Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Esta página resume os requisitos gerais para implantar artefatos em
Google Cloud ambientes de execução.
Há duas formas de controle de acesso a serem consideradas:
Permissões do IAM
As permissões de gerenciamento de identidade e acesso determinam os usuários, as contas de serviço e outras
identidades que podem acessar
recursos. Conceda
permissões do Artifact Registry
a identidades que podem acessar repositórios.
Escopos de acesso
Os
escopos de acesso determinam os
escopos padrão do OAuth para solicitações feitas pela CLI gcloud e pelas bibliotecas de
cliente em uma instância de VM. Como resultado, os escopos de acesso podem limitar ainda mais o acesso aos métodos da API ao autenticar com credenciais padrão do aplicativo.
Os ambientes de execuçãoGoogle Cloud são pré-configurados com acesso a
repositórios no mesmo projeto. Você mesmo precisa configurar ou modificar permissões
se:
Você está usando uma conta de serviço em um projeto para acessar o
Artifact Registry em um projeto diferente
Você está usando uma conta de serviço com acesso somente leitura ao armazenamento, mas
quer que a conta de serviço faça upload e download de artefatos
Você está usando uma conta de serviço personalizada para interagir com o
Artifact Registry
Para requisitos específicos do serviço, consulte as seguintes informações:
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-18 UTC."],[[["\u003cp\u003eThis page outlines the general requirements for deploying artifacts to Google Cloud runtime environments.\u003c/p\u003e\n"],["\u003cp\u003eAccess to resources is controlled through IAM permissions, determining which identities can access repositories.\u003c/p\u003e\n"],["\u003cp\u003eAccess scopes further limit API method access when authenticating with application default credentials.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud environments have default access to repositories in the same project, requiring manual configuration for cross-project access or service accounts with modified permissions.\u003c/p\u003e\n"],["\u003cp\u003eService-specific deployment requirements can be found for App Engine, Cloud Run, Compute Engine, and Google Kubernetes Engine.\u003c/p\u003e\n"]]],[],null,["# Deploy to Google Cloud\n\nThis page summarizes general requirements for deploying artifacts to\nGoogle Cloud runtime environments.\n\nThere are two forms of access control to consider:\n\nIAM permissions\n: Identity and Access Management permissions determine the users, service accounts and other\n [identities](/iam/docs/overview#concepts_related_identity) that can access\n resources. You grant\n [Artifact Registry permissions](/artifact-registry/docs/access-control#permissions)\n to identities that can access repositories.\n\nAccess scopes\n: [Access scopes](/compute/docs/access/service-accounts#accesscopesiam) determine the\n default OAuth scopes for requests made through the gcloud CLI and client\n libraries on a VM instance. As a result, access scopes can further limit\n access to API methods when authenticating with\n [application default credentials](/docs/authentication/production).\n\nGoogle Cloud runtime environments are preconfigured with access to\nrepositories in the same project. You must configure or modify permissions\nyourself if:\n\n- You are using a service account in one project to access Artifact Registry in a different project\n- You are using a service account with read-only access to storage, but you want the service account to both upload and download artifacts\n- You are using a custom service account to interact with Artifact Registry.\n\nFor service-specific requirements, refer to the following information:\n\n- [App Engine flexible environment](/artifact-registry/docs/integrate-app-engine)\n- [Cloud Run](/artifact-registry/docs/integrate-cloud-run)\n- [Compute Engine](/artifact-registry/docs/integrate-compute)\n- [Google Kubernetes Engine](/artifact-registry/docs/integrate-gke)"]]