Para usar Monitoring, debes tener los permisos de Gestión de Identidades y Accesos (IAM) adecuados. Por lo general, cada método REST de una API tiene un permiso asociado. Para usar el método o una función de la consola que dependa de él, debes tener permiso para usar el método correspondiente. Los permisos no se conceden directamente a los usuarios, sino de forma indirecta a través de los roles, que agrupan varios permisos para facilitar su gestión:
- Para obtener información sobre el control de acceso, consulta Conceptos relacionados con la gestión de accesos.
- Para obtener información sobre cómo conceder roles a principales, consulta el artículo Gestionar acceso a proyectos, carpetas y organizaciones.
Los roles de las combinaciones de permisos habituales ya están predefinidos. Sin embargo, también puedes crear tus propias combinaciones de permisos creando roles personalizados de gestión de identidades y accesos.
Funciones predefinidas
En esta sección se muestra un subconjunto de roles de gestión de identidades y accesos predefinidos por Cloud Monitoring.
| Nombre Título |
Incluye permisos |
|---|---|
roles/monitoring.viewerLector de Monitoring |
Concede acceso de solo lectura a la API Cloud Monitoring. |
roles/monitoring.editorEditor de Monitoring |
Concede acceso de lectura y escritura a la API de Cloud Monitoring. |
roles/monitoring.adminAdministrador de Monitoring |
Concede acceso completo a la API de Cloud Monitoring. |
Las cuentas de servicio usan el siguiente rol para tener acceso de solo escritura:
| Nombre Título |
Descripción |
|---|---|
roles/monitoring.metricWriterEditor de las métricas de monitorización |
Este rol es para cuentas de servicio y agentes. |
Permisos de los roles predefinidos
En esta sección se enumeran los permisos asignados a los roles predefinidos asociados a Monitoring.
Para obtener más información sobre los roles predefinidos, consulta Gestión de identidades y accesos: roles y permisos. Para obtener ayuda a la hora de elegir los roles predefinidos más adecuados, consulta el artículo Elegir roles predefinidos.
Permisos de los roles de Monitoring
| Role | Permissions |
|---|---|
Monitoring Admin( Provides full access to Cloud Monitoring. Lowest-level resources where you can grant this role:
|
|
Monitoring Editor( Provides full access to information about all monitoring data and configurations. Lowest-level resources where you can grant this role:
|
|
Monitoring Metric Writer( Provides write-only access to metrics. This provides exactly the permissions needed by the Cloud Monitoring agent and other systems that send metrics. Lowest-level resources where you can grant this role:
|
|
Monitoring Viewer( Provides read-only access to get and list information about all monitoring data and configurations. Lowest-level resources where you can grant this role:
|
|
Opsconfigmonitoring Admin Beta( Admin role for opsconfigmonitoring |
|
Opsconfigmonitoring Viewer Beta( Viewer role for opsconfigmonitoring |
|
Stackdriver Admin( Admin role for stackdriver |
|
Stackdriver Resource Metadata Writer Beta( Write-only access to resource metadata. This provides exactly the permissions needed by the Stackdriver metadata agent and other systems that send metadata. |
|
Stackdriver Viewer( Viewer role for stackdriver |
|
Monitoring AlertPolicy Editor( Read/write access to alerting policies. |
|
Monitoring AlertPolicy Viewer( Read-only access to alerting policies. |
|
Monitoring Alert Viewer Beta( Read access to alerts. |
|
Monitoring Cloud Console Incident Editor Beta( Read/write access to incidents from Cloud Console. |
|
Monitoring Cloud Console Incident Viewer Beta( Read access to incidents from Cloud Console. |
|
Monitoring Dashboard Configuration Editor( Read/write access to dashboard configurations. |
|
Monitoring Dashboard Configuration Viewer( Read-only access to dashboard configurations. |
|
Monitoring Metrics Scopes Admin Beta( Access to add and remove monitored projects from metrics scopes. |
|
Monitoring Metrics Scopes Viewer Beta( Read-only access to metrics scopes and their monitored projects. |
|
Monitoring NotificationChannel Editor Beta( Read/write access to notification channels. |
|
Monitoring NotificationChannel Viewer Beta( Read-only access to notification channels. |
|
Monitoring Services Editor( Read/write access to services. |
|
Monitoring Services Viewer( Read-only access to services. |
|
Monitoring Snooze Editor(
|
|
Monitoring Snooze Viewer(
|
|
Monitoring Uptime Check Configuration Editor Beta( Read/write access to uptime check configurations. |
|
Monitoring Uptime Check Configuration Viewer Beta( Read-only access to uptime check configurations. |
|
Ops Config Monitoring Resource Metadata Viewer Beta( Read-only access to resource metadata. |
|
Ops Config Monitoring Resource Metadata Writer Beta( Write-only access to resource metadata. This provides exactly the permissions needed by the Ops Config Monitoring metadata agent and other systems that send metadata. |
|
Stackdriver Accounts Editor( Read/write access to manage Stackdriver account structure. |
|
Stackdriver Accounts Viewer( Read-only access to get and list information about Stackdriver account structure. |
|
Service agent roles
Service agent roles should only be granted to service agents.
| Role | Permissions |
|---|---|
Monitoring Service Agent( Grants permissions to deliver notifications directly to resources within the target project, such as delivering to Pub/Sub topics within the project. |
|
Permisos de monitorización incluidos en los roles básicos Cloud de Confiance by S3NS
Los Cloud de Confiance roles básicos incluyen los siguientes permisos:
| Nombre Título |
Incluye permisos |
|---|---|
roles/viewerVisor |
Los permisos de monitorización son los mismos que los de roles/monitoring.viewer.
|
roles/editorEditor |
Los permisos de monitorización son los mismos que los de |
roles/ownerPropietario |
Los permisos de monitorización son los mismos que los de roles/monitoring.admin.
|
Ámbitos de acceso de Compute Engine
Los permisos de acceso son el método antiguo de especificar los permisos de tus instancias de VM de Compute Engine. Los siguientes ámbitos de acceso se aplican a la monitorización:
| Permiso de acceso | Permisos concedidos |
|---|---|
| https://www.googleapis.com/auth/monitoring.read | Los mismos permisos que en roles/monitoring.viewer. |
| https://www.googleapis.com/auth/monitoring.write | Los mismos permisos que en roles/monitoring.metricWriter. |
| https://www.googleapis.com/auth/monitoring | Acceso completo a la monitorización. |
| https://www.googleapis.com/auth/cloud-platform | Acceso completo a todas las APIs de Cloud habilitadas. |
Consulta más información en el artículo Permisos de acceso.
Práctica recomendada: Te recomendamos que asignes a tus instancias de VM el permiso de acceso más potente (cloud-platform) y, a continuación, uses roles de gestión de identidades y accesos para restringir el acceso a APIs y operaciones específicas. Consulta más información en el artículo Permisos de cuentas de servicio.