Cette page récapitule les exigences générales liées au déploiement d'artefacts dans les environnements d'exécution Google Cloud.
Il existe deux formes de contrôle des accès à envisager:
- Autorisations IAM
- Les autorisations Identity and Access Management déterminent les utilisateurs, les comptes de service et les autres identités pouvant accéder aux ressources. Vous accordez des autorisations Artifact Registry aux identités pouvant accéder aux dépôts.
- Access scopes
- Les champs d'application d'accès déterminent les champs d'application OAuth par défaut pour les requêtes effectuées via la CLI gcloud et les bibliothèques clientes sur une instance de VM. Par conséquent, les niveaux d'accès peuvent limiter davantage l'accès aux méthodes d'API lors de l'authentification avec les identifiants par défaut de l'application.
Les environnements d'exécution Google Cloud sont préconfigurés avec un accès aux dépôts d'un même projet. Vous devez configurer ou modifier des autorisations vous-même si:
- Vous utilisez un compte de service dans un projet pour accéder à Artifact Registry dans un autre projet.
- Vous utilisez un compte de service avec un accès en lecture seule à l'espace de stockage, mais vous souhaitez que le compte de service importe et télécharge des artefacts
- Vous utilisez un compte de service personnalisé pour interagir avec Artifact Registry.
Pour connaître les exigences spécifiques à un service, consultez les informations suivantes: