Controle de acesso

O Google Cloud Platform (GCP) oferece gerenciamento de identidade e acesso (IAM), que permite conceder acesso com granularidade a recursos específicos e impede o acesso indesejado a outros recursos. Nesta página, você encontra os papéis do Stackdriver Debugger IAM. Para ver a descrição detalhada do Cloud IAM, leia a documentação IAM.

Atribuição de papéis

Para saber como conceder papéis do IAM a um membro (por exemplo, uma conta do Google ou uma conta de serviço), leia Conceder, alterar e revogar acesso a membros do projeto na documentação do IAM.

Os seguintes papéis do IAM se aplicam ao Debugger:

Permissões exigidas

Com o Cloud IAM, todos os métodos do GCP exigem que a conta solicitante da API tenha as permissões necessárias para acessar o recurso. Com elas, os membros podem realizar ações específicas nos recursos do Google Cloud.

A tabela a seguir lista as permissões que o solicitante precisa ter para chamar um método do Debugger:

Método Permissões necessárias Por tipo de recurso
REST: controller.debuggees.register
RPC: RegisterDebuggeeRequest
clouddebugger.debuggees.create projeto
REST: controller.debuggees.breakpoints.list
RPC: ListBreakpointsRequest
clouddebugger.breakpoints.list projeto
REST: controller.debuggees.breakpoints.update
RPC: UpdateActiveBreakpointRequest
clouddebugger.breakpoints.update projeto
REST: debugger.debuggees.list
RPC: ListDebuggeesRequest
clouddebugger.debuggees.list projeto
REST: debugger.debuggees.breakpoints.delete clouddebugger.breakpoints.delete projeto
REST: debugger.debuggees.breakpoints.get
RPC: GetBreakpointRequest
clouddebugger.breakpoints.get projeto
REST: debugger.debuggees.breakpoints.list
RPC: ListBreakpointsRequest
clouddebugger.breakpoints.list projeto
REST: debugger.debuggees.breakpoints.set
RPC: SetBreakpointRequest
clouddebugger.breakpoints.create projeto

Papéis de IAM do Debugger

Você não dá permissões aos membros funções em um recurso do GCP, que tem uma ou mais permissões agrupadas dentro delas.

Além dos papéis primitivos, proprietário, editor e visualizador, você pode conceder os seguintes papéis de IAM do Stackdriver Debugger:

Papel Finalidade Inclui permissões
Agente do Debugger
roles/clouddebugger.agent
Pode fazer registro do destino de depuração, ler pontos de interrupção ativos e reportar os resultados dos pontos de interrupção. Esse papel é atribuído geralmente à conta de serviço em execução com o agente de depuração.
  • clouddebugger.breakpoints.list: retorna a lista de todos os pontos de interrupção para o depurado, incluindo os pontos de interrupção inativos.
  • clouddebugger.breakpoints.listActive: retorna a lista de todos os pontos de interrupção ativos para o depurado.
  • clouddebugger.breakpoints.update: atualiza o ponto de interrupção.
  • clouddebugger.debuggees.create: registra o depurado.
Usuário do Debugger
roles/clouddebugger.user

Pode criar, ver, listar e excluir pontos de interrupção (instantâneos e logpoints), assim como listar os destinos de depuração (depurados).

  • clouddebugger.breakpoints.create: cria o ponto de interrupção.
  • clouddebugger.breakpoints.delete: exclui um ponto de interrupção.
  • clouddebugger.breakpoints.get: lê um ponto de interrupção.
  • clouddebugger.breakpoints.list: lista pontos de interrupção.
  • clouddebugger.debuggees.list: lista os destinos de depuração (depurados) acessíveis ao usuário.
Esta página foi útil? Conte sua opinião sobre:

Enviar comentários sobre…

Documentação do Stackdriver Debugger