Вам нужно две роли. Один из которых вы не можете предоставить в Google Cloud Console своей учетной записи службы GCE по умолчанию. Запишите адрес электронной почты своей учетной записи, который вы хотите использовать.
[ОБНОВЛЕНИЕ 01/19/2019]
При создании учетных данных они не инициализируются до тех пор, пока они не потребуются (например, токен доступа не запрашивается). Для предварительной инициализации учетных данных:
auth_url = "https://www.googleapis.com/oauth2/v4/token"
headers = {}
request = google.auth.transport.requests.Request()
creds.before_request(request, "POST", auth_url, headers)
[КОНЕЦ ОБНОВЛЕНИЯ]
Предоставьте своей учетной записи службы роль roles/iam.serviceAccounts.signBlob
gcloud projects add-iam-policy-binding <project-id> --member=serviceAccount:<project-id>-compute@developer.gserviceaccount.com --role=roles/iam.serviceAccounts.signBlob
Теперь эта учетная запись службы может подписывать данные с помощью закрытого ключа.
Теперь предоставьте этой учетной записи службы роль roles/iam.serviceAccountTokenCreator
gcloud iam service-accounts add-iam-policy-binding <project-id>-compute@developer.gserviceaccount.com --member=<project-id>-compute@developer.gserviceaccount.com --role=roles/iam.serviceAccountTokenCreator
Теперь эта служебная учетная запись может использовать эту служебную учетную запись для создания токенов. В команде вы даете первому service_account_email привилегию использовать второй service_account_email. Думайте об этом как о делегировании. Обратите внимание, что одна роль находится на уровне проекта, а другая роль назначена самой учетной записи службы.
В моем коде я фактически создаю новую учетную запись службы и использую адрес электронной почты этой учетной записи для подписи. Я даю разрешения новой учетной записи службы (с помощью первой команды) и даю разрешение на использование новой учетной записи службы с моими учетными данными (вторая команда).