Il supporto di Cloud Deployment Manager terminerà il 31 dicembre 2025. Se al momento utilizzi Deployment Manager, esegui la migrazione a Infrastructure Manager o a una tecnologia di deployment alternativa entro il 31 dicembre 2025 per assicurarti che i tuoi servizi continuino senza interruzioni.
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Per impostazione predefinita, tutti i progetti della console Google Cloud sono associati a un unico utente:
il creatore del progetto originale. Nessun altro utente ha accesso al progetto e quindi alle risorse finché non viene aggiunto un utente come membro del team di progetto. Google Cloud Questa pagina descrive i diversi modi in cui puoi aggiungere nuovi utenti al tuo progetto.
Inoltre, descrive come Deployment Manager si autentica per conto tuo in altre API per creare risorse.Google Cloud
Per consentire agli utenti di accedere al progetto in modo che possano creare configurazioni e implementazioni, aggiungili come membri del team di progetto e concedi loro i ruoli IAM (Identity and Access Management) appropriati.
Per informazioni su come aggiungere membri al team, consulta la documentazione sull'aggiunta di membri al team.
Ruoli di Deployment Manager
Role
Permissions
Deployment Manager Editor
(roles/deploymentmanager.editor)
Provides the permissions necessary to create and manage deployments.
Lowest-level resources where you can grant this role:
Project
deploymentmanager.compositeTypes.*
deploymentmanager.compositeTypes.create
deploymentmanager.compositeTypes.delete
deploymentmanager.compositeTypes.get
deploymentmanager.compositeTypes.list
deploymentmanager.compositeTypes.update
deploymentmanager.deployments.cancelPreview
deploymentmanager.deployments.create
deploymentmanager.deployments.delete
deploymentmanager.deployments.get
deploymentmanager.deployments.list
deploymentmanager.deployments.stop
deploymentmanager.deployments.update
deploymentmanager.manifests.*
deploymentmanager.manifests.get
deploymentmanager.manifests.list
deploymentmanager.operations.*
deploymentmanager.operations.get
deploymentmanager.operations.list
deploymentmanager.resources.*
deploymentmanager.resources.get
deploymentmanager.resources.list
deploymentmanager.typeProviders.*
deploymentmanager.typeProviders.create
deploymentmanager.typeProviders.delete
deploymentmanager.typeProviders.get
deploymentmanager.typeProviders.getType
deploymentmanager.typeProviders.list
deploymentmanager.typeProviders.listTypes
deploymentmanager.typeProviders.update
deploymentmanager.types.*
deploymentmanager.types.create
deploymentmanager.types.delete
deploymentmanager.types.get
deploymentmanager.types.list
deploymentmanager.types.update
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Deployment Manager Type Editor
(roles/deploymentmanager.typeEditor)
Provides read and write access to all Type Registry resources.
Lowest-level resources where you can grant this role:
Project
deploymentmanager.compositeTypes.*
deploymentmanager.compositeTypes.create
deploymentmanager.compositeTypes.delete
deploymentmanager.compositeTypes.get
deploymentmanager.compositeTypes.list
deploymentmanager.compositeTypes.update
deploymentmanager.operations.get
deploymentmanager.typeProviders.*
deploymentmanager.typeProviders.create
deploymentmanager.typeProviders.delete
deploymentmanager.typeProviders.get
deploymentmanager.typeProviders.getType
deploymentmanager.typeProviders.list
deploymentmanager.typeProviders.listTypes
deploymentmanager.typeProviders.update
deploymentmanager.types.*
deploymentmanager.types.create
deploymentmanager.types.delete
deploymentmanager.types.get
deploymentmanager.types.list
deploymentmanager.types.update
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
Deployment Manager Type Viewer
(roles/deploymentmanager.typeViewer)
Provides read-only access to all Type Registry resources.
Lowest-level resources where you can grant this role:
Project
deploymentmanager.compositeTypes.get
deploymentmanager.compositeTypes.list
deploymentmanager.typeProviders.get
deploymentmanager.typeProviders.getType
deploymentmanager.typeProviders.list
deploymentmanager.typeProviders.listTypes
deploymentmanager.types.get
deploymentmanager.types.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
Deployment Manager Viewer
(roles/deploymentmanager.viewer)
Provides read-only access to all Deployment Manager-related
resources.
Lowest-level resources where you can grant this role:
Project
deploymentmanager.compositeTypes.get
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.get
deploymentmanager.deployments.list
deploymentmanager.manifests.*
deploymentmanager.manifests.get
deploymentmanager.manifests.list
deploymentmanager.operations.*
deploymentmanager.operations.get
deploymentmanager.operations.list
deploymentmanager.resources.*
deploymentmanager.resources.get
deploymentmanager.resources.list
deploymentmanager.typeProviders.get
deploymentmanager.typeProviders.getType
deploymentmanager.typeProviders.list
deploymentmanager.typeProviders.listTypes
deploymentmanager.types.get
deploymentmanager.types.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Controllo dell'accesso per Deployment Manager
Per creare altre Google Cloud risorse, Deployment Manager utilizza le credenziali dell'agente di servizio per le API di Google per autenticarsi in altre API. L'agente di servizio delle API Google è progettato specificamente per eseguire processi interni di Google per tuo conto. Questo account di servizio è identificabile tramite l'email:
All'agente di servizio delle API di Google viene concesso automaticamente il ruolo Editor a livello di progetto ed è elencato nella sezione IAM della consoleGoogle Cloud . Questo account di servizio esiste a tempo indeterminato con il progetto e viene eliminato solo quando viene eliminato il progetto. Poiché Deployment Manager e altri servizi, come i gruppi di istanze gestite, si basano su questo account di servizio per creare, eliminare e gestire le risorse, non è consigliabile modificare le autorizzazioni di questo account.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-04-02 UTC."],[[["New users must be added as project team members to gain access to Google Cloud resources, as the original project creator is the only user with initial access."],["Deployment Manager authenticates to other Google Cloud APIs on the user's behalf to facilitate resource creation."],["Users are granted access and permissions through Identity and Access Management (IAM) roles."],["The Google APIs Service Agent is automatically granted the Editor role at the project level, used by Deployment Manager and other services to manage resources."],["There are several Deployment Manager specific roles such as viewer, type viewer, type editor, and editor, which offer different levels of access to resources."]]],[]]