Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite werden die allgemeinen Anforderungen für das Bereitstellen von Artefakten inGoogle Cloud -Laufzeitumgebungen zusammengefasst.
Es gibt zwei Arten der Zugriffssteuerung:
IAM-Berechtigungen
Berechtigungen zur Identitäts- und Zugriffsverwaltung legen die Nutzer, Dienstkonten und andere Identitäten fest, die auf Ressourcen zugreifen können. Sie gewähren Artifact Registry-Berechtigungen für Identitäten, die auf Repositories zugreifen können.
Zugriffsbereiche
Mit
Zugriffsbereichen werden die standardmäßigen OAuth-Bereiche für Anfragen festgelegt, die auf der VM-Instanz über die gcloud CLI und Clientbibliotheken erfolgen. Dies hat zur Folge, dass mit Zugriffsbereichen bei der Authentifizierung mit Standardanmeldedaten für Anwendungen der Zugriff auf API-Methoden weiter eingeschränkt werden kann.
Google Cloud -Laufzeitumgebungen sind mit Zugriff auf Repositories im selben Projekt vorkonfiguriert. In folgenden Fällen müssen Sie Berechtigungen selbst konfigurieren oder ändern:
Sie verwenden ein Dienstkonto in einem Projekt, um in einem anderen Projekt auf Artifact Registry zuzugreifen.
Sie verwenden ein Dienstkonto mit Lesezugriff auf den Speicher, möchten aber, dass das Dienstkonto sowohl Artefakte hochladen als auch herunterladen kann.
Sie verwenden ein benutzerdefiniertes Dienstkonto für die Interaktion mit Artifact Registry.
Informationen zu dienstspezifischen Anforderungen finden Sie unter den folgenden Links:
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[[["\u003cp\u003eThis page outlines the general requirements for deploying artifacts to Google Cloud runtime environments.\u003c/p\u003e\n"],["\u003cp\u003eAccess to resources is controlled through IAM permissions, determining which identities can access repositories.\u003c/p\u003e\n"],["\u003cp\u003eAccess scopes further limit API method access when authenticating with application default credentials.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud environments have default access to repositories in the same project, requiring manual configuration for cross-project access or service accounts with modified permissions.\u003c/p\u003e\n"],["\u003cp\u003eService-specific deployment requirements can be found for App Engine, Cloud Run, Compute Engine, and Google Kubernetes Engine.\u003c/p\u003e\n"]]],[],null,["# Deploy to Google Cloud\n\nThis page summarizes general requirements for deploying artifacts to\nGoogle Cloud runtime environments.\n\nThere are two forms of access control to consider:\n\nIAM permissions\n: Identity and Access Management permissions determine the users, service accounts and other\n [identities](/iam/docs/overview#concepts_related_identity) that can access\n resources. You grant\n [Artifact Registry permissions](/artifact-registry/docs/access-control#permissions)\n to identities that can access repositories.\n\nAccess scopes\n: [Access scopes](/compute/docs/access/service-accounts#accesscopesiam) determine the\n default OAuth scopes for requests made through the gcloud CLI and client\n libraries on a VM instance. As a result, access scopes can further limit\n access to API methods when authenticating with\n [application default credentials](/docs/authentication/production).\n\nGoogle Cloud runtime environments are preconfigured with access to\nrepositories in the same project. You must configure or modify permissions\nyourself if:\n\n- You are using a service account in one project to access Artifact Registry in a different project\n- You are using a service account with read-only access to storage, but you want the service account to both upload and download artifacts\n- You are using a custom service account to interact with Artifact Registry.\n\nFor service-specific requirements, refer to the following information:\n\n- [App Engine flexible environment](/artifact-registry/docs/integrate-app-engine)\n- [Cloud Run](/artifact-registry/docs/integrate-cloud-run)\n- [Compute Engine](/artifact-registry/docs/integrate-compute)\n- [Google Kubernetes Engine](/artifact-registry/docs/integrate-gke)"]]