Control de acceso

Google Cloud ofrece la administración de identidades y accesos (IAM), que te permite brindar acceso detallado a recursos específicos de Google Cloud y evita el acceso no deseado a otros recursos. En esta página, se describen las funciones de IAM del Depurador de Cloud. Para ver una descripción detallada de IAM, lee la documentación de IAM.

Otorga funciones

Para obtener información sobre cómo otorgar funciones de IAM a una principal (por ejemplo, una Cuenta de Google o una cuenta de servicio), consulta Otorga, cambia y revoca el acceso en la documentación de IAM.

Las siguientes funciones de IAM aplican a Debugger:

Permisos necesarios

Con IAM, cada método de Google Cloud requiere que la cuenta que realiza la solicitud a la API tenga los permisos apropiados para acceder al recurso. Con los permisos, los principales pueden realizar acciones específicas en los recursos de Cloud.

En la siguiente tabla, se enumeran los permisos que debe tener el emisor para llamar a un método de Debugger:

Método Permisos necesarios Para el tipo de recurso
REST: controller.debuggees.register
RPC:RegisterDebuggeeRequest
clouddebugger.debuggees.create Proyecto
REST: controller.debuggees.breakpoints.list
RPC:ListBreakpointsRequest
clouddebugger.breakpoints.list Proyecto
REST: controller.debuggees.breakpoints.update
RPC:UpdateActiveBreakpointRequest
clouddebugger.breakpoints.update Proyecto
REST: debugger.debuggees.list
RPC:ListDebuggeesRequest
clouddebugger.debuggees.list Proyecto
REST: debugger.debuggees.breakpoints.delete clouddebugger.breakpoints.delete Proyecto
REST: debugger.debuggees.breakpoints.get
RPC:GetBreakpointRequest
clouddebugger.breakpoints.get Proyecto
REST: debugger.debuggees.breakpoints.list
RPC:ListBreakpointsRequest
clouddebugger.breakpoints.list Proyecto
REST: debugger.debuggees.breakpoints.set
RPC:SetBreakpointRequest
clouddebugger.breakpoints.create Proyecto

Funciones de IAM de Debugger

No otorgas permisos principales directamente en su lugar, se les otorgan una o más funciones en un recurso de Google Cloud, que tienen uno o más permisos agrupados en ellas.

Además de las funciones básicas, Propietario, Editor y Visualizador, puedes asignar las siguientes funciones de IAM de Cloud Debugger:

Función Motivo Permisos incluidos
Agente del Depurador de Cloud
roles/clouddebugger.agent
Puede registrar el destino de depuración, leer interrupciones activas y, también, informar resultados de interrupciones. Esta función se suele asignar a la cuenta de servicio que se ejecuta con el agente de Debugger.
  • clouddebugger.breakpoints.list: Muestra la lista de todas las interrupciones del elemento depurado, incluso las inactivas.
  • clouddebugger.breakpoints.listActive: Muestra la lista de todas las interrupciones activas del elemento depurado.
  • clouddebugger.breakpoints.update: Actualiza la interrupción.
  • clouddebugger.debuggees.create: Registra el elemento depurado.
Usuario del Depurador de Cloud
roles/clouddebugger.user

Puede crear, ver, enumerar y borrar interrupciones (instantáneas y puntos de registro), así como enumerar los objetivos de la depuración (elementos depurados).

  • clouddebugger.breakpoints.create: Crea la interrupción.
  • clouddebugger.breakpoints.delete: Borra una interrupción.
  • clouddebugger.breakpoints.get: Lee una interrupción.
  • clouddebugger.breakpoints.list: Enumera interrupciones.
  • clouddebugger.debuggees.list: Enumera los objetivos de la depuración (elementos depurados) a los que puede acceder el usuario.