権限を有効にする

仮想アプリケーションをインポートするには、次の権限が必要です。

  • roles/compute.admin
  • roles/storage.admin
  • roles/iam.serviceAccountUser
  • roles/iam.serviceAccountTokenCreator
  1. cloud.google.comにサインインします。
  2. [Console(コンソール)]をクリックします。
  3. [APIs & Services(APIとサービス)]をクリックします。
  4. [+ ENABLE APIS AND SERVICES(+APIとサービスを有効にする)]をクリックします。
  5. [Search(検索)]フィールドにCloud Build APIと入力します。
  6. 検索結果の中からCloud Build APIをクリックします。
  7. [Enable(有効にする)]をクリックします。

権限を有効にするには、プロジェクトIDとプロジェクト番号が必要です。これらの詳細を含むプロジェクトのメタデータを表示するには、このコマンドを実行します。

gcloud projects describe <project-name>

権限を有効にするには、このコマンドを実行します。

コピー
gcloud projects add-iam-policy-binding <project-id>
--member serviceAccount:<project-number>@cloudbuild.gserviceaccount.com --role <role>
  • <project-id>はプロジェクトIDです。
  • <project-number>はプロジェクト番号です。
  • <role>は必須のロールの1つです。

プロジェクトに必要な権限を有効にすうrには、作成する各ロールでコマンドを実行します。

以下のすべての例で、<project-id>accessgateway-2022に、<project-number>123456789012に置き換えます。

この例では、<role>compute.adminに置き換えます。

gcloud projects add-iam-policy-binding accessgateway-2022 --member serviceAccount:123456789012@cloudbuild.gserviceaccount.com --role roles/compute.admin

この例では、<role>storage.adminに置き換えます。

gcloud projects add-iam-policy-binding accessgateway-2022 --member serviceAccount:123456789012@cloudbuild.gserviceaccount.com --role roles/storage.Admin

この例では、<role>iam.serviceAccountUserに置き換えます。

gcloud projects add-iam-policy-binding accessgateway-2022 --member serviceAccount:123456789012@cloudbuild.gserviceaccount.com --role roles/iam.serviceAccountUser

この例では、<role>iam.serviceAccountTokenCreatorに置き換えます。

gcloud projects add-iam-policy-binding accessgateway-2022 --member serviceAccount:123456789012@cloudbuild.gserviceaccount.com --role roles/iam.serviceAccountTokenCreator