Algumas ou todas as informações nesta página podem não se aplicar ao Cloud de Confiance by S3NS. Consulte o artigo Diferenças em relação ao Google Cloud para mais detalhes.
Para usar o Monitoring, tem de ter as autorizações de
gestão de identidade e de acesso (IAM) adequadas.
Em geral, cada método REST numa API tem uma autorização associada.
Para usar o método ou uma funcionalidade da consola que dependa do método, tem de ter autorização para usar o método correspondente.
As autorizações não são concedidas diretamente aos utilizadores. Em vez disso, são concedidas
indiretamente através de funções, que agrupam várias autorizações para facilitar a respetiva gestão:
As funções para combinações comuns de autorizações estão predefinidas para si. No entanto, também pode criar as suas próprias combinações de autorizações através da criação de funções personalizadas do IAM.
Funções predefinidas
Esta secção apresenta um subconjunto de funções do IAM predefinidas pelo Cloud Monitoring.
Nome Título
Inclui autorizações
roles/monitoring.viewer
Visitante de monitorização
Concede acesso só de leitura à API Cloud Monitoring.
roles/monitoring.editor
Editor de monitorização
Concede acesso de leitura/escrita à Cloud Monitoring API.
roles/monitoring.admin
Administrador de monitorização
Concede acesso total à Cloud Monitoring API.
A seguinte função é usada por contas de serviço para acesso só de escrita:
Nome Título
Descrição
roles/monitoring.metricWriter Escritor de métricas de monitorização
Esta função destina-se a contas de serviço e agentes.
Não permite o acesso à monitorização na consola Cloud de Confiance .
Autorizações para funções predefinidas
Esta secção lista as autorizações atribuídas a funções predefinidas associadas
à monitorização.
Write-only access to resource metadata. This provides exactly the permissions needed by the Ops Config Monitoring metadata agent and other systems that send metadata.
opsconfigmonitoring.resourceMetadata.write
Stackdriver Accounts Editor
(roles/stackdriver.accounts.editor)
Read/write access to manage Stackdriver account structure.
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.consumerpolicy.*
serviceusage.consumerpolicy.analyze
serviceusage.consumerpolicy.get
serviceusage.consumerpolicy.update
serviceusage.effectivepolicy.get
serviceusage.groups.*
serviceusage.groups.list
serviceusage.groups.listExpandedMembers
serviceusage.groups.listMembers
serviceusage.services.enable
serviceusage.services.get
serviceusage.values.test
stackdriver.projects.*
stackdriver.projects.edit
stackdriver.projects.get
Stackdriver Accounts Viewer
(roles/stackdriver.accounts.viewer)
Read-only access to get and list information about Stackdriver account structure.
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
Stackdriver Resource Metadata Writer
Beta
(roles/stackdriver.resourceMetadata.writer)
Write-only access to resource metadata. This provides exactly the permissions needed by the Stackdriver metadata agent and other systems that send metadata.
stackdriver.resourceMetadata.write
Autorizações de monitorização incluídas nas Cloud de Confiance by S3NS funções básicas
As autorizações de monitorização são as mesmas que as
em roles/monitoring.viewer.
roles/editor
Editor
As autorizações de monitorização são as mesmas que as da
roles/monitoring.editor, com a
exceção da autorização stackdriver.projects.edit.
A função roles/editor não inclui a autorização
stackdriver.projects.edit.
roles/owner
Proprietário
As autorizações de monitorização são as mesmas que as de
roles/monitoring.admin.
Âmbitos de acesso do Compute Engine
Os âmbitos de acesso são o método antigo de especificar autorizações para as suas instâncias de VM do Compute Engine. Os seguintes âmbitos de acesso aplicam-se à
Monitorização:
Âmbito de acesso
Autorizações concedidas
https://www.googleapis.com/auth/monitoring.read
As mesmas autorizações que em roles/monitoring.viewer.
https://www.googleapis.com/auth/monitoring.write
As mesmas autorizações que em roles/monitoring.metricWriter.
Prática recomendada. É uma boa prática conceder às suas instâncias de VM o âmbito de acesso mais poderoso (cloud-platform) e, em seguida, usar funções do IAM para restringir o acesso a APIs e operações específicas. Para ver detalhes, aceda a
Autorizações da conta de serviço.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-10-31 UTC."],[],[]]