-
虛擬私有雲網路中內部 HTTP 端點的角色和權限
將 Identity and Access Management (IAM) 角色授予服務帳戶,讓 Eventarc 可以接收來源的事件,並將事件傳送至虛擬私有雲 (VPC) 網路中的內部 HTTP 端點。
-
Cloud Run 的角色和權限
將 Identity and Access Management (IAM) 角色授予服務帳戶,讓 Eventarc 可以接收來源的事件,並將事件傳送至目標 Cloud Run 服務。
-
GKE 的角色和權限
將 Identity and Access Management (IAM) 角色授予服務帳戶,讓 Eventarc 可以接收來源的事件,並將事件傳送至目標 Google Kubernetes Engine (GKE) 目的地 (包括在 GKE 叢集中執行的私人和公開服務的公開端點)。
-
Workflows 的角色和權限
將 Identity and Access Management (IAM) 角色授予服務帳戶,讓 Eventarc 能夠接收來源的事件,並將事件傳送至目標工作流程。
-
跨專案服務帳戶的角色和權限
授予 Identity and Access Management (IAM) 角色,以便將一個專案中的服務帳戶附加至另一個專案中的 Eventarc 觸發條件。
所有角色和權限
除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。