해 계정 설정 완료
- 서비스 계정 목록에서 방금 생성한 서비스 계정의 이메일 클릭
- 상단 탭에서 '키' 탭으로 이동
- 키 추가 → 새 키 만들기 → json 선택
- 키가 자동으로 다운로드 되며 terraform에서는 아래와 같이 사용하면 됨
terraform {
required_providers {
google = {
source = "hashicorp/google"
version = "3.5.0"
}
}
}
provider "google" {
credentials = file("<ACCESS_KEY_FILE>")
project = "<PROJECT_ID>"
region = "asia-northeast3"
zone = "asia-northeast3-a"
}
resource "google_compute_network" "vpc_network" {
name = "terraform-network"
}
위에서 생성한 계정을 Cloud SDK를 통해 사용하려면 환경 변수를 설정해야함.
- GOOGLE_APLICATION_CREDENTIALS 설정
1export GOOGLE_APPLICATION_CREDENTIALS="/path/access-key.json"
이렇게 하면 provider 내 credentials 없이 실행 가능함.
만약에 Terraform cloud 사용시 workspace의 환경 변수를 사용해 인증정보를 등록해야한다. 하지만 GCP는 AWS와 달리 인증정보를 Json Format으로 사용하게 하므로 환경 변수를 등록할 때 줄바꿈을 제거해주어야한다. 먼저 json으로 되어있는 인증정보 전체를 복사한 후 Terraform cloud workspace의 환경변수 입력칸에
Name : GOOGLE_CREDENTIALS
Value : 복사한 json 형식의 인증내용
Sensitive : true
이렇게 입력한다. 이 상태에서 그냥 Save variable을 하게되면 줄 바꿈을 허용하지 않는다는 메세지가 출력될 것이다. 그러면 Value에서 줄바꿈만 전부 없애주면 정상적으로 등록된다.
반응형
'Public Cloud > GCP' 카테고리의 다른 글
GCP의 Cloud SQL 내 인증 Proxy 연결 시 Timeout 발생 (0) | 2022.09.03 |
---|---|
MIG Unhealthy 이슈 (0) | 2022.09.03 |
Shared VPC 사용 시 Service Project에서 접근 권한이 없을 경우 (0) | 2022.09.03 |
Python 버전에 따른 에러 발생 (0) | 2022.09.03 |
GCP Interconnect (0) | 2022.09.03 |