Es posible que parte de la información de esta página (o toda) no se aplique a Cloud de Confiance de S3NS. Consulta Diferencias con Google Cloud para obtener más detalles.
Para usar Monitoring, debes tener los permisos de Identity and Access Management (IAM) adecuados.
En general, cada método REST en una API tiene un permiso asociado.
Para usar el método o una función de la consola que se basa en él, debes tener permiso para usar el método correspondiente.
Los permisos no se otorgan directamente a los usuarios, sino que se otorgan indirectamente a través de roles, que agrupan varios permisos para facilitar su administración:
Las funciones para combinaciones comunes de permisos están predefinidas. Sin embargo, también puedes crear tus propias combinaciones de permisos si creas roles personalizados de IAM.
Funciones predefinidas
En esta sección, se incluye un subconjunto de los roles de IAM predefinidos por Cloud Monitoring.
Título del nombre
Permisos incluidos
roles/monitoring.viewer Visualizador de Monitoring
Otorga acceso de solo lectura a la API de Cloud Monitoring.
roles/monitoring.editor Editor de Monitoring
Otorga acceso de lectura y escritura a la API de Cloud Monitoring.
roles/monitoring.admin Administrador de Monitoring
Otorga acceso completo a la API de Cloud Monitoring.
Las cuentas de servicio usan la siguiente función para el acceso de solo escritura:
Título del nombre
Descripción
roles/monitoring.metricWriter Escritor de métricas de Monitoring
Este rol es para cuentas de servicio y agentes.
No permite el acceso a Monitoring en la Cloud de Confiance consola.
Permisos para roles predefinidos
En esta sección, se enumeran los permisos asignados a los roles predefinidos asociados con Monitoring.
Para obtener más información sobre los roles predefinidos, consulta IAM: Roles y permisos.
Si deseas obtener ayuda para elegir los roles predefinidos más adecuados, consulta Elige roles predefinidos.
Permisos para los roles de Monitoring
Role
Permissions
Monitoring Admin
(roles/monitoring.admin)
Provides full access to Cloud Monitoring.
Lowest-level resources where you can grant this role:
Write-only access to resource metadata. This provides exactly the permissions needed by the Ops Config Monitoring metadata agent and other systems that send metadata.
opsconfigmonitoring.resourceMetadata.write
Stackdriver Accounts Editor
(roles/stackdriver.accounts.editor)
Read/write access to manage Stackdriver account structure.
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.consumerpolicy.*
serviceusage.consumerpolicy.analyze
serviceusage.consumerpolicy.get
serviceusage.consumerpolicy.update
serviceusage.effectivepolicy.get
serviceusage.groups.*
serviceusage.groups.list
serviceusage.groups.listExpandedMembers
serviceusage.groups.listMembers
serviceusage.services.enable
serviceusage.services.get
serviceusage.values.test
stackdriver.projects.*
stackdriver.projects.edit
stackdriver.projects.get
Stackdriver Accounts Viewer
(roles/stackdriver.accounts.viewer)
Read-only access to get and list information about Stackdriver account structure.
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
Stackdriver Resource Metadata Writer
Beta
(roles/stackdriver.resourceMetadata.writer)
Write-only access to resource metadata. This provides exactly the permissions needed by the Stackdriver metadata agent and other systems that send metadata.
stackdriver.resourceMetadata.write
Permisos de Monitoring incluidos en los roles Cloud de Confiance by S3NS básicos
Los permisos de Monitoring son los mismos que los de roles/monitoring.viewer.
roles/editor Editor
Los permisos de Monitoring son los mismos que los de roles/monitoring.editor, excepto el permiso stackdriver.projects.edit.
El rol roles/editor no incluye el permiso stackdriver.projects.edit.
roles/owner Propietario
Los permisos de Monitoring son los mismos que los de roles/monitoring.admin.
Permisos de acceso de Compute Engine
Los niveles de acceso son el método heredado de especificar permisos para tus instancias de VM de Compute Engine. Los siguientes niveles de acceso se aplican a Monitoring:
Nivel de acceso
Permisos otorgados
https://www.googleapis.com/auth/monitoring.read
Los mismos permisos que en roles/monitoring.viewer
https://www.googleapis.com/auth/monitoring.write
Los mismos permisos que en roles/monitoring.metricWriter
https://www.googleapis.com/auth/monitoring
Acceso completo a Monitoring
https://www.googleapis.com/auth/cloud-platform
Acceso completo a todas las API de Cloud habilitadas
Prácticas recomendadas: Una buena práctica es otorgar a tus instancias de VM el permiso de acceso más eficaz (cloud-platform) y, luego, usar las funciones de IAM para restringir el acceso a operaciones y APIs específicas. Para obtener más información, consulta Permisos de la cuenta de servicio.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Falta la información que necesito","missingTheInformationINeed","thumb-down"],["Muy complicado o demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Desactualizado","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema con las muestras o los códigos","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-10-31 (UTC)"],[],[]]