Sebagian atau seluruh informasi di halaman ini mungkin tidak berlaku untuk Trusted Cloud dari S3NS. Lihat Perbedaan dari Google Cloud untuk mengetahui detail selengkapnya.
Untuk menggunakan Monitoring, Anda harus memiliki izin Identity and Access Management (IAM) yang sesuai.
Secara umum, setiap metode REST dalam API memiliki izin terkait.
Untuk menggunakan metode, atau menggunakan fitur konsol yang mengandalkan metode tersebut, Anda harus memiliki izin untuk menggunakan metode yang sesuai.
Izin tidak diberikan langsung kepada pengguna; izin diberikan secara tidak langsung melalui peran, yang mengelompokkan beberapa izin untuk mempermudah pengelolaannya:
Peran untuk kombinasi izin umum telah ditentukan sebelumnya untuk Anda. Namun,
Anda juga dapat membuat kombinasi izin Anda sendiri dengan
membuat peran khusus IAM.
Peran yang telah ditetapkan
Bagian ini mencantumkan subset peran IAM yang telah ditetapkan oleh
Cloud Monitoring.
Nama Jabatan
Menyertakan izin
roles/monitoring.viewer
Monitoring Viewer
Memberikan akses hanya baca ke Cloud Monitoring API.
roles/monitoring.editor
Monitoring Editor
Memberikan akses baca-tulis ke Cloud Monitoring API.
roles/monitoring.admin
Admin Pemantauan
Memberikan akses penuh ke Cloud Monitoring API.
Peran berikut digunakan oleh akun layanan untuk akses hanya tulis:
Peran ini ditujukan untuk akun layanan dan agen.
Tidak mengizinkan akses ke Pemantauan di konsol Trusted Cloud .
Izin untuk peran bawaan
Bagian ini mencantumkan izin yang ditetapkan ke peran bawaan yang terkait dengan Monitoring.
Untuk mengetahui informasi selengkapnya tentang peran bawaan, lihat
IAM: Peran dan izin.
Untuk mendapatkan bantuan dalam memilih peran bawaan yang paling sesuai, lihat Memilih peran bawaan.
Izin untuk peran Pemantauan
Role
Permissions
Monitoring Admin
(roles/monitoring.admin)
Provides full access to Cloud Monitoring.
Lowest-level resources where you can grant this role:
Write-only access to resource metadata. This provides exactly the permissions needed by the Ops Config Monitoring metadata agent and other systems that send metadata.
opsconfigmonitoring.resourceMetadata.write
Stackdriver Accounts Editor
(roles/stackdriver.accounts.editor)
Read/write access to manage Stackdriver account structure.
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.enable
serviceusage.services.get
stackdriver.projects.*
stackdriver.projects.edit
stackdriver.projects.get
Stackdriver Accounts Viewer
(roles/stackdriver.accounts.viewer)
Read-only access to get and list information about Stackdriver account structure.
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
Stackdriver Resource Metadata Writer
Beta
(roles/stackdriver.resourceMetadata.writer)
Write-only access to resource metadata. This provides exactly the permissions needed by the Stackdriver metadata agent and other systems that send metadata.
stackdriver.resourceMetadata.write
Izin pemantauan yang disertakan dalam peran dasar Trusted Cloud by S3NS
Izin Pemantauan sama dengan izin di roles/monitoring.viewer.
roles/editor
Editor
Izin Pemantauan sama dengan izin di
roles/monitoring.editor, kecuali izin stackdriver.projects.edit.
Peran roles/editor tidak mencakup izin
stackdriver.projects.edit.
roles/owner
Pemilik
Izin Pemantauan sama dengan izin di
roles/monitoring.admin.
Cakupan akses Compute Engine
Cakupan akses adalah metode lama untuk menentukan izin bagi instance VM Compute Engine Anda. Cakupan akses berikut berlaku untuk
Monitoring:
Cakupan akses
Izin yang diberikan
https://www.googleapis.com/auth/monitoring.read
Izin yang sama seperti di roles/monitoring.viewer.
https://www.googleapis.com/auth/monitoring.write
Izin yang sama seperti di roles/monitoring.metricWriter.
https://www.googleapis.com/auth/monitoring
Akses penuh ke Monitoring.
https://www.googleapis.com/auth/cloud-platform
Akses penuh ke semua Cloud API yang diaktifkan.
Untuk mengetahui detail selengkapnya, buka Cakupan akses.
Praktik terbaik. Sebaiknya berikan cakupan akses yang paling kuat (cloud-platform) ke instance VM Anda, lalu gunakan peran IAM untuk membatasi akses ke API dan operasi tertentu. Untuk mengetahui detailnya, buka
Izin akun layanan.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Informasi yang saya butuhkan tidak ada","missingTheInformationINeed","thumb-down"],["Terlalu rumit/langkahnya terlalu banyak","tooComplicatedTooManySteps","thumb-down"],["Sudah usang","outOfDate","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Masalah kode / contoh","samplesCodeIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-19 UTC."],[],[],null,[]]