Einige oder alle Informationen auf dieser Seite gelten möglicherweise nicht für Cloud de Confiance von S3NS. Weitere Informationen finden Sie unter Unterschiede zu Google Cloud.
Für die Verwendung von Monitoring benötigen Sie die entsprechenden IAM-Berechtigungen (Identity and Access Management).
Im Allgemeinen ist jeder REST-Methode in einer API eine Berechtigung zugeordnet.
Wenn Sie die Methode oder eine Konsolenfunktion verwenden möchten, die auf der Methode basiert, benötigen Sie die Berechtigung zur Verwendung der entsprechenden Methode.
Berechtigungen werden Nutzern nicht direkt gewährt, sondern indirekt über Rollen. In Rollen sind mehrere Berechtigungen zusammengefasst, was die Verwaltung vereinfacht:
Rollen für häufig verwendete Kombinationen von Berechtigungen sind für Sie vordefiniert. Sie können jedoch auch eigene Kombinationen von Berechtigungen erstellen. Dazu erstellen Sie benutzerdefinierte IAM-Rollen.
Vordefinierte Rollen
In diesem Abschnitt wird eine Teilmenge der IAM-Rollen aufgeführt, die von Cloud Monitoring vordefiniert sind.
Name Titel
Berechtigungen
roles/monitoring.viewer Monitoring-Betrachter
Gewährt Lesezugriff auf die Cloud Monitoring API.
roles/monitoring.editor Monitoring-Bearbeiter
Gewährt Lese-/Schreibzugriff auf die Cloud Monitoring API.
roles/monitoring.admin Monitoring-Administrator
Gewährt vollen Zugriff auf die Cloud Monitoring API.
Die folgende Rolle wird von Dienstkonten für den Schreibzugriff verwendet:
Write-only access to resource metadata. This provides exactly the permissions needed by the Ops Config Monitoring metadata agent and other systems that send metadata.
opsconfigmonitoring.resourceMetadata.write
Stackdriver Accounts Editor
(roles/stackdriver.accounts.editor)
Read/write access to manage Stackdriver account structure.
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.consumerpolicy.*
serviceusage.consumerpolicy.analyze
serviceusage.consumerpolicy.get
serviceusage.consumerpolicy.update
serviceusage.effectivepolicy.get
serviceusage.groups.*
serviceusage.groups.list
serviceusage.groups.listExpandedMembers
serviceusage.groups.listMembers
serviceusage.services.enable
serviceusage.services.get
serviceusage.values.test
stackdriver.projects.*
stackdriver.projects.edit
stackdriver.projects.get
Stackdriver Accounts Viewer
(roles/stackdriver.accounts.viewer)
Read-only access to get and list information about Stackdriver account structure.
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
Stackdriver Resource Metadata Writer
Beta
(roles/stackdriver.resourceMetadata.writer)
Write-only access to resource metadata. This provides exactly the permissions needed by the Stackdriver metadata agent and other systems that send metadata.
stackdriver.resourceMetadata.write
Berechtigungen für das Monitoring, die in Cloud de Confiance by S3NS grundlegenden Rollen enthalten sind
Die Monitoring-Berechtigungen sind dieselben wie in roles/monitoring.viewer.
roles/editor
Bearbeiter
Die Monitoring-Berechtigungen sind dieselben wie in roles/monitoring.editor, mit Ausnahme der Berechtigung stackdriver.projects.edit.
Die Rolle roles/editor enthält nicht die Berechtigung stackdriver.projects.edit.
roles/owner
Inhaber
Die Monitoring-Berechtigungen sind dieselben wie in roles/monitoring.admin.
Zugriffsbereiche für Compute Engine
Zugriffsbereiche sind die alte Methode zum Festlegen von Berechtigungen für Ihre Compute Engine-VM-Instanzen. Für Monitoring gelten die folgenden Zugriffsbereiche:
Zugriffsbereich
Gewährte Berechtigungen
https://www.googleapis.com/auth/monitoring.read
Die gleichen Berechtigungen wie in roles/monitoring.viewer.
https://www.googleapis.com/auth/monitoring.write
Die gleichen Berechtigungen wie in roles/monitoring.metricWriter.
https://www.googleapis.com/auth/monitoring
Vollzugriff auf Monitoring
https://www.googleapis.com/auth/cloud-platform
Uneingeschränkter Zugriff auf alle aktivierten Cloud APIs
Best Practice: Es empfiehlt sich, Ihren VM-Instanzen den umfassendsten Zugriffsbereich (cloud-platform) zu geben und dann über IAM-Rollen den Zugriff auf bestimmte APIs und Vorgänge einzuschränken. Weitere Informationen finden Sie unter Dienstkontoberechtigungen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Benötigte Informationen nicht gefunden","missingTheInformationINeed","thumb-down"],["Zu umständlich/zu viele Schritte","tooComplicatedTooManySteps","thumb-down"],["Nicht mehr aktuell","outOfDate","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Problem mit Beispielen/Code","samplesCodeIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-10-31 (UTC)."],[],[]]