10
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

Cloud Pub/Subのpushリクエストを認証したい

Posted at

複数のアプリケーションを開発していると、色んなサービス間で連携をしたいことは良くあります。

方法は色々あるかと思いますが、Pub/Subを使うと比較的疎結合性を保ちながら連携ができるため、自分はPub/Subを用いた連携の仕組みを組むことが多いです。

ただし、Pub/Subが送りつけるリクエストは特に認証情報を持っていないため、api(Subscriber)側は来たリクエストが本当にPub/Subから来てるのかチェックするにはメッセージに認証情報を含めるしかありませんでした。

最近Pub/Subで認証を設定できるようになっていたようなので、設定方法について共有したいと思います。

なお、Subscriberには

  • Google App Engine(Standard/Flexible Environment)
  • Cloud Functions
  • Cloud Run

等が設定できますが、今回はCloud Runを対象としています。

Cloud Runは認証周りの設定が少ない上、Cloud Run自体がデプロイが早くて簡単なためオススメです。
残りについては時間があれば調査して追記したいと思います。

Cloud Run

まずはSubscriber側です。

準備するもの

  • 指定ポートでweb serverが立ち上がるDockerイメージ

だけ。お手軽ですね。

設定

まずはコンソール上で作成するときの設定を見てみます。

スクリーンショット 2019-08-15 14.55.13.png スクリーンショット 2019-08-15 14.55.41.png
  • ソース
    • 準備したイメージをどこかGCPから見れる場所に置きます。
    • DockerHubならそのパス、privateなものはGCPのContainer Registry上に置いてそのパス(gcr.io/$PROJECT_ID/$IMAGE_NAME)を指定します。
  • デプロイメント プラットフォーム
    • 簡単にいくならフルマネージド
    • ロケーションは2019年8月現在4箇所ほど選べるようになっています。気づいたらasia-northeast1が設定できるようになっていたので、日本向けサービスならこちらで。
  • サービスの設定
    • 名前は一意なものに
  • 認証
    • 有効にするとリクエストが全部認証を必要とします。
    • 通常の公開サービスであれば未認証を許可にしておきます。
    • 今回の用途ではPub/Subかどうか認証したいので有効にします。
  • オプション設定
    • ここは好きな値で

あとは作成すればCloud Runが立ち上がります。

通常コンソールでは気にしないと思いますが、作成にはrun.adminのIAM権限が必要です。
Cloud BuildなどCIツールでデプロイする際には、IAMの確認をしておくとよいです。

イメージのサイズにも依るかもしれませんが、同じことができるGAE(FE)に比べても3,4倍くらい早い印象です。

スクリーンショット 2019-08-15 15.13.29.png

作成するとhttpsのURLが発行されます。
ドメインのところはservice名-{ランダムっぽい文字列}-{region短縮}.a.run.appのような感じになるみたいです。

IAM

サブスクリプションを作る前に、2つの権限の付与をやっておきます。

(1) 認証を有効化するためにGCP内部のPub/Sub用サービスアカウントに対して、サービスアカウントトークン作成者権限を付与します。

GCP内部のPub/Sub用のサービスアカウントはservice-{PROJECT_ID}@gcp-sa-pubsub.iam.gserviceaccount.comという名前になっていますが、内部アカウントということでIAMの画面では検索しても出てきません。

gcp-iam.png

IAMの追加を試してみると、上記のフォーマットだときちんと認識してくれます。
逆にドメインが違うと断られてしまいます。

正しいアカウントを記載した後、「サービス アカウント トークン作成者」を設定します。

gcp-iam3.png

(2) 続いてPub/SubからCloud Runを操作する用のIAMアカウントを作ります。

こちらはサービスアカウントの追加の方で行います。

名前は好きなもので良くて、権限の方に「Cloud Run 起動元」を追加しておきます。

Pub/Sub

Pub/Sub側ではトピックを作りつつ、サブスクリプションを先程作ったCloud Runと紐付けます。

トピックの作成はすごい簡単で、一意な名前を入れるだけで作れるので端折ります。

サブスクリプション

さきほど作ったトピックに対してサブスクリプションを作成します。

  • サブスクリプション名
    • 好きな名前で
  • 配信タイプ
    • push
    • エンドポイントURL
      • Cloud Runで発行したもの。パスがあるならそれも指定
    • 認証
      • 有効に
      • サービスアカウントにはさっきIAMの(2)の方で作ったアカウントを設定
gcp-sub.png

リクエストどうなるか

設定が完了して本当に認証が効いてるのか確認してみます。

何も考えずにURL直で叩いてみます。


[~]: curl https://xxxxxxxxxxxxxxxxxxx.a.run.app # ちゃんとしたURLを設定

<html><head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<title>403 Forbidden</title>
</head>
<body text=#000000 bgcolor=#ffffff>
<h1>Error: Forbidden</h1>
<h2>Your client does not have permission to get URL <code>/</code> from this server.</h2>
<h2></h2>
</body></html>

403返ってきました。
Cloud Run側のログを見てもauthenticationに失敗したことが見て取れます。

curl_log.png

Pub/Subのtopic経由で送ると、認証が通って処理がCloud Runに渡ってきました。

success.png

おわりに

ということでPub/Subの認証の設定方法の共有でした。
とりあえずCloud Runを使えば簡単に認証が設定できるので、認証で迷った場合はPub/Sub+Cloud Runの組み合わせを試してみるといいかもしれません。

他の認証はJWTのチェックなどが必要だったりするようなので、また確認して共有してみたいと思います。

10
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
10
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?