【发布时间】:2020-12-02 17:42:22
【问题描述】:
错误
调用admin.auth().createCustomToken() 时出现以下错误:
Error: The caller does not have permission; Please refer to https://firebase.google.com/docs/auth/admin/create-custom-tokens for more details on how to use and troubleshoot this feature.
提供的文档让我相信我用来初始化 Firebase Admin SDK 的服务帐户没有足够的权限。我不相信是这样,所以我想问问看我是否遗漏了什么。
配置
Firebase Admin SDK 在后端初始化如下:
admin.initializeApp({
serviceAccountId: 'firebase-adminsdk-xxxxx@my-project-id.iam.gserviceaccount.com'
});
从技术上讲,该值是从 env var 中引用的,但我已确认该值是正确的。
正在使用的服务帐号具有以下角色:
roles/firebase.sdkAdminServiceAgent
roles/iam.serviceAccountTokenCreator
根据文档,创建自定义令牌所需的权限是 iam.serviceAccounts.signBlob。根据此输出,此权限是 iam.serviceAccountTokenCreator 角色的一部分:
❯ gcloud beta iam roles describe roles/iam.serviceAccountTokenCreator
description: Impersonate service accounts (create OAuth2 access tokens, sign blobs
or JWTs, etc).
etag: AA==
includedPermissions:
- iam.serviceAccounts.get
- iam.serviceAccounts.getAccessToken
- iam.serviceAccounts.getOpenIdToken
- iam.serviceAccounts.implicitDelegation
- iam.serviceAccounts.list
- iam.serviceAccounts.signBlob
- iam.serviceAccounts.signJwt
- resourcemanager.projects.get
- resourcemanager.projects.list
name: roles/iam.serviceAccountTokenCreator
stage: GA
title: Service Account Token Creator
最后,出错的代码如下:
try {
const loginToken = await admin.auth().createCustomToken(uid);
return response(200).json({ loginToken });
} catch (err) {
...
}
uid 来自通过 GoogleUser 凭据登录用户 - 确认提供的 uid 是准确的,当为同一服务帐户引用 JSON 密钥文件时,此流程在本地工作。
服务器在 GKE 上运行,以防可能是集群权限错误。
任何帮助将不胜感激!
编辑 - 已解决 Hiranya 的回答成功了——K8s 部署已经配置了一个服务帐户,其最初的意图只是启用 Cloud SQL 代理。为这个服务帐号提供 serviceAccountTokenCreator 角色解决了这个问题。
【问题讨论】:
标签: node.js firebase firebase-authentication google-kubernetes-engine firebase-admin