Google Cloud offre Identity and Access Management (IAM), che ti consente di fornire accesso granulare a risorse Google Cloud specifiche e impedisce l'accesso indesiderato ad altre risorse. In questa pagina vengono descritti i ruoli IAM di Cloud Debugger. Per una descrizione dettagliata di IAM, leggi la documentazione IAM.
Concessione di ruoli
Per informazioni su come concedere ruoli IAM a un'entità (ad esempio, un Account Google o un account di servizio), consulta Concessione, modifica e revoca dell'accesso nella documentazione IAM.
A Debugger si applicano i seguenti ruoli IAM:
Autorizzazioni obbligatorie
Con IAM, ogni metodo Google Cloud richiede che l'account che effettua la richiesta API disponga delle autorizzazioni appropriate per accedere alla risorsa. Le autorizzazioni consentono alle entità di eseguire azioni specifiche sulle risorse Cloud.
La seguente tabella elenca le autorizzazioni che il chiamante deve avere per chiamare un metodo di debug:
Metodo | Autorizzazioni richieste | Per tipo di risorsa |
---|---|---|
REST:
controller.debuggees.register RPC: RegisterDebuggeeRequest
|
clouddebugger.debuggees.create |
Progetto |
REST:
controller.debuggees.breakpoints.list RPC: ListBreakpointsRequest
|
clouddebugger.breakpoints.list |
Progetto |
REST:
controller.debuggees.breakpoints.update RPC: UpdateActiveBreakpointRequest
|
clouddebugger.breakpoints.update |
Progetto |
REST:
debugger.debuggees.list RPC: ListDebuggeesRequest
|
clouddebugger.debuggees.list |
Progetto |
REST:
debugger.debuggees.breakpoints.delete
|
clouddebugger.breakpoints.delete |
Progetto |
REST:
debugger.debuggees.breakpoints.get RPC: GetBreakpointRequest
|
clouddebugger.breakpoints.get |
Progetto |
REST:
debugger.debuggees.breakpoints.list RPC: ListBreakpointsRequest
|
clouddebugger.breakpoints.list |
Progetto |
REST:
debugger.debuggees.breakpoints.set RPC: SetBreakpointRequest
|
clouddebugger.breakpoints.create |
Progetto |
Ruoli IAM Debugger
Non fornisci direttamente le autorizzazioni per le entità; concedi loro invece uno o più ruoli per una risorsa Google Cloud, che dispone di una o più autorizzazioni al loro interno.
Oltre ai ruoli di base, Proprietario, Editor e Visualizzatore, puoi concedere i seguenti ruoli IAM di Cloud Debugger:
Ruolo | Scopo | Include autorizzazioni |
---|---|---|
Agente Cloud Debuggerroles/clouddebugger.agent
| Può registrare la destinazione del debug, leggere i punti di interruzione attivi e generare rapporti sui risultati. Questo ruolo viene di solito assegnato all'account di servizio in esecuzione con l'agente Debugger. |
|
Utente Cloud Debuggerroles/clouddebugger.user
|
Può creare, visualizzare, elencare ed eliminare i punti di interruzione (snapshot eamp; i punti di log) e i target di debug degli elenchi (debuggees). |
|