Control de acceso

Google Cloud Platform (GCP) ofrece Identity and Access Management (IAM), que te permite brindar un acceso más detallado a recursos específicos de GCP y evita el acceso no deseado a otros recursos. En esta página se describen las funciones de IAM de Stackdriver Debugger. Para ver una descripción detallada de Cloud IAM, lee la documentación de IAM.

Otorga funciones

Para conocer cómo otorgar funciones de IAM a un miembro (por ejemplo, una Cuenta de Google o una cuenta de servicio), lee Cómo otorgar, cambiar y revocar el acceso a los miembros del proyecto en la documentación de IAM.

Las siguientes funciones de IAM aplican a Debugger:

Permisos necesarios

Con Cloud IAM, cada método de GCP requiere que la cuenta que realiza la solicitud de API tenga los permisos apropiados para acceder al recurso. Los permisos se usan para permitir a los miembros realizar acciones específicas en los recursos de la nube.

En la siguiente tabla, se enumeran los permisos que debe tener el emisor para llamar a un método de Debugger:

Método Permisos necesarios Para el tipo de recurso
REST: controller.debuggees.register
RPC: RegisterDebuggeeRequest
clouddebugger.debuggees.create Proyecto
REST: controller.debuggees.breakpoints.list
RPC: ListBreakpointsRequest
clouddebugger.breakpoints.list Proyecto
REST: controller.debuggees.breakpoints.update
RPC: UpdateActiveBreakpointRequest
clouddebugger.breakpoints.update Proyecto
REST: debugger.debuggees.list
RPC: ListDebuggeesRequest
clouddebugger.debuggees.list Proyecto
REST: debugger.debuggees.breakpoints.delete clouddebugger.breakpoints.delete Proyecto
REST: debugger.debuggees.breakpoints.get
RPC: GetBreakpointRequest
clouddebugger.breakpoints.get Proyecto
REST: debugger.debuggees.breakpoints.list
RPC: ListBreakpointsRequest
clouddebugger.breakpoints.list Proyecto
REST: debugger.debuggees.breakpoints.set
RPC: SetBreakpointRequest
clouddebugger.breakpoints.create Proyecto

Funciones de IAM de Debugger

No les das permisos a los miembros directamente; en cambio, les otorgas una o más funciones en un recurso de GCP, que tienen uno o más permisos agrupados dentro de ellas.

Además de las funciones primitivas, propietario, editor y lector, puedes asignar las siguientes funciones de IAM de Stackdriver Debugger:

Función Motivo Permisos incluidos
Agente de Debugger
roles/clouddebugger.agent
Puede registrar el destino de depuración, leer interrupciones activas y, también, informar resultados de interrupciones. Esta función se suele asignar a la cuenta de servicio que se ejecuta con el agente de Debugger.
  • clouddebugger.breakpoints.list: muestra la lista de todas las interrupciones del elemento depurado, incluso las inactivas.
  • clouddebugger.breakpoints.listActive: muestra una lista de todas las interrupciones activas del elemento depurado.
  • clouddebugger.breakpoints.update: actualiza la interrupción.
  • clouddebugger.debuggees.create: registra el elemento depurado.
Usuario de Debugger
roles/clouddebugger.user

Puede crear, ver, enumerar y borrar interrupciones (instantáneas y puntos de registro), así como enumerar los objetivos de la depuración (elementos depurados).

  • clouddebugger.breakpoints.create: crea la interrupción.
  • clouddebugger.breakpoints.delete: borra una interrupción.
  • clouddebugger.breakpoints.get: lee una interrupción.
  • clouddebugger.breakpoints.list: enumera una interrupción.
  • clouddebugger.debuggees.list: enumera los objetivos de la depuración (elementos depurados) a los que puede acceder el usuario.
¿Te ha resultado útil esta página? Enviar comentarios:

Enviar comentarios sobre...

Documentación de Stackdriver Debugger