-
Rollen und Berechtigungen für einen internen HTTP-Endpunkt in einem VPC-Netzwerk
Weisen Sie IAM-Rollen (Identity and Access Management) Dienstkonten zu, damit Eventarc Ereignisse aus Quellen empfangen und an einen internen HTTP-Endpunkt in einem VPC-Netzwerk (Virtual Private Cloud) senden kann.
-
Rollen und Berechtigungen für Cloud Run
Weisen Sie IAM-Rollen (Identity and Access Management) Dienstkonten zu, damit Eventarc Ereignisse aus Quellen empfangen und an einen Cloud Run-Zieldienst senden kann.
-
Rollen und Berechtigungen für GKE
Weisen Sie Dienstkonten IAM-Rollen (Identity and Access Management) zu, damit Eventarc Ereignisse aus Quellen empfangen und an ein Google Kubernetes Engine (GKE)-Ziel senden kann (einschließlich der öffentlichen Endpunkte privater und öffentlicher Dienste, die in einem GKE-Cluster ausgeführt werden).
-
Rollen und Berechtigungen für Workflows
Weisen Sie IAM-Rollen (Identity and Access Management) Dienstkonten zu, damit Eventarc Ereignisse aus Quellen empfangen und einem Zielworkflow bereitstellen kann.
-
Rollen und Berechtigungen für ein projektübergreifendes Dienstkonto
Weisen Sie IAM-Rollen (Identity and Access Management) zu, damit Sie ein Dienstkonto in einem Projekt an einen Eventarc-Trigger in einem anderen Projekt anhängen können.
Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.