Il est possible qu'une partie ou l'ensemble des informations de cette page ne s'appliquent pas au Cloud de confiance S3NS. Pour en savoir plus, consultez Différences par rapport à Google Cloud.
Pour utiliser Monitoring, vous devez disposer des autorisations Identity and Access Management (IAM) appropriées.
En général, chaque méthode REST d'une API est associée à une autorisation.
Pour utiliser la méthode ou une fonctionnalité de la console qui s'appuie sur la méthode, vous devez disposer de l'autorisation d'utiliser la méthode correspondante.
Les autorisations ne sont pas accordées directement aux utilisateurs, mais indirectement via des rôles, qui regroupent plusieurs autorisations pour faciliter leur gestion :
Les rôles pour les combinaisons d'autorisations courantes sont prédéfinis. Toutefois, vous pouvez également créer vos propres combinaisons d'autorisations en créant des rôles personnalisés IAM.
Rôles prédéfinis
Cette section répertorie un sous-ensemble de rôles IAM prédéfinis par Cloud Monitoring.
Titre Nom
Autorisations associées
roles/monitoring.viewer Lecteur Monitoring
Accorde un accès en lecture seule à l'API Cloud Monitoring.
roles/monitoring.editor Éditeur Monitoring
Accorde un accès en lecture/écriture à l'API Cloud Monitoring.
roles/monitoring.admin Administrateur Monitoring
Accorde un accès complet à l'API Cloud Monitoring.
Le rôle suivant est utilisé par les comptes de service pour l'accès en écriture seule :
Titre Nom
Description
roles/monitoring.metricWriter Rédacteur de métriques Monitoring
Ce rôle est destiné aux comptes de service et aux agents.
Ne permet pas d'accéder à Monitoring dans la console Cloud de Confiance .
Autorisations pour les rôles prédéfinis
Cette section répertorie les autorisations attribuées aux rôles prédéfinis associés à Monitoring.
Write-only access to resource metadata. This provides exactly the permissions needed by the Ops Config Monitoring metadata agent and other systems that send metadata.
opsconfigmonitoring.resourceMetadata.write
Stackdriver Accounts Editor
(roles/stackdriver.accounts.editor)
Read/write access to manage Stackdriver account structure.
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.consumerpolicy.*
serviceusage.consumerpolicy.analyze
serviceusage.consumerpolicy.get
serviceusage.consumerpolicy.update
serviceusage.effectivepolicy.get
serviceusage.groups.*
serviceusage.groups.list
serviceusage.groups.listExpandedMembers
serviceusage.groups.listMembers
serviceusage.services.enable
serviceusage.services.get
serviceusage.values.test
stackdriver.projects.*
stackdriver.projects.edit
stackdriver.projects.get
Stackdriver Accounts Viewer
(roles/stackdriver.accounts.viewer)
Read-only access to get and list information about Stackdriver account structure.
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
Stackdriver Resource Metadata Writer
Beta
(roles/stackdriver.resourceMetadata.writer)
Write-only access to resource metadata. This provides exactly the permissions needed by the Stackdriver metadata agent and other systems that send metadata.
stackdriver.resourceMetadata.write
Autorisations de surveillance incluses dans les rôles de base Cloud de Confiance by S3NS
Autorisations Monitoring identiques aux autorisations de roles/monitoring.viewer
roles/editor
Éditeur
Les autorisations Monitoring sont identiques à celles de roles/monitoring.editor, à l'exception de l'autorisation stackdriver.projects.edit.
Le rôle roles/editor n'inclut pas l'autorisation stackdriver.projects.edit.
roles/owner
Propriétaire
Autorisations Monitoring identiques aux autorisations de roles/monitoring.admin
Champs d'application d'accès à Compute Engine
Les champs d'application d'accès représentent l'ancienne méthode de spécification des autorisations associées aux instances de VM Compute Engine. Les champs d'application d'accès suivants s'appliquent à Monitoring :
Champ d'application d'accès
Autorisations attribuées
https://www.googleapis.com/auth/monitoring.read
Les mêmes autorisations que le rôle roles/monitoring.viewer.
https://www.googleapis.com/auth/monitoring.write
Les mêmes autorisations que le rôle roles/monitoring.metricWriter.
https://www.googleapis.com/auth/monitoring
Accès complet à Monitoring
https://www.googleapis.com/auth/cloud-platform
Accès complet à toutes les API Google Cloud activées
Bonnes pratiques. Il est conseillé de donner à vos instances de VM le niveau d'accès le plus large (cloud-platform), puis d'utiliser des rôles IAM pour limiter l'accès à des API et opérations spécifiques. Pour plus de détails, consultez la section relative aux autorisations de compte de service.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/10/31 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Il n'y a pas l'information dont j'ai besoin","missingTheInformationINeed","thumb-down"],["Trop compliqué/Trop d'étapes","tooComplicatedTooManySteps","thumb-down"],["Obsolète","outOfDate","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Mauvais exemple/Erreur de code","samplesCodeIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/10/31 (UTC)."],[],[]]