Uprawnienia i klucze w Google Cloud

payload.pl 3 lat temu

Kilka dni temu porównaliśmy zarządzanie użytkownikami, uprawnieniami i kluczami dostępowymi w Amazon Web Services i Microsoft Azure. Dzisiaj pora na ostatniego z trzech największych graczy w branży chmury publicznej, czyli Google Cloud.

Wg raportu Gartnera rynek chmur publicznych jest dość stały, przynajmniej w tym najważniejszych kwadracie, opisującym liderów - od lat są to niezmiennie Amazon Web Services, Microsoft Azure i właśnie Google Cloud.

Chmura Google idzie jednak w nieco innym kierunku niż konkurenci - np. jeżeli chodzi o bazy danych, Amazon i Microsoft oferują w swoich chmurach usługi oparte o dobrze znane silniki MySQL i PostgreSQL (a Microsoft również swój SQL Server), a dopiero potem o swoje autorskie technologie, o tyle Google od samego początku motywuje użytkowników do korzystania ze swoich autorskich technologii - często lepszych technologicznie, ale jednocześnie przywiązujących użytkowników do ekosystemu Google (w sumie to samo można powiedzieć i o całej firmie Google).

Struktura uprawnień

Zarządzanie użytkownikami w Google Cloud dużo bardziej przypomina Azure niż AWS: również używany jest model kont federacyjnych (czyli w tym przypadku po prostu kont Google), a więc podstawowym podmiotem zabezpieczeń nie jest sztucznie stworzony użytkownik w ramach projektu Google Cloud, tylko konto imienne Google - dokładnie to samo, dzięki którego można zalogować się do Gmaila, edytować arkusze kalkulacyjne w G-Suite itd. Jest to jednak model federacyjny, a więc konto Google jest luźno powiązane rolą (lub wieloma rolami) z projektem Google Cloud - podobnie jak np. w usłudze Google Analytics.

Model taki ma dość zasadniczą wadę z punktu widzenia użytkownika: zalogowanie się na konto Google w jednej zakładce przeglądarki wpływa również na inne zakładki - dlatego też ciężko jest używać kilku (a tym bardziej kilkunastu czy kilkudziesięciu) kont Google do różnych usług w ramach jednej przeglądarki. W przeciwieństwie do kont AWS, które po pierwsze są "sztuczne" (tj. nie muszą być z nikim powiązane imiennie, a jedynie ze sztucznie wykreowaną rolą) i służą tylko i wyłącznie do obsługi konsoli AWS, a po drugie bazują wyłącznie na ciasteczkach sesyjnych - nie kolidują więc z usługami typu poczta, kalendarz, G-Suite itp.

Znaczącą różnicą w stosunku do Azure (a tym bardziej do AWS) jest brak "konta głównego", jakim w Azure jest Subskrypcja. Zamiast niego istnieją 2 osobne typy "obiektów głównych":

  • projekty - do nich są przypisywane role użytkowników (np. administrator, operator billingu, wyświetlający obiekty Cloud Storage itd.) - również sam billing i dane płatnościowe są kojarzone bezpośrednio z konkretnymi projektami
  • organizacje - do nich są przypisywane pewne role globalne (administrator organizacji), oraz różne ustawienia związane z całą organizacją (RODO, globalne zasady bezpieczeństwa dla wszystkich projektów itp.)

Pojedyncze konto Google może być przypisane do wielu projektów, do każdego z innym zestawem ról (i wynikających z nich uprawnień).

Organizacja natomiast jest tożsama z główną domeną przypisaną do konta G-Suite (czyli najczęściej z domeną, w której jest utworzone imienne konto Google, z którego został utworzony projekt). Np. jeżeli administrator Jan Kowalski ma konto jan.kowalski@payload.pl obsługiwane przez G-Suite i tworzy z poziomu tego konta nowy projekt Payload-Produkcja, to organizacja związana z tym projektem będzie się nazywać payload.pl.

Sposoby dostępu

W Google Cloud jest 5 głównych sposobów dostępu do usług:

  • przez konsolę webową, po zalogowaniu na konto Google - a jeżeli użytkownik ma przypisane uprawnienia do więcej niż jednego projektu, może się między nimi przełączać po zalogowaniu
  • przez API Google Cloud jako "end user", dzięki OAuth2, konta Google zalogowanego w przeglądarce i wizyty na stronie https://accounts.google.com/o/oauth2/auth - metoda deweloperska
  • przez API Google Cloud jako "service account", dzięki zmiennej środowiskowej GOOGLE_APPLICATION_CREDENTIALS i klucza prywatnego wskazywanego przez tą zmienną - metoda produkcyjna
  • przez API Google Cloud z użyciem klucza API - metoda ta jest ograniczona do niektórych API i stosowana np. dla aplikacji mobilnych
  • dedykowany dostęp do wybranych usług w specjalny sposób, np.:
    • logowanie ssh do instancji Compute Engine dzięki klucza ssh (w przeciwieństwie do AWS, tworzonego wyłącznie lokalnie - treść klucza publicznego przekazywana jest każdorazowo przy tworzeniu instancji)
    • osobny system uprawnień w usłudze Kubernetes Engine
    • osobny system uprawnień w usłudze VMware Engine

Sposoby zapisu kluczy i innych danych dostępowych do API

Metoda produkcyjna

Jedyną istotną zmienną środowiskową o stałej nazwie jest GOOGLE_APPLICATION_CREDENTIALS - zawiera ona ścieżkę bezwzględną do klucza prywatnego. Klucz ten ma najczęściej postać pliku JSON, zawierającego m.in. zmienne o nazwach:

  • project_id
  • client_id
  • client_email
  • private_key_id
  • private_key - tutaj jest adekwatny klucz prywatny, w postaci jednej, bardzo długiej linii rozpoczynającej się od ciągu znaków -----BEGIN PRIVATE KEY----- i kończące się na -----END PRIVATE KEY-----, pomiędzy nimi są kolejne linie klucza prywatnego, rozdzielone znakami \n

Zmiennych tych jest nieco więcej, jednak wartości pozostałych zmiennych albo są stałe, albo można je wygenerować z powyższych.

Zamiast pliku JSON spotykane są też inne formaty plików, w szczególności JSON osadzony wewnątrz bazy Sqlite3, a także Yaml z adekwatnym kluczem prywatnym wydzielonym do osobnego pliku.

Metoda deweloperska i obsługa wielu kont

Klient może być też zalogowany na stałe do konta Google metodą deweloperską - wówczas aplikacja w ogóle nie musi przechowywać żadnych danych logowania, a jedynie nazwę projektu.

Wszystkie potrzebne dane zawarte są w 2 plikach Sqlite3:

  • ~/.config/gcloud/access_tokens.db - tutaj jest bieżący token OAuth2
  • ~/.config/gcloud/credentials.db - tutaj są dane autoryzujące i pozwalające regenerować ten token

Klient konsolowy gcloud może być jednocześnie zalogowany do kilku kont Google. W takim przypadku:

  • nazwa domyślnego profilu znajduje się w pliku ~/.config/gcloud/active_config
  • dane poszczególnych profili znajdują się w plikach ~/.config/gcloud/configurations/config_nazwa - w środku pliki te zawierają klucz "account" wskazujący na konto Google, będące kluczem do obu powyższych baz Sqlite3
  • wyboru profilu w wywołaniach gcloud dokonuje się parametrem --configuration

Oprócz powyższych, w starszych instalacjach może się jeszcze znajdować katalog ~/.config/gcloud/legacy_credentials, a w nim pliki .boto i adc.json, zawierające niezbędne minimum danych do odnowienia tokena dostępowego, w wersji tekstowej (a więc łatwiejszej do przeszukania narzędziami typu grep).

Narzędzia do enumeracji zawartości kont Google Cloud

Rekomendowanym rozwiązaniem do enumeracji kont Google Cloud będzie projekt Polynimbus - jest to narzędzie typu inventory, zorientowane na codzienne, bardzo dogłębne skanowanie konta Google Cloud pod kątem wielu usług, oraz udostępnienie panelu webowego, w którym można nawigować po listach użytkowników i poszczególnych usług.

Idź do oryginalnego materiału