S'authentifier sur Batch

Restez organisé à l'aide des collections Enregistrez et classez les contenus selon vos préférences.

Ce document explique comment s'authentifier de manière automatisée sur Batch.

Pour en savoir plus sur l'authentification Google Cloud, consultez la page Présentation de l'authentification.

Accès API

Batch est compatible avec l'accès programmatique. La méthode d'authentification à Batch dépend de la manière dont vous accédez à l'API. Vous pouvez accéder à l'API des manières suivantes :

Google Cloud CLI

Lorsque vous utilisez la CLI gcloud pour accéder à Batch, vous vous connectez à la gcloud CLI avec un compte Google, qui fournit les identifiants utilisés par les commandes de CLI gcloud.

Si les règles de sécurité de votre organisation empêchent les comptes utilisateur de disposer des autorisations requises, vous pouvez emprunter l'identité d'un compte de service, à l'aide de la propriété impersonate_service_account ou en utilisant l'option --impersonate-service-account, qui n'affecte que la commande pour laquelle vous l'utilisez.

Pour en savoir plus sur l'utilisation de la CLI gcloud avec Batch, consultez les pages de référence de gcloud CLI.

REST

Vous pouvez vous authentifier auprès de Batch à partir de la ligne de commande à l'aide des identifiants par défaut de l'application. Pour en savoir plus, consultez la section S'authentifier avec REST.

Si vous souhaitez utiliser l'API sans bibliothèque cliente, vous pouvez utiliser la bibliothèque d'authentification Google pour votre langage de programmation. Vous pouvez également mettre en œuvre l'authentification dans votre code.

Contrôle des accès avec IAM

Lorsque vous attribuez des rôles à un compte principal, veillez à accorder systématiquement des rôles disposant uniquement des autorisations requises. L'attribution de rôles plus étendus, tels que les rôles de base, enfreint le principe du moindre privilège.

Pour en savoir plus sur les rôles pour les lots, consultez la page Contrôle des accès avec IAM. Pour en savoir plus sur la gestion de l'authentification et des accès (IAM) et les autorisations, consultez la page Présentation d'IAM.

Étapes suivantes