Per utilizzare Monitoring, devi disporre delle autorizzazioni Identity and Access Management (IAM) appropriate. In generale, ogni metodo REST in un'API ha un'autorizzazione associata. Per utilizzare il metodo o una funzionalità della console che si basa su di esso, devi disporre dell'autorizzazione per utilizzare il metodo corrispondente. Le autorizzazioni non vengono concesse direttamente agli utenti, ma indirettamente tramite i ruoli, che raggruppano più autorizzazioni per semplificarne la gestione:
- Per informazioni sul controllo dell'accesso, vedi Concetti relativi alla gestione dell'accesso.
- Per informazioni su come concedere ruoli alle entità, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.
I ruoli per le combinazioni comuni di autorizzazioni sono predefiniti. Tuttavia, puoi anche creare le tue combinazioni di autorizzazioni creando ruoli personalizzati IAM.
Ruoli predefiniti
Questa sezione elenca un sottoinsieme di ruoli IAM predefiniti da Cloud Monitoring.
Nome Titolo |
Include autorizzazioni |
---|---|
roles/monitoring.viewer Visualizzatore Monitoring |
Concede l'accesso di sola lettura all'API Cloud Monitoring. |
roles/monitoring.editor Editor Monitoring |
Concede l'accesso in lettura/scrittura all'API Cloud Monitoring. |
roles/monitoring.admin Amministratore Monitoring |
Concede l'accesso completo all'API Cloud Monitoring. |
Il seguente ruolo viene utilizzato dai service account per l'accesso in sola scrittura:
Nome Titolo |
Descrizione |
---|---|
roles/monitoring.metricWriter Monitoring Metric Writer |
Questo ruolo è destinato agli agenti e ai service account. |
Autorizzazioni per i ruoli predefiniti
Questa sezione elenca le autorizzazioni assegnate ai ruoli predefiniti associati a Monitoring.
Per saperne di più sui ruoli predefiniti, consulta IAM: Ruoli e autorizzazioni. Per assistenza nella scelta dei ruoli predefiniti più appropriati, consulta Scegliere i ruoli predefiniti.
Autorizzazioni per i ruoli di monitoraggio
Role | Permissions |
---|---|
Monitoring Admin( Provides full access to Cloud Monitoring. Lowest-level resources where you can grant this role:
|
|
Monitoring AlertPolicy Editor( Read/write access to alerting policies. |
|
Monitoring AlertPolicy Viewer( Read-only access to alerting policies. |
|
Monitoring Cloud Console Incident Editor Beta( Read/write access to incidents from Cloud Console. |
|
Monitoring Cloud Console Incident Viewer Beta( Read access to incidents from Cloud Console. |
|
Monitoring Dashboard Configuration Editor( Read/write access to dashboard configurations. |
|
Monitoring Dashboard Configuration Viewer( Read-only access to dashboard configurations. |
|
Monitoring Editor( Provides full access to information about all monitoring data and configurations. Lowest-level resources where you can grant this role:
|
|
Monitoring Metric Writer( Provides write-only access to metrics. This provides exactly the permissions needed by the Cloud Monitoring agent and other systems that send metrics. Lowest-level resources where you can grant this role:
|
|
Monitoring Metrics Scopes Admin Beta( Access to add and remove monitored projects from metrics scopes. |
|
Monitoring Metrics Scopes Viewer Beta( Read-only access to metrics scopes and their monitored projects. |
|
Monitoring NotificationChannel Editor Beta( Read/write access to notification channels. |
|
Monitoring NotificationChannel Viewer Beta( Read-only access to notification channels. |
|
Monitoring Service Agent( Grants permissions to deliver notifications directly to resources within the target project, such as delivering to Pub/Sub topics within the project. |
|
Monitoring Services Editor( Read/write access to services. |
|
Monitoring Services Viewer( Read-only access to services. |
|
Monitoring Snooze Editor(
|
|
Monitoring Snooze Viewer(
|
|
Monitoring Uptime Check Configuration Editor Beta( Read/write access to uptime check configurations. |
|
Monitoring Uptime Check Configuration Viewer Beta( Read-only access to uptime check configurations. |
|
Monitoring Viewer( Provides read-only access to get and list information about all monitoring data and configurations. Lowest-level resources where you can grant this role:
|
|
Ops Config Monitoring Resource Metadata Viewer Beta( Read-only access to resource metadata. |
|
Ops Config Monitoring Resource Metadata Writer Beta( Write-only access to resource metadata. This provides exactly the permissions needed by the Ops Config Monitoring metadata agent and other systems that send metadata. |
|
Stackdriver Accounts Editor( Read/write access to manage Stackdriver account structure. |
|
Stackdriver Accounts Viewer( Read-only access to get and list information about Stackdriver account structure. |
|
Stackdriver Resource Metadata Writer Beta( Write-only access to resource metadata. This provides exactly the permissions needed by the Stackdriver metadata agent and other systems that send metadata. |
|
Autorizzazioni di monitoraggio incluse nei ruoli di base Trusted Cloud by S3NS
I Trusted Cloud ruoli di base includono le seguenti autorizzazioni:
Nome Titolo |
Include autorizzazioni |
---|---|
roles/viewer Visualizzatore |
Le autorizzazioni di monitoraggio sono le stesse di roles/monitoring.viewer .
|
roles/editor Editor |
Le autorizzazioni di monitoraggio sono le stesse di
|
roles/owner Proprietario |
Le autorizzazioni di monitoraggio sono le stesse di
roles/monitoring.admin .
|
Ambiti di accesso di Compute Engine
Gli ambiti di accesso sono il metodo legacy per specificare le autorizzazioni per le tue istanze VM di Compute Engine. I seguenti ambiti di accesso si applicano a Monitoring:
Ambito di accesso | Autorizzazioni concesse |
---|---|
https://www.googleapis.com/auth/monitoring.read | Le stesse autorizzazioni di roles/monitoring.viewer . |
https://www.googleapis.com/auth/monitoring.write | Le stesse autorizzazioni di roles/monitoring.metricWriter . |
https://www.googleapis.com/auth/monitoring | Accesso completo a Monitoring. |
https://www.googleapis.com/auth/cloud-platform | Accesso completo a tutte le API Cloud abilitate. |
Per maggiori dettagli, vedi Ambiti di accesso.
Best practice. Una buona pratica consiste nell'assegnare alle istanze VM l'ambito di accesso più potente (cloud-platform
) e poi utilizzare i ruoli IAM per limitare l'accesso a operazioni e API specifiche. Per maggiori dettagli, vai a
Autorizzazioni del service account.