Para usar Monitoring, debes tener los permisos de Identity and Access Management (IAM) adecuados. En general, cada método REST en una API tiene un permiso asociado. Para usar el método o una función de la consola que se basa en él, debes tener permiso para usar el método correspondiente. Los permisos no se otorgan directamente a los usuarios, sino que se otorgan indirectamente a través de roles, que agrupan varios permisos para facilitar su administración:
- Para obtener información sobre el control de acceso, consulta Conceptos relacionados con la administración del acceso.
- Para obtener información sobre cómo otorgar roles a las entidades principales, consulta Administra el acceso a proyectos, carpetas y organizaciones.
Las funciones para combinaciones comunes de permisos están predefinidas. Sin embargo, también puedes crear tus propias combinaciones de permisos si creas roles personalizados de IAM.
Funciones predefinidas
En esta sección, se incluye un subconjunto de los roles de IAM predefinidos por Cloud Monitoring.
Título del nombre |
Permisos incluidos |
---|---|
roles/monitoring.viewer Visualizador de Monitoring |
Otorga acceso de solo lectura a la API de Cloud Monitoring. |
roles/monitoring.editor Editor de Monitoring |
Otorga acceso de lectura y escritura a la API de Cloud Monitoring. |
roles/monitoring.admin Administrador de Monitoring |
Otorga acceso completo a la API de Cloud Monitoring. |
Las cuentas de servicio usan la siguiente función para el acceso de solo escritura:
Título del nombre |
Descripción |
---|---|
roles/monitoring.metricWriter Escritor de métricas de Monitoring |
Este rol es para cuentas de servicio y agentes. |
Permisos para roles predefinidos
En esta sección, se enumeran los permisos asignados a los roles predefinidos asociados con Monitoring.
Para obtener más información sobre los roles predefinidos, consulta IAM: Roles y permisos. Si deseas obtener ayuda para elegir los roles predefinidos más adecuados, consulta Elige roles predefinidos.
Permisos para los roles de Monitoring
Role | Permissions |
---|---|
Monitoring Admin( Provides full access to Cloud Monitoring. Lowest-level resources where you can grant this role:
|
|
Monitoring AlertPolicy Editor( Read/write access to alerting policies. |
|
Monitoring AlertPolicy Viewer( Read-only access to alerting policies. |
|
Monitoring Cloud Console Incident Editor Beta( Read/write access to incidents from Cloud Console. |
|
Monitoring Cloud Console Incident Viewer Beta( Read access to incidents from Cloud Console. |
|
Monitoring Dashboard Configuration Editor( Read/write access to dashboard configurations. |
|
Monitoring Dashboard Configuration Viewer( Read-only access to dashboard configurations. |
|
Monitoring Editor( Provides full access to information about all monitoring data and configurations. Lowest-level resources where you can grant this role:
|
|
Monitoring Metric Writer( Provides write-only access to metrics. This provides exactly the permissions needed by the Cloud Monitoring agent and other systems that send metrics. Lowest-level resources where you can grant this role:
|
|
Monitoring Metrics Scopes Admin Beta( Access to add and remove monitored projects from metrics scopes. |
|
Monitoring Metrics Scopes Viewer Beta( Read-only access to metrics scopes and their monitored projects. |
|
Monitoring NotificationChannel Editor Beta( Read/write access to notification channels. |
|
Monitoring NotificationChannel Viewer Beta( Read-only access to notification channels. |
|
Monitoring Service Agent( Grants permissions to deliver notifications directly to resources within the target project, such as delivering to Pub/Sub topics within the project. |
|
Monitoring Services Editor( Read/write access to services. |
|
Monitoring Services Viewer( Read-only access to services. |
|
Monitoring Snooze Editor(
|
|
Monitoring Snooze Viewer(
|
|
Monitoring Uptime Check Configuration Editor Beta( Read/write access to uptime check configurations. |
|
Monitoring Uptime Check Configuration Viewer Beta( Read-only access to uptime check configurations. |
|
Monitoring Viewer( Provides read-only access to get and list information about all monitoring data and configurations. Lowest-level resources where you can grant this role:
|
|
Ops Config Monitoring Resource Metadata Viewer Beta( Read-only access to resource metadata. |
|
Ops Config Monitoring Resource Metadata Writer Beta( Write-only access to resource metadata. This provides exactly the permissions needed by the Ops Config Monitoring metadata agent and other systems that send metadata. |
|
Stackdriver Accounts Editor( Read/write access to manage Stackdriver account structure. |
|
Stackdriver Accounts Viewer( Read-only access to get and list information about Stackdriver account structure. |
|
Stackdriver Resource Metadata Writer Beta( Write-only access to resource metadata. This provides exactly the permissions needed by the Stackdriver metadata agent and other systems that send metadata. |
|
Permisos de Monitoring incluidos en los roles Trusted Cloud by S3NS básicos
Los Trusted Cloud roles básicos incluyen los siguientes permisos:
Título del nombre |
Permisos incluidos |
---|---|
roles/viewer Visualizador |
Los permisos de Monitoring son los mismos que los de roles/monitoring.viewer . |
roles/editor Editor |
Los permisos de Monitoring son los mismos que los de |
roles/owner Propietario |
Los permisos de Monitoring son los mismos que los de roles/monitoring.admin .
|
Permisos de acceso de Compute Engine
Los niveles de acceso son el método heredado de especificar permisos para tus instancias de VM de Compute Engine. Los siguientes niveles de acceso se aplican a Monitoring:
Nivel de acceso | Permisos otorgados |
---|---|
https://www.googleapis.com/auth/monitoring.read | Los mismos permisos que en roles/monitoring.viewer |
https://www.googleapis.com/auth/monitoring.write | Los mismos permisos que en roles/monitoring.metricWriter |
https://www.googleapis.com/auth/monitoring | Acceso completo a Monitoring |
https://www.googleapis.com/auth/cloud-platform | Acceso completo a todas las API de Cloud habilitadas |
Para obtener más información, consulta Permisos de acceso.
Prácticas recomendadas: Una buena práctica es otorgar a tus instancias de VM el permiso de acceso más eficaz (cloud-platform
) y, luego, usar las funciones de IAM para restringir el acceso a operaciones y APIs específicas. Para obtener más información, consulta Permisos de la cuenta de servicio.