エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Permission 'iam.serviceaccounts.actAs' denied on service account ~~ のように言われたとき - 寝ても覚めてもこんぴうた
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Permission 'iam.serviceaccounts.actAs' denied on service account ~~ のように言われたとき - 寝ても覚めてもこんぴうた
従来、GCPの特定のサービスでは、ユーザがサービスアカウントを偽装する権限がなくても、サービスアカウ... 従来、GCPの特定のサービスでは、ユーザがサービスアカウントを偽装する権限がなくても、サービスアカウントをリソースにアタッチすることができましたが、 App Engine CloudComposer Cloud Data Fusion Dataflow Dataproc においては偽装する権限を付与する必要があります。(2021年1月以前に作ったプロジェクトはおそらく) 解決方法 突然の解決方法ですが、 タイトルのようなログの中で表示されているサービスアカウントに対し、 roles/iam.serviceAccountUser 権限を付与することで解決します。 GCPのコンソールからは以下の図のように Service Account User を追加します。 ではでは。 参考資料 Requiring permission to attach service accounts to reso