Create service account をクリックすると、サービスアカウント名を入力するよう指示されます。
プロジェクトに関連する名前を入力し、Furnish a new private key をクリックします。キーのタイプは規定値である JSON を選択します。
ステップ 2
Create をクリックすると、サービスアカウント “.json” がブラウザの所定の場所にダウンロードされます。
※重要※
他の認証情報と同様、これは GCP アカウント内のリソースを承認し、使用するためのアクセス方法を示しています-安全に保管してください!このファイルを公的にアクセス可能なソースリポジトリ(例: public GitHub )に置かないようにしてください。
ステップ 3
JSON の認証情報を OpenShift クラスタにデプロイされた
Kubernetes シークレット経由で使用します。そのために、まず JSON の認証情報ファイルを base64 でエンコードします。
アウトプット(非常に長い文字列)は次のステップで使用するためにそのままにします。ポッドの例(下記)の BASE64_CREDENTIAL_STRING の部分を base64 のエンコーディングでキャプチャしたアウトプットに置き換えます。
※重要※
base64 は、エンコード方式(暗号化ではない)のため、簡単に復元できます。そのため、このファイル( base64 の文字列のある)も上記の認証情報ファイル同様、機密となります。
ステップ 4
次に、 OpenShift クラスタ内に Kubernetes シークレットを作成します。シークレットは、機密情報をクラスタ内で実行されるポッドに利用可能にするのに適した場所です(パスワードや前のステップでダウンロードした認証情報と同様)。
ポッドの定義は下記のようになります(例:google-secret.yaml )
apiVersion: v1
kind: Secret
metadata:
name: google-services-secret
type: Opaque
data:
google-services.json: BASE64_CREDENTIAL_STRING
このファイルをソースコントロールシステム(認証情報を除く)に追加するとよいでしょう。
BASE64_CREDENTIAL_STRING をこの前のステップの base64 のアウトプットと置き換えます。
ステップ 5
シークレットをクラスタにデプロイします。
ステップ 6
ここで OpenShift クラスタから Google API を使用できる状態になりました。 GCPが使用可能なクラスタを試すために、
こちらの記事に詳細が記載されているステップを行ってみてください。
OpenShift クラスタで実行するために、ソリューションに小さな修正を 2 つ行う必要があります。
1) Google API にアクセスする必要のあるポッドについては、ポッドを修正して、シークレットのリファレンスを作成します。環境変数である
GOOGLE_APPLICATION_CREDENTIALS を、ポッドにエクスポートする必要があります。動作の詳細は
こちら。
PubSub-BiqQuery ソリューションでは、 2 つのポッド定義を修正することになります。
- pubsub/bigquery-controller.yaml
- pubsub/twitter-stream.yaml
In case you are interested in making cash from your websites/blogs with popup advertisments - you can run with one of the most reputable companies - EroAdvertising.
返信削除