Es posible que parte o toda la información de esta página no se aplique a Cloud de Confiance de S3NS. Para obtener más información, consulta Diferencias con respecto a Google Cloud.
Controlar el acceso con la gestión de identidades y accesos
Para usar Monitoring, debes tener los permisos de Gestión de Identidades y Accesos (IAM) adecuados.
Por lo general, cada método REST de una API tiene un permiso asociado.
Para usar el método o una función de la consola que dependa de él, debes tener permiso para usar el método correspondiente.
Los permisos no se conceden directamente a los usuarios, sino indirectamente a través de roles, que agrupan varios permisos para facilitar su gestión:
Write-only access to resource metadata. This provides exactly the permissions needed by the Ops Config Monitoring metadata agent and other systems that send metadata.
opsconfigmonitoring.resourceMetadata.write
Stackdriver Accounts Editor
(roles/stackdriver.accounts.editor)
Read/write access to manage Stackdriver account structure.
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.consumerpolicy.*
serviceusage.consumerpolicy.analyze
serviceusage.consumerpolicy.get
serviceusage.consumerpolicy.update
serviceusage.effectivepolicy.get
serviceusage.groups.*
serviceusage.groups.list
serviceusage.groups.listExpandedMembers
serviceusage.groups.listMembers
serviceusage.services.enable
serviceusage.services.get
serviceusage.values.test
stackdriver.projects.*
stackdriver.projects.edit
stackdriver.projects.get
Stackdriver Accounts Viewer
(roles/stackdriver.accounts.viewer)
Read-only access to get and list information about Stackdriver account structure.
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
Stackdriver Resource Metadata Writer
Beta
(roles/stackdriver.resourceMetadata.writer)
Write-only access to resource metadata. This provides exactly the permissions needed by the Stackdriver metadata agent and other systems that send metadata.
stackdriver.resourceMetadata.write
Permisos de monitorización incluidos en los roles básicos Cloud de Confiance by S3NS
Los permisos de monitorización son los mismos que los de roles/monitoring.viewer.
roles/editor
Editor
Los permisos de monitorización son los mismos que los de roles/monitoring.editor, con la excepción del permiso stackdriver.projects.edit.
El rol roles/editor no incluye el permiso stackdriver.projects.edit.
roles/owner
Propietario
Los permisos de monitorización son los mismos que los de roles/monitoring.admin.
Ámbitos de acceso de Compute Engine
Los permisos de acceso son el método antiguo de especificar los permisos de tus instancias de VM de Compute Engine. Los siguientes ámbitos de acceso se aplican a la monitorización:
Permiso de acceso
Permisos concedidos
https://www.googleapis.com/auth/monitoring.read
Los mismos permisos que en roles/monitoring.viewer.
https://www.googleapis.com/auth/monitoring.write
Los mismos permisos que en roles/monitoring.metricWriter.
https://www.googleapis.com/auth/monitoring
Acceso completo a la monitorización.
https://www.googleapis.com/auth/cloud-platform
Acceso completo a todas las APIs de Cloud habilitadas.
Práctica recomendada: Te recomendamos que asignes a tus instancias de VM el permiso de acceso más potente (cloud-platform) y, a continuación, uses roles de gestión de identidades y accesos para restringir el acceso a APIs y operaciones específicas. Consulta más información en el artículo Permisos de cuentas de servicio.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Me falta la información que necesito","missingTheInformationINeed","thumb-down"],["Es demasiado complicado o hay demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Está obsoleto","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema de muestras o código","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-10-31 (UTC)."],[],[]]