このページの一部またはすべての情報は、S3NS の Trusted Cloud に適用されない場合があります。
Compute Engine へのデプロイ
Compute Engine は、Artifact Registry リポジトリから直接コンテナを pull できます。
必要な権限
Compute Engine サービス アカウントは、コンテナ イメージを pull するために Artifact Registry にアクセスする必要があります。
組織のポリシーの構成によっては、デフォルトのサービス アカウントにプロジェクトの編集者のロールが自動的に付与される場合があります。iam.automaticIamGrantsForDefaultServiceAccounts
組織ポリシー制約を適用して、自動的なロール付与を無効にすることを強くおすすめします。2024 年 5 月 3 日以降に組織を作成した場合、この制約はデフォルトで適用されます。
自動ロール付与を無効にする場合、デフォルトのサービス アカウントに付与するロールを決定し、これらのロールを付与する必要があります。
デフォルトのサービス アカウントにすでに編集者ロールが設定されている場合は、編集者ロールを権限の低いロールに置き換えることをおすすめします。
さまざまなシナリオで必要なアクセス スコープと必要なロールの例を次に示します。
- Artifact Registry リポジトリからコンテナ イメージを pull するには、Compute Engine サービス アカウントに Artifact Registry 読み取りロール(
roles/artifactregistry.reader
)を付与する必要があります。また、Cloud Storage ストレージ バケットに read-only
アクセス スコープが設定されていることを確認します。
- VM インスタンスをリポジトリにアップロードする。この場合、ストレージへの書き込みアクセス権(
read-write
、cloud-platform
、full-control
)を持つアクセス スコープを構成する必要があります。
- VM インスタンスが、アクセスするリポジトリとは異なるプロジェクトにある。リポジトリを含むプロジェクトで、インスタンスのサービス アカウントに必要な権限を付与します。
- 同じプロジェクトに複数のリポジトリがあり、デフォルトのサービス アカウントにはすべてのリポジトリに対して同じレベルのアクセスレベルを設定しない。この場合、リポジトリ レベルで適切な権限を付与し、プロジェクト レベルでは Artifact Registry の権限を取り消す必要があります。
- VM はカスタム サービス アカウントに関連付けられています。サービス アカウントに必要な権限とアクセス スコープがあることを確認します。
- 権限の付与にカスタムロールを使用してしている場合で、カスタムロールに必要な Artifact Registry の権限が含まれていない。必要な権限をロールに追加します。
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2025-08-18 UTC。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["必要な情報がない","missingTheInformationINeed","thumb-down"],["複雑すぎる / 手順が多すぎる","tooComplicatedTooManySteps","thumb-down"],["最新ではない","outOfDate","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["サンプル / コードに問題がある","samplesCodeIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-08-18 UTC。"],[[["Compute Engine can directly pull containers from Artifact Registry repositories."],["The Compute Engine service account requires Artifact Registry access to pull container images."],["Disabling the automatic Editor role grant for the default service account is recommended and may require you to manually grant specific roles."],["To pull images, the service account needs the Artifact Registry Reader role, and `read-only` access scope should be set for Cloud Storage."],["When working with multiple projects, or custom service accounts, ensure the appropriate permissions and access scopes are configured for the specific account."]]],[]]