如何通过程序将角色添加到云构建服务帐户



我正在尝试为云构建服务帐户@cloudbuild.gserviceaccount.com使用setIAMPolicy。我想向云构建服务成员提供AppEngine Admin和Cloud Run Admin权限,以便它可以在AppEngine上自动发布。

不知怎的,当我在获取IAM策略时传递云构建服务帐户的资源时,它抛出了404。为了确认,我尝试了GEThttps://iam.googleapis.com/v1/{name=projects/*}/serviceAccounts在API资源管理器中,它也不会返回Google托管服务帐户。它似乎只返回创建的服务帐户,而不是谷歌管理的默认帐户。

如何设置IAM策略以将这些权限授予Cloud Build?

总体思路是为应用程序引擎和云运行启用这些权限。

此外,一个常见的问题是不知道应用程序引擎和云构建需要cron权限。例如,这篇文章提到";更新cron时间表";作为";否";对于";应用程序引擎管理";。你是否需要它取决于你的构建是如何完成的。如果你最终也需要它,请使用"权限";Cloud Scheduler Admin;在@cloudbuild.gserviceaccount.com上。您可以将相同的逻辑应用于其他权限,该图表可能有助于了解根据您的设置需要什么。

最新更新