Para usar o Monitoring, é preciso ter as permissões apropriadas do Identity and Access Management (IAM). Em geral, cada método REST em uma API tem uma permissão associada. Para usar o método ou um recurso do console que depende dele, você precisa ter a permissão para usar o método correspondente. As permissões não são concedidas diretamente aos usuários. Em vez disso, elas são concedidas indiretamente por meio de papéis, que agrupam várias permissões para facilitar o gerenciamento delas:
- Para informações sobre controle de acesso, consulte Conceitos relacionados ao gerenciamento de acesso.
- Para saber como conceder papéis a principais, consulte Gerenciar o acesso a projetos, pastas e organizações.
Os papéis para combinações comuns de permissões já estão predefinidos para você. No entanto, também é possível criar suas próprias combinações de permissões gerando papéis personalizados do IAM.
Papéis predefinidos
Esta seção lista um subconjunto de papéis do IAM predefinidos pelo Cloud Monitoring.
Nome Cargo |
Inclui as permissões |
---|---|
roles/monitoring.viewer Visualizador do Monitoring |
Concede acesso somente leitura à API Cloud Monitoring. |
roles/monitoring.editor Editor do Monitoring |
Concede acesso de leitura e gravação à API Cloud Monitoring. |
roles/monitoring.admin Administrador do Monitoring |
Concede acesso total à API Cloud Monitoring. |
O papel a seguir é usado pelas contas de serviço para acesso somente de gravação:
Nome Cargo |
Descrição |
---|---|
roles/monitoring.metricWriter Gravador de métricas do Monitoring |
Esse papel é para contas de serviço e agentes. |
Permissões para papéis predefinidos
Nesta seção, listamos as permissões atribuídas a papéis predefinidos associados ao Monitoring.
Para mais informações sobre papéis predefinidos, consulte IAM: papéis e permissões. Para receber ajuda para escolher os papéis predefinidos mais apropriados, consulte Escolher papéis predefinidos.
Permissões para papéis do Monitoring
Role | Permissions |
---|---|
Monitoring Admin( Provides full access to Cloud Monitoring. Lowest-level resources where you can grant this role:
|
|
Monitoring AlertPolicy Editor( Read/write access to alerting policies. |
|
Monitoring AlertPolicy Viewer( Read-only access to alerting policies. |
|
Monitoring Cloud Console Incident Editor Beta( Read/write access to incidents from Cloud Console. |
|
Monitoring Cloud Console Incident Viewer Beta( Read access to incidents from Cloud Console. |
|
Monitoring Dashboard Configuration Editor( Read/write access to dashboard configurations. |
|
Monitoring Dashboard Configuration Viewer( Read-only access to dashboard configurations. |
|
Monitoring Editor( Provides full access to information about all monitoring data and configurations. Lowest-level resources where you can grant this role:
|
|
Monitoring Metric Writer( Provides write-only access to metrics. This provides exactly the permissions needed by the Cloud Monitoring agent and other systems that send metrics. Lowest-level resources where you can grant this role:
|
|
Monitoring Metrics Scopes Admin Beta( Access to add and remove monitored projects from metrics scopes. |
|
Monitoring Metrics Scopes Viewer Beta( Read-only access to metrics scopes and their monitored projects. |
|
Monitoring NotificationChannel Editor Beta( Read/write access to notification channels. |
|
Monitoring NotificationChannel Viewer Beta( Read-only access to notification channels. |
|
Monitoring Service Agent( Grants permissions to deliver notifications directly to resources within the target project, such as delivering to Pub/Sub topics within the project. |
|
Monitoring Services Editor( Read/write access to services. |
|
Monitoring Services Viewer( Read-only access to services. |
|
Monitoring Snooze Editor(
|
|
Monitoring Snooze Viewer(
|
|
Monitoring Uptime Check Configuration Editor Beta( Read/write access to uptime check configurations. |
|
Monitoring Uptime Check Configuration Viewer Beta( Read-only access to uptime check configurations. |
|
Monitoring Viewer( Provides read-only access to get and list information about all monitoring data and configurations. Lowest-level resources where you can grant this role:
|
|
Ops Config Monitoring Resource Metadata Viewer Beta( Read-only access to resource metadata. |
|
Ops Config Monitoring Resource Metadata Writer Beta( Write-only access to resource metadata. This provides exactly the permissions needed by the Ops Config Monitoring metadata agent and other systems that send metadata. |
|
Stackdriver Accounts Editor( Read/write access to manage Stackdriver account structure. |
|
Stackdriver Accounts Viewer( Read-only access to get and list information about Stackdriver account structure. |
|
Stackdriver Resource Metadata Writer Beta( Write-only access to resource metadata. This provides exactly the permissions needed by the Stackdriver metadata agent and other systems that send metadata. |
|
Permissões do Monitoring incluídas em papéis básicos do Trusted Cloud by S3NS
Os Trusted Cloud papéis básicos incluem as seguintes permissões:
Nome Cargo |
Inclui as permissões |
---|---|
roles/viewer Leitor |
As permissões do Monitoring são iguais às de roles/monitoring.viewer . |
roles/editor Editor |
As permissões do Monitoring são iguais às de
|
roles/owner Proprietário |
As permissões do Monitoring são iguais às de
roles/monitoring.admin .
|
Escopos de acesso do Compute Engine
Os escopos de acesso são o método legado de especificar permissões para as instâncias de VM do Compute Engine. Os escopos de acesso a seguir se aplicam ao Monitoring:
Escopo de acesso | Permissões concedidas |
---|---|
https://www.googleapis.com/auth/monitoring.read | As mesmas permissões de roles/monitoring.viewer . |
https://www.googleapis.com/auth/monitoring.write | As mesmas permissões de roles/monitoring.metricWriter . |
https://www.googleapis.com/auth/monitoring | Acesso completo ao Monitoring. |
https://www.googleapis.com/auth/cloud-platform | Acesso completo a todas as APIs do Cloud ativadas. |
Para mais detalhes, consulte Escopos de acesso.
Prática recomendada. Uma prática recomendada é fornecer às instâncias de VM o escopo de acesso mais avançado, cloud-platform
. Além disso, use os papéis do IAM para restringir o acesso a APIs e operações específicas. Para mais detalhes, consulte Permissões da conta de serviço.