-
Rôles et autorisations pour un point de terminaison HTTP interne dans un réseau VPC
Attribuez des rôles IAM (Identity and Access Management) aux comptes de service afin qu'Eventarc puisse recevoir des événements de diverses sources et les transmettre à des points de terminaison HTTP internes dans un réseau cloud privé virtuel (VPC).
-
Rôles et autorisations pour Cloud Run
Attribuez des rôles IAM (Identity and Access Management) aux comptes de service afin qu'Eventarc puisse recevoir des événements de diverses sources et les transmettre à des services cibles Cloud Run.
-
Rôles et autorisations pour GKE
Attribuez des rôles IAM (Identity and Access Management) aux comptes de service afin qu'Eventarc puisse recevoir des événements de diverses sources et les transmettre à des destinations Google Kubernetes Engine (GKE) cibles (y compris les points de terminaison publics de services privés et publics s'exécutant dans un cluster GKE).
-
Rôles et autorisations pour Workflows
Attribuez des rôles IAM (Identity and Access Management) aux comptes de service afin qu'Eventarc puisse recevoir des événements de diverses sources et les transmettre à un workflow cible.
-
Rôles et autorisations pour un compte de service multiprojet
Attribuez des rôles IAM (Identity and Access Management) afin de pouvoir associer un compte de service d'un projet à un déclencheur Eventarc d'un autre projet.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.