배포 프로세스 중에 워크로드 관리자는 프로젝트에서 사용 설정되지 않은 경우 필요한 추가 API를 자동으로 사용 설정합니다.
워크로드 관리자 서비스 계정에 IAM 역할 부여
Workload Manager는 애플리케이션을 배포하기 전에 필요한 역할을 부여해야 하는 서비스 에이전트를 사용합니다. 자세한 내용은
워크로드 관리자 서비스 계정을 참고하세요.
사용자 관리 서비스 계정에 IAM 역할 부여
서비스 계정을 만들고 애플리케이션 배포에 필요한 모든 역할을 부여합니다.
자세한 내용은 사용자 관리 서비스 계정을 참고하세요.
IAM 역할 및 권한
가이드형 배포 자동화 도구를 사용하여 워크로드를 배포하는 사용자에게는 배포를 구성하는 데 필요한 역할과 권한이 있거나 부여되어야 합니다. 이러한 사용자에게는 배포 중에 필요한 서비스 계정을 만들 수 있는 권한도 필요합니다.
자세한 내용은 IAM 역할 및 권한을 참조하세요.
Cloud Build 비공개 풀
선택사항입니다. 조직에서 워크로드 관리자 리소스와 데이터를 보호하기 위해 VPC 서비스 제어 경계 설정을 적용하는 경우 배포 환경에서 사용할 Cloud Build 비공개 작업자 풀을 설정합니다.
자세한 내용은 Cloud Build 비공개 작업자 풀 사용을 참고하세요.
할당량
프로젝트에 워크로드를 배포할 수 있는 리소스 할당량이 충분한지 확인합니다. 자세한 내용은 할당량을 참조하세요.
Workload Manager의 액세스 제어는 Identity and Access Management (IAM)를 사용하여 제어됩니다. Workload Manager는 각 역할에 권한 집합이 포함된 특정 사전 정의된 IAM 역할 집합을 제공합니다. IAM은 최소 권한의 보안 원칙을 채택하여 리소스에 대해 필요한 액세스 권한만 부여할 수 있게 해줍니다.
선택한 프로젝트에서 Workload Manager API를 사용 설정하려면 다음 권한이 필요합니다. 이 작업은 각 프로젝트에서 한 번만 수행하면 됩니다.
관리자 또는 권한이 있는 다른 사용자가 API를 사용 설정하면 다른 사용자가 워크로드 관리자에 액세스할 수 있습니다.
작업
권한 필요
역할 예시
Workload Manager API 사용 설정
serviceusage.services.enable
roles/editor roles/service.Usage.Admin
워크로드 관리자에는 배포 기능에 액세스할 수 있는 사용자를 제어하고 배포를 배포, 관리, 볼 수 있는 사용자를 결정하는 역할도 있습니다.
각 역할에는 명시된 작업을 수행하는 데 필요한 권한이 있습니다.
자세한 내용은 IAM으로 액세스 제어를 참조하세요.
주 구성원에게 IAM 역할을 부여할 때는 최소 권한의 원칙을 적용하는 것이 좋습니다.
역할
배포 작업
워크로드 관리자 배포 관리자베타
배포를 만들고, 수정하고, 배포하고, 확인합니다.
워크로드 관리자 배포 뷰어베타
배포를 확인합니다.
Cloud Build 비공개 작업자 풀 사용
조직에서 VPC 서비스 제어 규정 준수를 시행하는 경우 배포에 비공개 작업자 풀을 사용해야 합니다.
Google Cloud 은 할당량을 사용하여 특정 계정 또는 조직에서 사용할 수 있는 리소스 수를 보호하고 제어합니다. 지원되는 애플리케이션은 리소스의 상당 부분을 소비하는 경우가 많습니다. 데이터베이스와 애플리케이션의 크기를 고려할 때 배포 프로세스 중에 할당량 문제가 발생할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Prerequisites for using the Guided Deployment Automation tool\n\nThis document describes the prerequisites for using the Guided Deployment Automation\ntool in Workload Manager.\n\nIn addition, you must meet the following prerequisites that are specific to the\napplication you're deploying:\n\n- [Prerequisites for deploying an SAP S/4HANA application](/workload-manager/docs/deploy/sap/prerequisites-sap)\n- [Prerequisites for deploying a SQL Server workload](/workload-manager/docs/deploy/sql-server/prerequisites-sql)\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n### Workload Manager service account\n\nThe Guided Deployment Automation tool uses a\n[service agent](/iam/docs/service-account-types#service-agents)\nfor deploying applications.\n\nWhen you create a deployment, Workload Manager prompts you to grant\nthe required roles to this service account if they're not already granted.\nIf you don't have the permission to grant these roles, ask an administrator to\ngrant the following roles to the Workload Manager service account before\ncreating a deployment.\n\n### User-managed service account\n\nWorkload Manager uses the service account attached to your deployment\nto call other APIs and services for creating resources required for the deployment.\n\nYou can either attach an existing service account or create a service account\nwhen you configure the deployment. Depending on your application and configuration,\nWorkload Manager prompts you to grant any of the missing roles to your\nservice account.\n\nFor more information about granting roles to service accounts,\nsee [Manage access to service accounts](/iam/docs/manage-access-service-accounts).\n\n### IAM roles and permissions\n\nAccess control in Workload Manager is controlled using\n[Identity and Access Management (IAM)](/iam). Workload Manager provides a specific set of [predefined IAM roles](/iam/docs/understanding-roles#role_types)\nwhere each role contains a set of permissions. IAM lets you adopt the\n[security principle of least privilege](https://en.wikipedia.org/wiki/Principle_of_least_privilege),\nso you grant only the necessary access to your resources. \n\nThe following permission is required to enable the Workload Manager API\nin the selected project. This task only needs to be performed once in each project.\nAn administrator or another user with the permission can enable the API and after that\nother users can access Workload Manager.\n\nWorkload Manager also has roles to control who can access the deployment\nfeatures and determine who can deploy, manage, and view deployments.\nEach role has the necessary permissions to perform the stated tasks.\n\nFor more information, see\n[Access control with IAM](/workload-manager/docs/access-control).\nWhen granting IAM roles to principals, Google recommends that you\napply the principle of [least privilege](/iam/docs/using-iam-securely#least_privilege).\n\n### Use a Cloud Build private worker pool\n\nIf your organization enforces VPC Service Controls compliance, then you must\nuse a private worker pool for your deployment.\n\nPrivate pools are hosted in a Google-owned Virtual Private Cloud network called the *service\nproducer network* . Before creating a private pool, [set up a private connection\nbetween the service producer network and the\nVPC network that contains your resources](/build/docs/private-pools/set-up-private-pool-to-use-in-vpc-network#setup-private-connection).\n\nTo create and use a Cloud Build private pool, follow the instructions in\n[Create and manage private pools](/build/docs/private-pools/create-manage-private-pools).\n\nConsider the following requirements when you set up a private worker pool to use\nwith Workload Manager:\n\n- You must use a Cloud Build private worker pool for the deployment. You cannot use the default Cloud Build worker pool. For more information, see [Limitations](/build/docs/private-pools/using-vpc-service-controls#limitations) in the Cloud Build documentation.\n- To download the Terraform configuration, the Cloud Build private pool must have [public internet calls enabled](/build/docs/private-pools/using-vpc-service-controls#enable-public-internet).\n\nYou must also ensure that the following resources are in the same [VPC Service Controls\nservice perimeter](/vpc-service-controls/docs/service-perimeters):\n\n- Cloud Build private worker pool.\n- [Workload Manager service account](/workload-manager/docs/deploy/prerequisites#wlm-service-account).\n- The [Cloud Storage bucket](/workload-manager/docs/deploy/sap/sap-install-files#upload-install-files) that Workload Manager uses for deployment.\n\n### Quotas\n\nGoogle Cloud uses quotas to protect and control the number of resources that a\nparticular account or organization can use. The supported applications often consume a\nlarge portion of resources. Given the size of the databases and applications,\nyou might experience quota issues during the deployment process.\n\nTo avoid quota issues, do the following:\n\n1. [View available resource quota for your project](/docs/quota#viewing_your_quota_console).\n2. If needed, [request a higher quota value](/docs/quotas/help/request_increase) or contact your project administrator.\n\nWhat's next\n-----------\n\n- Learn how to [prepare SAP installation files for deployment](/workload-manager/docs/deploy/sap-install-files).\n- Learn how to [deploy a SAP S/4HANA workload](/workload-manager/docs/deploy/deploy-sap)."]]