GCP의 IAM Role을 설정하면 네 문제
Permission Error 지옥
Error: Permission iam.serviceAccounts.signBlob is required ...
흠흠, Permission이 없다고 하는 거야. 적절한 Permission을 붙이면 움직일 것이다.
=> googling...
과연, 잘 모르겠습니다! !
왠지 적당하게 그것 같은 것 포함으로 그러한 권한을 부여하면 움직이게 되었다!
에이야!
Error: [email protected] does not have storage.objects.get access to ...
(´;ω;`)
또 뭔가 나왔다.
=> googling...
과연, 잘 모르겠습니다!!
Error: [email protected] does not have storage.objects.create access to ...
... 용서해주세요 ...
그게 좋지 않아?
나는 잘 일어난다.
그 때마다 모르면서도 구구는, 친숙한 에러에 직면한 사람의 해결 방법 보고,
Storage Admin을 IAM으로 부여하면 움직였습니다!
라든지를 가라앉히고, 「이것 정말로 적절한 것일까?? .
문서 봐도, 권한 storage.objects.create 가 어떤 일을 할 수 있을까 라고 그런 것 밖에 쓰지 않고,
이것이다!라는 확신이 없는 채 IAM에서 Role을 설정하게 됩니다.
고절 몇년… 겨우 해법을 얻었으므로 공유해 둡니다.
Permission에 대응하는 Role이 무엇인가 조사하는 방법
Error: Permission iam.serviceAccounts.signBlob is required ...
Error: [email protected] does not have storage.objects.get access to ...
Error: [email protected] does not have storage.objects.create access to ...
그러면 뭐라고 할 것입니다. 해당 Permission을 포함한 Role들이 즐겁게 나열됩니다.
title 부분을 클릭하면 이 Role에 할당된 Permission을 목록에서 확인할 수 있습니다.
후에는 이 중에서 타당한 Role을 결정하고 IAM으로 설정하면 OK입니다.
선택할 Role
아마도 가능한 한 권한 범위가 좁은 역할을 부여하는 것이 적절할 것입니다.
앞의 예라면, Storage Admin
까지는 실은 필요없고, Storage Object Admin
가 있으면,storage.objects.get
storage.objects.create
를 커버하고 있으므로 Storage Object Admin
쪽이 적절한가라고.
iam.serviceAccounts.signBlob
그렇다면 Service Account Token Creator
인가?
우선, 무엇이든 Project Owner에서 졸업합시다! (땀
Reference
이 문제에 관하여(GCP의 IAM Role을 설정하면 네 문제), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/ideodora/items/d3e99e838638bbdaf426
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여(GCP의 IAM Role을 설정하면 네 문제), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/ideodora/items/d3e99e838638bbdaf426텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)