Cloud Debugger è deprecato e verrà chiuso il 31 maggio 2023. Per ulteriori informazioni, consulta la pagina relativa ai ritiri e alle note di rilascio.

Controllo dell'accesso con IAM

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

Google Cloud offre Identity and Access Management (IAM), che ti consente di fornire accesso granulare a risorse Google Cloud specifiche e impedisce l'accesso indesiderato ad altre risorse. In questa pagina vengono descritti i ruoli IAM di Cloud Debugger. Per una descrizione dettagliata di IAM, leggi la documentazione IAM.

Concessione di ruoli

Per informazioni su come concedere ruoli IAM a un'entità (ad esempio, un Account Google o un account di servizio), consulta Concessione, modifica e revoca dell'accesso nella documentazione IAM.

A Debugger si applicano i seguenti ruoli IAM:

Autorizzazioni obbligatorie

Con IAM, ogni metodo Google Cloud richiede che l'account che effettua la richiesta API disponga delle autorizzazioni appropriate per accedere alla risorsa. Le autorizzazioni consentono alle entità di eseguire azioni specifiche sulle risorse Cloud.

La seguente tabella elenca le autorizzazioni che il chiamante deve avere per chiamare un metodo di debug:

Metodo Autorizzazioni richieste Per tipo di risorsa
REST: controller.debuggees.register
RPC: RegisterDebuggeeRequest
clouddebugger.debuggees.create Progetto
REST: controller.debuggees.breakpoints.list
RPC: ListBreakpointsRequest
clouddebugger.breakpoints.list Progetto
REST: controller.debuggees.breakpoints.update
RPC: UpdateActiveBreakpointRequest
clouddebugger.breakpoints.update Progetto
REST: debugger.debuggees.list
RPC: ListDebuggeesRequest
clouddebugger.debuggees.list Progetto
REST: debugger.debuggees.breakpoints.delete clouddebugger.breakpoints.delete Progetto
REST: debugger.debuggees.breakpoints.get
RPC: GetBreakpointRequest
clouddebugger.breakpoints.get Progetto
REST: debugger.debuggees.breakpoints.list
RPC: ListBreakpointsRequest
clouddebugger.breakpoints.list Progetto
REST: debugger.debuggees.breakpoints.set
RPC: SetBreakpointRequest
clouddebugger.breakpoints.create Progetto

Ruoli IAM Debugger

Non fornisci direttamente le autorizzazioni per le entità; concedi loro invece uno o più ruoli per una risorsa Google Cloud, che dispone di una o più autorizzazioni al loro interno.

Oltre ai ruoli di base, Proprietario, Editor e Visualizzatore, puoi concedere i seguenti ruoli IAM di Cloud Debugger:

Ruolo Scopo Include autorizzazioni
Agente Cloud Debugger
roles/clouddebugger.agent
Può registrare la destinazione del debug, leggere i punti di interruzione attivi e generare rapporti sui risultati. Questo ruolo viene di solito assegnato all'account di servizio in esecuzione con l'agente Debugger.
  • clouddebugger.breakpoints.list: restituisce l'elenco di tutti i punti di interruzione per il debuggee, inclusi i punti di interruzione inattivi.
  • clouddebugger.breakpoints.listActive: restituisce l'elenco di tutti i punti di interruzione attivi per il debuggee.
  • clouddebugger.breakpoints.update: aggiorna il punto di interruzione.
  • clouddebugger.debuggees.create: registra il debuggee.
Utente Cloud Debugger
roles/clouddebugger.user

Può creare, visualizzare, elencare ed eliminare i punti di interruzione (snapshot eamp; i punti di log) e i target di debug degli elenchi (debuggees).

  • clouddebugger.breakpoints.create: crea il punto di interruzione.
  • clouddebugger.breakpoints.delete: elimina un punto di interruzione.
  • clouddebugger.breakpoints.get: legge un punto di interruzione.
  • clouddebugger.breakpoints.list: elenca i punti di interruzione.
  • clouddebugger.debuggees.list: elenca i target di debug (debuggees) accessibili all'utente.