Google Cloud ofrece la administración de identidades y accesos (IAM), que te permite brindar acceso detallado a recursos específicos de Google Cloud y evita el acceso no deseado a otros recursos. En esta página, se describen las funciones de IAM del Depurador de Cloud. Para ver una descripción detallada de IAM, lee la documentación de IAM.
Otorga funciones
Para conocer cómo otorgar funciones de IAM a una principal (por ejemplo, una Cuenta de Google o una cuenta de servicio), lee Cómo otorgar, cambiar y revocar el acceso en la documentación de IAM.
Las siguientes funciones de IAM aplican a Debugger:
Permisos necesarios
Con IAM, cada método de Google Cloud requiere que la cuenta que realiza la solicitud a la API tenga los permisos apropiados para acceder al recurso. Los permisos se usan para permitir a los principales realizar acciones específicas en los recursos de Cloud.
En la siguiente tabla, se enumeran los permisos que debe tener el emisor para llamar a un método de Debugger:
Método | Permisos necesarios | Para el tipo de recurso |
---|---|---|
REST: controller.debuggees.register RPC: RegisterDebuggeeRequest
|
clouddebugger.debuggees.create |
Proyecto |
REST: controller.debuggees.breakpoints.list RPC: ListBreakpointsRequest
|
clouddebugger.breakpoints.list |
Proyecto |
REST: controller.debuggees.breakpoints.update RPC: UpdateActiveBreakpointRequest
|
clouddebugger.breakpoints.update |
Proyecto |
REST: debugger.debuggees.list RPC: ListDebuggeesRequest
|
clouddebugger.debuggees.list |
Proyecto |
REST: debugger.debuggees.breakpoints.delete
|
clouddebugger.breakpoints.delete |
Proyecto |
REST: debugger.debuggees.breakpoints.get RPC: GetBreakpointRequest
|
clouddebugger.breakpoints.get |
Proyecto |
REST: debugger.debuggees.breakpoints.list RPC: ListBreakpointsRequest
|
clouddebugger.breakpoints.list |
Proyecto |
REST: debugger.debuggees.breakpoints.set RPC: SetBreakpointRequest
|
clouddebugger.breakpoints.create |
Proyecto |
Funciones de IAM de Debugger
No se otorgan permisos a los principales directamente, sino que se otorga una o más funciones en un recurso de Google Cloud, que tienen uno o más permisos agrupados dentro de ellas.
Además de las funciones básicas, Propietario, Editor y Visualizador, puedes asignar las siguientes funciones de IAM de Cloud Debugger:
Rol | Motivo | Permisos incluidos |
---|---|---|
Agente de Cloud Debuggerroles/clouddebugger.agent
| Puede registrar el destino de depuración, leer interrupciones activas y, también, informar resultados de interrupciones. Esta función se suele asignar a la cuenta de servicio que se ejecuta con el agente de Debugger. |
|
Usuario de Cloud Debuggerroles/clouddebugger.user
|
Puede crear, ver, enumerar y borrar interrupciones (instantáneas y puntos de registro), así como enumerar los objetivos de la depuración (elementos depurados). |
|