Control de acceso con IAM

Google Cloud ofrece la administración de identidades y accesos (IAM), que te permite brindar acceso detallado a recursos específicos de Google Cloud y evita el acceso no deseado a otros recursos. En esta página, se describen las funciones de IAM del Depurador de Cloud. Para ver una descripción detallada de IAM, lee la documentación de IAM.

Otorga funciones

Para conocer cómo otorgar funciones de IAM a una principal (por ejemplo, una Cuenta de Google o una cuenta de servicio), lee Cómo otorgar, cambiar y revocar el acceso en la documentación de IAM.

Las siguientes funciones de IAM aplican a Debugger:

Permisos necesarios

Con IAM, cada método de Google Cloud requiere que la cuenta que realiza la solicitud a la API tenga los permisos apropiados para acceder al recurso. Los permisos se usan para permitir a los principales realizar acciones específicas en los recursos de Cloud.

En la siguiente tabla, se enumeran los permisos que debe tener el emisor para llamar a un método de Debugger:

Método Permisos necesarios Para el tipo de recurso
REST: controller.debuggees.register
RPC:RegisterDebuggeeRequest
clouddebugger.debuggees.create Proyecto
REST: controller.debuggees.breakpoints.list
RPC:ListBreakpointsRequest
clouddebugger.breakpoints.list Proyecto
REST: controller.debuggees.breakpoints.update
RPC:UpdateActiveBreakpointRequest
clouddebugger.breakpoints.update Proyecto
REST: debugger.debuggees.list
RPC:ListDebuggeesRequest
clouddebugger.debuggees.list Proyecto
REST: debugger.debuggees.breakpoints.delete clouddebugger.breakpoints.delete Proyecto
REST: debugger.debuggees.breakpoints.get
RPC:GetBreakpointRequest
clouddebugger.breakpoints.get Proyecto
REST: debugger.debuggees.breakpoints.list
RPC:ListBreakpointsRequest
clouddebugger.breakpoints.list Proyecto
REST: debugger.debuggees.breakpoints.set
RPC:SetBreakpointRequest
clouddebugger.breakpoints.create Proyecto

Funciones de IAM de Debugger

No se otorgan permisos a los principales directamente, sino que se otorga una o más funciones en un recurso de Google Cloud, que tienen uno o más permisos agrupados dentro de ellas.

Además de las funciones básicas, Propietario, Editor y Visualizador, puedes asignar las siguientes funciones de IAM de Cloud Debugger:

Rol Motivo Permisos incluidos
Agente de Cloud Debugger
roles/clouddebugger.agent
Puede registrar el destino de depuración, leer interrupciones activas y, también, informar resultados de interrupciones. Esta función se suele asignar a la cuenta de servicio que se ejecuta con el agente de Debugger.
  • clouddebugger.breakpoints.list: Muestra la lista de todas las interrupciones del elemento depurado, incluso las inactivas.
  • clouddebugger.breakpoints.listActive: muestra la lista de todas las interrupciones activas del elemento depurado.
  • clouddebugger.breakpoints.update: actualiza la interrupción.
  • clouddebugger.debuggees.create: Registra el elemento depurado.
Usuario de Cloud Debugger
roles/clouddebugger.user

Puede crear, ver, enumerar y borrar interrupciones (instantáneas y puntos de registro), así como enumerar los objetivos de la depuración (elementos depurados).

  • clouddebugger.breakpoints.create: Crea la interrupción.
  • clouddebugger.breakpoints.delete: Borra una interrupción.
  • clouddebugger.breakpoints.get: Lee una interrupción.
  • clouddebugger.breakpoints.list: enumera las interrupciones.
  • clouddebugger.debuggees.list: Enumera los objetivos de la depuración (elementos depurados) a los que puede acceder el usuario.