O Google Cloud oferece o Gerenciamento de identidade e acesso (IAM), que permite a concessão de acesso granular a recursos específicos do Google Cloud e impede o acesso indesejado a outros recursos. Esta página descreve os papéis do Cloud Debugger IAM. Para uma descrição detalhada do IAM, leia a documentação do IAM.
Como atribuir papéis
Para saber como conceder papéis do IAM a um membro (por exemplo, uma conta do Google ou uma conta de serviço), leia Conceder, alterar e revogar acesso a membros do projeto na documentação do IAM.
Os seguintes papéis do IAM se aplicam ao Debugger:
Permissões necessárias
Com o IAM, todos os métodos do Google Cloud exigem que a conta que faz a solicitação de API tenha as permissões apropriadas para acessar o recurso. Com elas, os membros podem realizar ações específicas nos recursos do Google Cloud.
A tabela a seguir lista as permissões que o solicitante precisa ter para chamar um método do Debugger:
Método | Permissões necessárias | Por tipo de recurso |
---|---|---|
REST:
controller.debuggees.register RPC: RegisterDebuggeeRequest
|
clouddebugger.debuggees.create |
Projeto |
REST:
controller.debuggees.breakpoints.list RPC: ListBreakpointsRequest
|
clouddebugger.breakpoints.list |
Projeto |
REST:
controller.debuggees.breakpoints.update RPC: UpdateActiveBreakpointRequest
|
clouddebugger.breakpoints.update |
Projeto |
REST:
debugger.debuggees.list RPC: ListDebuggeesRequest
|
clouddebugger.debuggees.list |
Projeto |
REST:
debugger.debuggees.breakpoints.delete
|
clouddebugger.breakpoints.delete |
Projeto |
REST:
debugger.debuggees.breakpoints.get RPC: GetBreakpointRequest
|
clouddebugger.breakpoints.get |
Projeto |
REST:
debugger.debuggees.breakpoints.list RPC: ListBreakpointsRequest
|
clouddebugger.breakpoints.list |
Projeto |
REST:
debugger.debuggees.breakpoints.set RPC: SetBreakpointRequest
|
clouddebugger.breakpoints.create |
Projeto |
Papéis de IAM do Debugger
Você não concede permissões diretamente aos membros. Em vez disso, eles recebem um ou mais papéis em um recurso do Google Cloud, que tem uma ou mais permissões agrupadas.
Além dos papéis básicos, proprietário, editor e visualizador, é possível conceder os papéis de IAM do Cloud Debugger a seguir:
Role | Finalidade | Inclui permissões |
---|---|---|
Agente do Cloud Debuggerroles/clouddebugger.agent
| Pode registrar o destino de depuração, ler pontos de interrupção ativos e relatar os resultados dos pontos de interrupção. Esse papel geralmente é atribuído à conta de serviço em execução com o agente do Debugger. |
|
Usuário do Cloud Debuggerroles/clouddebugger.user
|
Pode criar, ver, listar e excluir pontos de interrupção (snapshots e logpoints), assim como listar os destinos de depuração (depurados). |
|