Para usar o Monitoring, tem de ter as autorizações de gestão de identidade e de acesso (IAM) adequadas. Em geral, cada método REST numa API tem uma autorização associada. Para usar o método ou uma funcionalidade da consola que dependa do método, tem de ter autorização para usar o método correspondente. As autorizações não são concedidas diretamente aos utilizadores. Em vez disso, são concedidas indiretamente através de funções, que agrupam várias autorizações para facilitar a respetiva gestão:
- Para obter informações sobre o controlo de acesso, consulte o artigo Conceitos relacionados com a gestão de acessos.
- Para obter informações sobre como conceder funções a entidades de segurança, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.
As funções para combinações comuns de autorizações estão predefinidas para si. No entanto, também pode criar as suas próprias combinações de autorizações através da criação de funções personalizadas do IAM.
Funções predefinidas
Esta secção apresenta um subconjunto de funções do IAM predefinidas pelo Cloud Monitoring.
Nome Título |
Inclui autorizações |
---|---|
roles/monitoring.viewer Visitante de monitorização |
Concede acesso só de leitura à API Cloud Monitoring. |
roles/monitoring.editor Editor de monitorização |
Concede acesso de leitura/escrita à Cloud Monitoring API. |
roles/monitoring.admin Administrador de monitorização |
Concede acesso total à Cloud Monitoring API. |
A seguinte função é usada por contas de serviço para acesso só de escrita:
Nome Título |
Descrição |
---|---|
roles/monitoring.metricWriter Escritor de métricas de monitorização |
Esta função destina-se a contas de serviço e agentes. |
Autorizações para funções predefinidas
Esta secção lista as autorizações atribuídas a funções predefinidas associadas à monitorização.
Para mais informações sobre as funções predefinidas, consulte o artigo IAM: funções e autorizações. Para obter ajuda na escolha das funções predefinidas mais adequadas, consulte o artigo Escolha funções predefinidas.
Autorizações para funções de monitorização
Role | Permissions |
---|---|
Monitoring Admin( Provides full access to Cloud Monitoring. Lowest-level resources where you can grant this role:
|
|
Monitoring AlertPolicy Editor( Read/write access to alerting policies. |
|
Monitoring AlertPolicy Viewer( Read-only access to alerting policies. |
|
Monitoring Alert Viewer Beta( Read access to alerts. |
|
Monitoring Cloud Console Incident Editor Beta( Read/write access to incidents from Cloud Console. |
|
Monitoring Cloud Console Incident Viewer Beta( Read access to incidents from Cloud Console. |
|
Monitoring Dashboard Configuration Editor( Read/write access to dashboard configurations. |
|
Monitoring Dashboard Configuration Viewer( Read-only access to dashboard configurations. |
|
Monitoring Editor( Provides full access to information about all monitoring data and configurations. Lowest-level resources where you can grant this role:
|
|
Monitoring Metric Writer( Provides write-only access to metrics. This provides exactly the permissions needed by the Cloud Monitoring agent and other systems that send metrics. Lowest-level resources where you can grant this role:
|
|
Monitoring Metrics Scopes Admin Beta( Access to add and remove monitored projects from metrics scopes. |
|
Monitoring Metrics Scopes Viewer Beta( Read-only access to metrics scopes and their monitored projects. |
|
Monitoring NotificationChannel Editor Beta( Read/write access to notification channels. |
|
Monitoring NotificationChannel Viewer Beta( Read-only access to notification channels. |
|
Monitoring Service Agent( Grants permissions to deliver notifications directly to resources within the target project, such as delivering to Pub/Sub topics within the project. |
|
Monitoring Services Editor( Read/write access to services. |
|
Monitoring Services Viewer( Read-only access to services. |
|
Monitoring Snooze Editor(
|
|
Monitoring Snooze Viewer(
|
|
Monitoring Uptime Check Configuration Editor Beta( Read/write access to uptime check configurations. |
|
Monitoring Uptime Check Configuration Viewer Beta( Read-only access to uptime check configurations. |
|
Monitoring Viewer( Provides read-only access to get and list information about all monitoring data and configurations. Lowest-level resources where you can grant this role:
|
|
Ops Config Monitoring Resource Metadata Viewer Beta( Read-only access to resource metadata. |
|
Ops Config Monitoring Resource Metadata Writer Beta( Write-only access to resource metadata. This provides exactly the permissions needed by the Ops Config Monitoring metadata agent and other systems that send metadata. |
|
Stackdriver Accounts Editor( Read/write access to manage Stackdriver account structure. |
|
Stackdriver Accounts Viewer( Read-only access to get and list information about Stackdriver account structure. |
|
Stackdriver Resource Metadata Writer Beta( Write-only access to resource metadata. This provides exactly the permissions needed by the Stackdriver metadata agent and other systems that send metadata. |
|
Autorizações de monitorização incluídas nas Cloud de Confiance by S3NS funções básicas
As Cloud de Confiance funções básicas incluem as seguintes autorizações:
Nome Título |
Inclui autorizações |
---|---|
roles/viewer Visitante |
As autorizações de monitorização são as mesmas que as
em roles/monitoring.viewer .
|
roles/editor Editor |
As autorizações de monitorização são as mesmas que as da
|
roles/owner Proprietário |
As autorizações de monitorização são as mesmas que as de
roles/monitoring.admin .
|
Âmbitos de acesso do Compute Engine
Os âmbitos de acesso são o método antigo de especificar autorizações para as suas instâncias de VM do Compute Engine. Os seguintes âmbitos de acesso aplicam-se à Monitorização:
Âmbito de acesso | Autorizações concedidas |
---|---|
https://www.googleapis.com/auth/monitoring.read | As mesmas autorizações que em roles/monitoring.viewer . |
https://www.googleapis.com/auth/monitoring.write | As mesmas autorizações que em roles/monitoring.metricWriter . |
https://www.googleapis.com/auth/monitoring | Acesso total à monitorização. |
https://www.googleapis.com/auth/cloud-platform | Acesso total a todas as APIs Cloud ativadas. |
Para mais detalhes, aceda a Âmbitos de acesso.
Prática recomendada. É uma boa prática conceder às suas instâncias de VM o âmbito de acesso mais poderoso (cloud-platform
) e, em seguida, usar funções do IAM para restringir o acesso a APIs e operações específicas. Para ver detalhes, aceda a
Autorizações da conta de serviço.