Para usar o Monitoring, é preciso ter as permissões apropriadas do Identity and Access Management (IAM).
Em geral, cada método REST em uma API tem uma permissão associada.
Para usar o método ou um recurso do console que depende dele, você precisa ter a permissão para usar o método correspondente.
As permissões não são concedidas diretamente aos usuários. Em vez disso, elas são concedidas indiretamente por meio de papéis, que agrupam várias permissões para facilitar o gerenciamento delas:
Os papéis para combinações comuns de permissões já estão predefinidos para você. No entanto,
também é possível criar suas próprias combinações de permissões
gerando papéis personalizados do IAM.
Papéis predefinidos
Esta seção lista um subconjunto de papéis do IAM predefinidos pelo Cloud Monitoring.
Nome Cargo
Inclui as permissões
roles/monitoring.viewer
Visualizador do Monitoring
Concede acesso somente leitura à API Cloud Monitoring.
roles/monitoring.editor
Editor do Monitoring
Concede acesso de leitura e gravação à API Cloud Monitoring.
roles/monitoring.admin
Administrador do Monitoring
Concede acesso total à API Cloud Monitoring.
O papel a seguir é usado pelas contas de serviço para acesso somente de gravação:
Nome Cargo
Descrição
roles/monitoring.metricWriter Gravador de métricas do Monitoring
Esse papel é para contas de serviço e agentes.
Não permite acesso ao Monitoring no console do Cloud de Confiance .
Permissões para papéis predefinidos
Nesta seção, listamos as permissões atribuídas a papéis predefinidos associados
ao Monitoring.
Write-only access to resource metadata. This provides exactly the permissions needed by the Ops Config Monitoring metadata agent and other systems that send metadata.
opsconfigmonitoring.resourceMetadata.write
Stackdriver Accounts Editor
(roles/stackdriver.accounts.editor)
Read/write access to manage Stackdriver account structure.
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.consumerpolicy.*
serviceusage.consumerpolicy.analyze
serviceusage.consumerpolicy.get
serviceusage.consumerpolicy.update
serviceusage.effectivepolicy.get
serviceusage.groups.*
serviceusage.groups.list
serviceusage.groups.listExpandedMembers
serviceusage.groups.listMembers
serviceusage.services.enable
serviceusage.services.get
serviceusage.values.test
stackdriver.projects.*
stackdriver.projects.edit
stackdriver.projects.get
Stackdriver Accounts Viewer
(roles/stackdriver.accounts.viewer)
Read-only access to get and list information about Stackdriver account structure.
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
Stackdriver Resource Metadata Writer
Beta
(roles/stackdriver.resourceMetadata.writer)
Write-only access to resource metadata. This provides exactly the permissions needed by the Stackdriver metadata agent and other systems that send metadata.
stackdriver.resourceMetadata.write
Permissões do Monitoring incluídas em papéis básicos do Cloud de Confiance by S3NS
As permissões do Monitoring são iguais às de roles/monitoring.viewer.
roles/editor
Editor
As permissões do Monitoring são iguais às de
roles/monitoring.editor, com exceção da permissão stackdriver.projects.edit.
O papel roles/editor não inclui a permissão stackdriver.projects.edit.
roles/owner
Proprietário
As permissões do Monitoring são iguais às de
roles/monitoring.admin.
Escopos de acesso do Compute Engine
Os escopos de acesso são o método legado de especificar permissões para as instâncias de VM do Compute Engine. Os escopos de acesso a seguir se aplicam ao Monitoring:
Escopo de acesso
Permissões concedidas
https://www.googleapis.com/auth/monitoring.read
As mesmas permissões de roles/monitoring.viewer.
https://www.googleapis.com/auth/monitoring.write
As mesmas permissões de roles/monitoring.metricWriter.
https://www.googleapis.com/auth/monitoring
Acesso completo ao Monitoring.
https://www.googleapis.com/auth/cloud-platform
Acesso completo a todas as APIs do Cloud ativadas.
Prática recomendada. Uma prática recomendada é fornecer às instâncias de VM o escopo de acesso mais avançado, cloud-platform. Além disso, use os papéis do IAM para restringir o acesso a APIs e operações específicas. Para mais detalhes, consulte Permissões da conta de serviço.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-11-11 UTC."],[],[]]