Zugriffssteuerung

Die Google Cloud Platform (GCP) bietet Identity and Access Management (IAM), mit dem Sie granularen Zugriff auf bestimmte GCP-Ressourcen gewähren und unerwünschten Zugriff auf andere Ressourcen verhindern können. Auf dieser Seite werden die IAM-Rollen von Stackdriver Debugger erläutert. Eine ausführliche Beschreibung des Cloud-IAM finden Sie in der IAM-Dokumentation.

Rollen zuweisen

Weitere Informationen dazu, wie Sie einem Mitglied (z. B. einem Google-Konto oder einem Dienstkonto) eine IAM-Rolle zuweisen können, finden Sie unter Zugriff für Projektmitglieder zuweisen, ändern und widerrufen in der IAM-Dokumentation.

Die folgenden IAM-Rollen gelten für den Debugger:

Erforderliche Berechtigungen

Bei Cloud IAM muss das Konto, das die API-Anfrage sendet, für jede GCP-Methode die entsprechenden Zugriffsberechtigungen für die Ressource haben. Mit Berechtigungen werden Mitglieder autorisiert, bestimmte Aktionen auf Cloud-Ressourcen durchzuführen.

In der folgenden Tabelle sind die Berechtigungen aufgelistet, die ein Nutzer besitzen muss, um eine Debugger-Methode aufzurufen:

Methode Erforderliche Berechtigung(en) Für Ressourcentyp
REST: controller.debuggees.register
RPC: RegisterDebuggeeRequest
clouddebugger.debuggees.create Projekt
REST: controller.debuggees.breakpoints.list
RPC: ListBreakpointsRequest
clouddebugger.breakpoints.list Projekt
REST: controller.debuggees.breakpoints.update
RPC: UpdateActiveBreakpointRequest
clouddebugger.breakpoints.update Projekt
REST: debugger.debuggees.list
RPC: ListDebuggeesRequest
clouddebugger.debuggees.list Projekt
REST: debugger.debuggees.breakpoints.delete clouddebugger.breakpoints.delete Projekt
REST: debugger.debuggees.breakpoints.get
RPC: GetBreakpointRequest
clouddebugger.breakpoints.get Projekt
REST: debugger.debuggees.breakpoints.list
RPC: ListBreakpointsRequest
clouddebugger.breakpoints.list Projekt
REST: debugger.debuggees.breakpoints.set
RPC: SetBreakpointRequest
clouddebugger.breakpoints.create Projekt

IAM-Rollen für Debugger

Sie erteilen Mitgliedern die Berechtigungen nicht direkt, sondern Sie weisen ihnen für eine GCP-Ressource eine oder mehrere Rollen zu, die eine oder mehrere Berechtigungen enthalten.

Zusätzlich zu den einfachen Rollen Inhaber, Bearbeiter und Betrachter können Sie folgende IAM-Rollen für Stackdriver Debugger zuweisen.

Rolle Zweck Berechtigungen
Debugger-Agent
roles/clouddebugger.agent
Kann das Fehlerbehebungsziel anmelden, aktive Haltepunkte lesen und Berichte über die Ergebnisse von den Haltepunkten erstellen. Diese Rolle wird in der Regel dem Dienstkonto zugewiesen, das mit dem Debugger-Agent ausgeführt wird.
  • clouddebugger.breakpoints.list: Gibt eine Liste aller Haltepunkte an der zu debuggenden Komponente aus, einschließlich der inaktiven Haltepunkte.
  • clouddebugger.breakpoints.listActive: Gibt eine Liste aller aktiven Haltepunkte an der zu debuggenden Komponente aus.
  • clouddebugger.breakpoints.update: Aktualisiert den Haltepunkt.
  • clouddebugger.debuggees.create: Meldet die zu debuggende Komponente an.
Debugger-Nutzer
roles/clouddebugger.user

Kann Haltepunkte (Snapshots und Logpoints) und Fehlerbehebungsziele (zu debuggende Komponenten) erstellen, anzeigen, auflisten und löschen.

  • clouddebugger.breakpoints.create: Erstellt den Haltepunkt.
  • clouddebugger.breakpoints.delete: Löscht einen Haltepunkt.
  • clouddebugger.breakpoints.get: Liest einen Haltepunkt.
  • clouddebugger.breakpoints.list: Listet Haltepunkte auf.
  • clouddebugger.debuggees.list: Erstellt eine Liste der Fehlerbehebungsziele (zu debuggende Komponenten), auf die der Nutzer Zugriff hat.
Hat Ihnen diese Seite weitergeholfen? Teilen Sie uns Ihr Feedback mit:

Feedback geben zu...

Stackdriver Debugger-Dokumentation