Pour utiliser Monitoring, vous devez disposer des autorisations Identity and Access Management (IAM) appropriées. En général, chaque méthode REST d'une API est associée à une autorisation. Pour utiliser la méthode ou une fonctionnalité de la console qui s'appuie sur la méthode, vous devez disposer de l'autorisation d'utiliser la méthode correspondante. Les autorisations ne sont pas accordées directement aux utilisateurs, mais indirectement via des rôles, qui regroupent plusieurs autorisations pour faciliter leur gestion :
- Pour en savoir plus sur le contrôle des accès, consultez Concepts liés à la gestion des accès.
- Pour savoir comment attribuer des rôles aux comptes principaux, consultez Gérer l'accès aux projets, aux dossiers et aux organisations.
Les rôles pour les combinaisons d'autorisations courantes sont prédéfinis. Toutefois, vous pouvez également créer vos propres combinaisons d'autorisations en créant des rôles personnalisés IAM.
Rôles prédéfinis
Cette section répertorie un sous-ensemble de rôles IAM prédéfinis par Cloud Monitoring.
Titre Nom |
Autorisations associées |
---|---|
roles/monitoring.viewer Lecteur Monitoring |
Accorde un accès en lecture seule à l'API Cloud Monitoring. |
roles/monitoring.editor Éditeur Monitoring |
Accorde un accès en lecture/écriture à l'API Cloud Monitoring. |
roles/monitoring.admin Administrateur Monitoring |
Accorde un accès complet à l'API Cloud Monitoring. |
Le rôle suivant est utilisé par les comptes de service pour l'accès en écriture seule :
Titre Nom |
Description |
---|---|
roles/monitoring.metricWriter Rédacteur de métriques Monitoring |
Ce rôle est destiné aux comptes de service et aux agents. |
Autorisations pour les rôles prédéfinis
Cette section répertorie les autorisations attribuées aux rôles prédéfinis associés à Monitoring.
Pour en savoir plus sur les rôles prédéfinis, consultez IAM : rôles et autorisations. Pour obtenir de l'aide sur le choix des rôles prédéfinis les plus appropriés, consultez Choisir des rôles prédéfinis.
Autorisations pour les rôles Monitoring
Role | Permissions |
---|---|
Monitoring Admin( Provides full access to Cloud Monitoring. Lowest-level resources where you can grant this role:
|
|
Monitoring AlertPolicy Editor( Read/write access to alerting policies. |
|
Monitoring AlertPolicy Viewer( Read-only access to alerting policies. |
|
Monitoring Cloud Console Incident Editor Beta( Read/write access to incidents from Cloud Console. |
|
Monitoring Cloud Console Incident Viewer Beta( Read access to incidents from Cloud Console. |
|
Monitoring Dashboard Configuration Editor( Read/write access to dashboard configurations. |
|
Monitoring Dashboard Configuration Viewer( Read-only access to dashboard configurations. |
|
Monitoring Editor( Provides full access to information about all monitoring data and configurations. Lowest-level resources where you can grant this role:
|
|
Monitoring Metric Writer( Provides write-only access to metrics. This provides exactly the permissions needed by the Cloud Monitoring agent and other systems that send metrics. Lowest-level resources where you can grant this role:
|
|
Monitoring Metrics Scopes Admin Beta( Access to add and remove monitored projects from metrics scopes. |
|
Monitoring Metrics Scopes Viewer Beta( Read-only access to metrics scopes and their monitored projects. |
|
Monitoring NotificationChannel Editor Beta( Read/write access to notification channels. |
|
Monitoring NotificationChannel Viewer Beta( Read-only access to notification channels. |
|
Monitoring Service Agent( Grants permissions to deliver notifications directly to resources within the target project, such as delivering to Pub/Sub topics within the project. |
|
Monitoring Services Editor( Read/write access to services. |
|
Monitoring Services Viewer( Read-only access to services. |
|
Monitoring Snooze Editor(
|
|
Monitoring Snooze Viewer(
|
|
Monitoring Uptime Check Configuration Editor Beta( Read/write access to uptime check configurations. |
|
Monitoring Uptime Check Configuration Viewer Beta( Read-only access to uptime check configurations. |
|
Monitoring Viewer( Provides read-only access to get and list information about all monitoring data and configurations. Lowest-level resources where you can grant this role:
|
|
Ops Config Monitoring Resource Metadata Viewer Beta( Read-only access to resource metadata. |
|
Ops Config Monitoring Resource Metadata Writer Beta( Write-only access to resource metadata. This provides exactly the permissions needed by the Ops Config Monitoring metadata agent and other systems that send metadata. |
|
Stackdriver Accounts Editor( Read/write access to manage Stackdriver account structure. |
|
Stackdriver Accounts Viewer( Read-only access to get and list information about Stackdriver account structure. |
|
Stackdriver Resource Metadata Writer Beta( Write-only access to resource metadata. This provides exactly the permissions needed by the Stackdriver metadata agent and other systems that send metadata. |
|
Autorisations de surveillance incluses dans les rôles de base Trusted Cloud by S3NS
Les rôles de baseTrusted Cloud incluent les autorisations suivantes :
Titre Nom |
Autorisations associées |
---|---|
roles/viewer Lecteur |
Autorisations Monitoring identiques aux autorisations de roles/monitoring.viewer |
roles/editor Éditeur |
Les autorisations Monitoring sont identiques à celles de |
roles/owner Propriétaire |
Autorisations Monitoring identiques aux autorisations de roles/monitoring.admin
|
Champs d'application d'accès à Compute Engine
Les champs d'application d'accès représentent l'ancienne méthode de spécification des autorisations associées aux instances de VM Compute Engine. Les champs d'application d'accès suivants s'appliquent à Monitoring :
Champ d'application d'accès | Autorisations attribuées |
---|---|
https://www.googleapis.com/auth/monitoring.read | Les mêmes autorisations que le rôle roles/monitoring.viewer . |
https://www.googleapis.com/auth/monitoring.write | Les mêmes autorisations que le rôle roles/monitoring.metricWriter . |
https://www.googleapis.com/auth/monitoring | Accès complet à Monitoring |
https://www.googleapis.com/auth/cloud-platform | Accès complet à toutes les API Google Cloud activées |
Pour plus de détails, consultez la section sur les champs d'application d'accès.
Bonnes pratiques. Il est conseillé de donner à vos instances de VM le niveau d'accès le plus large (cloud-platform
), puis d'utiliser des rôles IAM pour limiter l'accès à des API et opérations spécifiques. Pour plus de détails, consultez la section relative aux autorisations de compte de service.