権限を有効にする
仮想アプリケーションをインポートするには、次の権限が必要です。
- roles/compute.admin
- roles/storage.admin
- roles/iam.serviceAccountUser
- roles/iam.serviceAccountTokenCreator
- cloud.google.comにサインインします。
- [Console(コンソール)]をクリックします。
- [APIs & Services(APIとサービス)]をクリックします。
- [+ ENABLE APIS AND SERVICES(+APIとサービスを有効にする)]をクリックします。
- [Search(検索)]フィールドにCloud Build APIと入力します。
- 検索結果の中からCloud Build APIをクリックします。
- [Enable(有効にする)]をクリックします。
権限を有効にするには、プロジェクトIDとプロジェクト番号が必要です。これらの詳細を含むプロジェクトのメタデータを表示するには、このコマンドを実行します。
gcloud projects describe <project-name>
権限を有効にするには、このコマンドを実行します。
コピー
gcloud projects add-iam-policy-binding <project-id>
--member serviceAccount:<project-number>@cloudbuild.gserviceaccount.com --role <role>
- <project-id>はプロジェクトIDです。
- <project-number>はプロジェクト番号です。
- <role>は必須のロールの1つです。
プロジェクトに必要な権限を有効にすうrには、作成する各ロールでコマンドを実行します。
以下のすべての例で、<project-id>をaccessgateway-2022に、<project-number>を123456789012に置き換えます。
この例では、<role>をcompute.adminに置き換えます。
gcloud projects add-iam-policy-binding accessgateway-2022 --member serviceAccount:123456789012@cloudbuild.gserviceaccount.com --role roles/compute.adminこの例では、<role>をstorage.adminに置き換えます。
gcloud projects add-iam-policy-binding accessgateway-2022 --member serviceAccount:123456789012@cloudbuild.gserviceaccount.com --role roles/storage.Admin
この例では、<role>をiam.serviceAccountUserに置き換えます。
gcloud projects add-iam-policy-binding accessgateway-2022 --member serviceAccount:123456789012@cloudbuild.gserviceaccount.com --role roles/iam.serviceAccountUser
この例では、<role>をiam.serviceAccountTokenCreatorに置き換えます。
gcloud projects add-iam-policy-binding accessgateway-2022 --member serviceAccount:123456789012@cloudbuild.gserviceaccount.com --role roles/iam.serviceAccountTokenCreator