Para usar Monitoring, debes tener los permisos de Gestión de Identidades y Accesos (IAM) adecuados. Por lo general, cada método REST de una API tiene un permiso asociado. Para usar el método o una función de la consola que dependa de él, debes tener permiso para usar el método correspondiente. Los permisos no se conceden directamente a los usuarios, sino indirectamente a través de roles, que agrupan varios permisos para facilitar su gestión:
- Para obtener información sobre el control de acceso, consulta Conceptos relacionados con la gestión de accesos.
- Para obtener información sobre cómo conceder roles a principales, consulta el artículo Gestionar el acceso a proyectos, carpetas y organizaciones.
Los roles de las combinaciones de permisos habituales ya están predefinidos. Sin embargo, también puedes crear tus propias combinaciones de permisos creando roles personalizados de gestión de identidades y accesos.
Funciones predefinidas
En esta sección se muestra un subconjunto de los roles de gestión de identidades y accesos predefinidos por Cloud Monitoring.
Nombre Título |
Incluye permisos |
---|---|
roles/monitoring.viewer Lector de Monitoring |
Concede acceso de solo lectura a la API Cloud Monitoring. |
roles/monitoring.editor Editor de Monitoring |
Concede acceso de lectura y escritura a la API de Cloud Monitoring. |
roles/monitoring.admin Administrador de Monitoring |
Concede acceso completo a la API de Cloud Monitoring. |
Las cuentas de servicio usan el siguiente rol para tener acceso de solo escritura:
Nombre Título |
Descripción |
---|---|
roles/monitoring.metricWriter Editor de las métricas de monitorización |
Este rol es para cuentas de servicio y agentes. |
Permisos de los roles predefinidos
En esta sección se enumeran los permisos asignados a los roles predefinidos asociados a Monitoring.
Para obtener más información sobre los roles predefinidos, consulta Gestión de identidades y accesos: roles y permisos. Para obtener ayuda a la hora de elegir los roles predefinidos más adecuados, consulta el artículo Elegir roles predefinidos.
Permisos de los roles de Monitoring
Role | Permissions |
---|---|
Monitoring Admin( Provides full access to Cloud Monitoring. Lowest-level resources where you can grant this role:
|
|
Monitoring AlertPolicy Editor( Read/write access to alerting policies. |
|
Monitoring AlertPolicy Viewer( Read-only access to alerting policies. |
|
Monitoring Alert Viewer Beta( Read access to alerts. |
|
Monitoring Cloud Console Incident Editor Beta( Read/write access to incidents from Cloud Console. |
|
Monitoring Cloud Console Incident Viewer Beta( Read access to incidents from Cloud Console. |
|
Monitoring Dashboard Configuration Editor( Read/write access to dashboard configurations. |
|
Monitoring Dashboard Configuration Viewer( Read-only access to dashboard configurations. |
|
Monitoring Editor( Provides full access to information about all monitoring data and configurations. Lowest-level resources where you can grant this role:
|
|
Monitoring Metric Writer( Provides write-only access to metrics. This provides exactly the permissions needed by the Cloud Monitoring agent and other systems that send metrics. Lowest-level resources where you can grant this role:
|
|
Monitoring Metrics Scopes Admin Beta( Access to add and remove monitored projects from metrics scopes. |
|
Monitoring Metrics Scopes Viewer Beta( Read-only access to metrics scopes and their monitored projects. |
|
Monitoring NotificationChannel Editor Beta( Read/write access to notification channels. |
|
Monitoring NotificationChannel Viewer Beta( Read-only access to notification channels. |
|
Monitoring Service Agent( Grants permissions to deliver notifications directly to resources within the target project, such as delivering to Pub/Sub topics within the project. |
|
Monitoring Services Editor( Read/write access to services. |
|
Monitoring Services Viewer( Read-only access to services. |
|
Monitoring Snooze Editor(
|
|
Monitoring Snooze Viewer(
|
|
Monitoring Uptime Check Configuration Editor Beta( Read/write access to uptime check configurations. |
|
Monitoring Uptime Check Configuration Viewer Beta( Read-only access to uptime check configurations. |
|
Monitoring Viewer( Provides read-only access to get and list information about all monitoring data and configurations. Lowest-level resources where you can grant this role:
|
|
Ops Config Monitoring Resource Metadata Viewer Beta( Read-only access to resource metadata. |
|
Ops Config Monitoring Resource Metadata Writer Beta( Write-only access to resource metadata. This provides exactly the permissions needed by the Ops Config Monitoring metadata agent and other systems that send metadata. |
|
Stackdriver Accounts Editor( Read/write access to manage Stackdriver account structure. |
|
Stackdriver Accounts Viewer( Read-only access to get and list information about Stackdriver account structure. |
|
Stackdriver Resource Metadata Writer Beta( Write-only access to resource metadata. This provides exactly the permissions needed by the Stackdriver metadata agent and other systems that send metadata. |
|
Permisos de monitorización incluidos en los roles básicos Trusted Cloud by S3NS
Los Trusted Cloud roles básicos incluyen los siguientes permisos:
Nombre Título |
Incluye permisos |
---|---|
roles/viewer Espectador |
Los permisos de monitorización son los mismos que los de roles/monitoring.viewer .
|
roles/editor Editor |
Los permisos de monitorización son los mismos que los de |
roles/owner Propietario |
Los permisos de monitorización son los mismos que los de roles/monitoring.admin .
|
Ámbitos de acceso de Compute Engine
Los permisos de acceso son el método antiguo de especificar los permisos de tus instancias de VM de Compute Engine. Los siguientes ámbitos de acceso se aplican a la monitorización:
Permiso de acceso | Permisos concedidos |
---|---|
https://www.googleapis.com/auth/monitoring.read | Los mismos permisos que en roles/monitoring.viewer . |
https://www.googleapis.com/auth/monitoring.write | Los mismos permisos que en roles/monitoring.metricWriter . |
https://www.googleapis.com/auth/monitoring | Acceso completo a la monitorización. |
https://www.googleapis.com/auth/cloud-platform | Acceso completo a todas las APIs de Cloud habilitadas. |
Consulta más información en el artículo Permisos de acceso.
Práctica recomendada: Te recomendamos que asignes a tus instancias de VM el permiso de acceso más potente (cloud-platform
) y, a continuación, uses roles de gestión de identidades y accesos para restringir el acceso a APIs y operaciones específicas. Consulta más información en el artículo Permisos de cuentas de servicio.