GCP 服务帐号权限查询
GCP Service Account Permissions Query
我刚刚开始使用 GCP,并且我有使用 AWS 的经验,因此 IAM 权限和服务帐户对我来说并不陌生,但 GCP 是。
所以我正在尝试向公司介绍 Terraform,目前为了简单起见,我创建了一个服务帐户,给它一个自定义角色,当然它会出现授权失败,因为显然我遗漏了一些东西网络创建。与其尝试缩小“我需要哪些权限”的搜索范围,不如在日志资源管理器中找到“您的服务帐户 X 尝试执行 Y 操作,结果:Z”的方法?
据我了解,您正在寻找一种查看服务帐户 activity 的方法。Cloud Audit Logs is a good option to see this and you have several ways to view Audit Logs logs, including Log Explorer。
有关 Audit logs for service accounts might be helpful.Advanced logs queries to precise the search from the logs.For more details on service accounts, and the IAM roles that are available to service accounts. Just for reference, Policy Troubleshooter is helpful to Troubleshooting access 的文档,因为它检查了适用于资源的所有 IAM 策略。
我刚刚开始使用 GCP,并且我有使用 AWS 的经验,因此 IAM 权限和服务帐户对我来说并不陌生,但 GCP 是。
所以我正在尝试向公司介绍 Terraform,目前为了简单起见,我创建了一个服务帐户,给它一个自定义角色,当然它会出现授权失败,因为显然我遗漏了一些东西网络创建。与其尝试缩小“我需要哪些权限”的搜索范围,不如在日志资源管理器中找到“您的服务帐户 X 尝试执行 Y 操作,结果:Z”的方法?
据我了解,您正在寻找一种查看服务帐户 activity 的方法。Cloud Audit Logs is a good option to see this and you have several ways to view Audit Logs logs, including Log Explorer。
有关 Audit logs for service accounts might be helpful.Advanced logs queries to precise the search from the logs.For more details on service accounts, and the IAM roles that are available to service accounts. Just for reference, Policy Troubleshooter is helpful to Troubleshooting access 的文档,因为它检查了适用于资源的所有 IAM 策略。