Cloud Debugger est obsolète et sera arrêté le 31 mai 2023. Pour en savoir plus, consultez la page Abandons et les notes de version.

Contrôle des accès avec IAM

Google Cloud offre la gestion de l'authentification et des accès (IAM), qui vous permet de définir de manière précise l'accès à des ressources Google Cloud spécifiques et d'empêcher tout accès indésirable à d'autres ressources. Cette page décrit les rôles IAM associés à Cloud Debugger. Pour une description détaillée d'IAM, lisez la documentation IAM.

Attribuer des rôles

Pour savoir comment attribuer des rôles IAM à un compte principal (par exemple, un compte Google ou un compte de service), consultez la page Attribuer, modifier et révoquer les accès dans la documentation IAM.

Les rôles IAM suivants s'appliquent à Debugger :

Autorisations requises

Avec IAM, toutes les méthodes de Google Cloud nécessitent que le compte effectuant la requête API dispose des autorisations appropriées pour accéder à la ressource. Les autorisations permettent aux comptes principaux de réaliser des opérations spécifiques sur les ressources cloud.

Le tableau suivant répertorie les autorisations dont l'appelant doit disposer pour appeler les différentes méthodes du débogueur :

Méthode Autorisation(s) requise(s) Type de ressource concerné
REST : controller.debuggees.register
RPC : RegisterDebuggeeRequest
clouddebugger.debuggees.create Projet
REST: controller.debuggees.breakpoints.list
RPC: ListBreakpointsRequest
clouddebugger.breakpoints.list Projet
REST : controller.debuggees.breakpoints.update
RPC : UpdateActiveBreakpointRequest
clouddebugger.breakpoints.update Projet
REST: debugger.debuggees.list
RPC: ListDebuggeesRequest
clouddebugger.debuggees.list Projet
REST : debugger.debuggees.breakpoints.delete clouddebugger.breakpoints.delete Projet
REST: debugger.debuggees.breakpoints.get
RPC: GetBreakpointRequest
clouddebugger.breakpoints.get Projet
REST: debugger.debuggees.breakpoints.list
RPC: ListBreakpointsRequest
clouddebugger.breakpoints.list Projet
REST: debugger.debuggees.breakpoints.set
RPC: SetBreakpointRequest
clouddebugger.breakpoints.create Projet

Rôles IAM associés à Debugger

Vous n'accordez pas directement des autorisations aux comptes principaux, mais vous leur attribuez un ou plusieurs rôles sur une ressource Google Cloud qui sont associés à une ou plusieurs autorisations.

Outre les rôles de base, propriétaire, éditeur et lecteur, vous pouvez attribuer les rôles IAM suivants associés à Cloud Debugger :

Rôle Objectif Autorisation(s) associée(s)
Agent Cloud Debugger
roles/clouddebugger.agent
L'agent de débogage peut inscrire la cible du débogage, lire les points d'arrêt actifs et rapporter les résultats des points d'arrêt. Ce rôle est normalement attribué au compte de service qui est appelé en même temps que l'agent de débogage.
  • clouddebugger.breakpoints.list : renvoie la liste de tous les points d'arrêt pour l'élément débogué, y compris les points d'arrêt inactifs.
  • clouddebugger.breakpoints.listActive: affiche la liste de tous les points d'arrêt actifs pour l'élément débogué.
  • clouddebugger.breakpoints.update : met à jour le point d'arrêt.
  • clouddebugger.debuggees.create: enregistre l'élément débogué.
Utilisateur Cloud Debugger
roles/clouddebugger.user

L'utilisateur peut créer, afficher, répertorier et supprimer des points d'arrêt (instantanés et points de journalisation). Il peut également répertorier les cibles de débogage (debuggees).

  • clouddebugger.breakpoints.create: crée le point d'arrêt.
  • clouddebugger.breakpoints.delete: supprime un point d'arrêt.
  • clouddebugger.breakpoints.get : lit un point d'arrêt.
  • clouddebugger.breakpoints.list : répertorie les points d'arrêt.
  • clouddebugger.debuggees.list : répertorie les cibles de débogage (débogages) accessibles à l'utilisateur.