Contrôle des accès

Google Cloud offre la gestion de l'authentification et des accès (IAM), qui vous permet de définir de manière précise l'accès à des ressources Google Cloud spécifiques et d'empêcher tout accès indésirable à d'autres ressources. Cette page décrit les rôles IAM associés à Cloud Debugger. Pour une description détaillée d'IAM, lisez la documentation IAM.

Attribuer des rôles

Pour apprendre à attribuer des rôles IAM à un membre (par exemple, un compte ou un compte de service Google), lisez la page Attribuer, modifier et révoquer les accès à des ressources dans la documentation IAM.

Les rôles IAM suivants s'appliquent à Debugger :

Autorisations requises

Avec IAM, toutes les méthodes de Google Cloud nécessitent que le compte effectuant la requête API dispose des autorisations appropriées pour accéder à la ressource. Les autorisations permettent aux membres de réaliser des actions spécifiques sur les ressources cloud.

Le tableau suivant répertorie les autorisations dont l'appelant doit disposer pour appeler les différentes méthodes du débogueur :

Méthode Autorisation(s) requise(s) Type de ressource concerné
REST : controller.debuggees.register
RPC : RegisterDebuggeeRequest
clouddebugger.debuggees.create Projet
REST : controller.debuggees.breakpoints.list
RPC : ListBreakpointsRequest
clouddebugger.breakpoints.list Projet
REST : controller.debuggees.breakpoints.update
RPC : UpdateActiveBreakpointRequest
clouddebugger.breakpoints.update Projet
REST : debugger.debuggees.list
RPC : ListDebuggeesRequest
clouddebugger.debuggees.list Projet
REST : debugger.debuggees.breakpoints.delete clouddebugger.breakpoints.delete Projet
REST : debugger.debuggees.breakpoints.get
RPC : GetBreakpointRequest
clouddebugger.breakpoints.get Projet
REST : debugger.debuggees.breakpoints.list
RPC : ListBreakpointsRequest
clouddebugger.breakpoints.list Projet
REST : debugger.debuggees.breakpoints.set
RPC : SetBreakpointRequest
clouddebugger.breakpoints.create Projet

Rôles IAM associés à Debugger

Vous n'accordez pas directement d'autorisations aux membres. Vous leur attribuez plutôt un ou plusieurs rôles sur une ressource Google Cloud auxquels sont associées une ou plusieurs autorisations.

Outre les rôles de base, propriétaire, éditeur et lecteur, vous pouvez attribuer les rôles IAM suivants associés à Cloud Debugger :

Rôle Objectif Autorisation(s) associée(s)
Agent Cloud Debugger
roles/clouddebugger.agent
L'agent de débogage peut inscrire la cible du débogage, lire les points d'arrêt actifs et rapporter les résultats des points d'arrêt. Ce rôle est normalement attribué au compte de service qui est appelé en même temps que l'agent de débogage.
  • clouddebugger.breakpoints.list : renvoie la liste de tous les points d'arrêt pour l'élément à déboguer, y compris les points d'arrêt inactifs.
  • clouddebugger.breakpoints.listActive : renvoie la liste de tous les points d'arrêt actifs pour l'élément à déboguer.
  • clouddebugger.breakpoints.update : met à jour le point d'arrêt.
  • clouddebugger.debuggees.create : enregistre l'élément à déboguer.
Utilisateur Cloud Debugger
roles/clouddebugger.user

L'utilisateur peut créer, afficher, répertorier et supprimer des points d'arrêt (instantanés et points de journalisation). Il peut également répertorier les cibles de débogage (debuggees).

  • clouddebugger.breakpoints.create : crée le point d'arrêt.
  • clouddebugger.breakpoints.delete : supprime un point d'arrêt.
  • clouddebugger.breakpoints.get : lit un point d'arrêt.
  • clouddebugger.breakpoints.list : répertorie les points d'arrêt.
  • clouddebugger.debuggees.list : répertorie les cibles de débogage (éléments à déboguer) accessibles à l'utilisateur.