Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Cette page vous aide à accéder aux tableaux de bord pour la surveillance du système et l'observabilité des données. Les tableaux de bord vous permettent d'interroger, de visualiser et de recevoir des alertes sur vos métriques, vos journaux et vos traces.
Afficher les journaux et les métriques opérationnels pour les administrateurs de plate-forme
Pour vous connecter, interroger et visualiser les journaux et les métriques dans l'interface utilisateur de l'instance de surveillance du système pour l'observabilité des données, demandez à votre administrateur IAM de l'organisation de vous accorder le rôle Lecteur Grafana de l'organisation (organization-grafana-viewer) dans le projet platform-obs. L'administrateur IAM de l'organisation peut attribuer et supprimer le rôle Lecteur Grafana de l'organisation. Ce processus de contrôle des accès basé sur les rôles vous permet d'accéder aux visualisations de données de manière sécurisée sur les tableaux de bord de l'instance de surveillance du système de votre projet. Pour en savoir plus sur les attributions de rôles, consultez Descriptions des rôles prédéfinis.
L'administrateur IAM de l'organisation peut vous accorder l'accès en créant une liaison de rôle :
Afficher les journaux et les métriques du projet pour les opérateurs d'application
Pour vous connecter, interroger et visualiser les journaux et les métriques dans l'interface utilisateur de l'instance de surveillance du système pour l'observabilité des données, demandez à votre administrateur IAM de projet de vous accorder le rôle Lecteur Grafana du projet (project-grafana-viewer) dans l'espace de noms de votre projet. L'administrateur IAM du projet peut attribuer et supprimer le rôle "Lecteur Grafana du projet" dans le champ d'application d'un projet spécifié. Ce processus de contrôle des accès basé sur les rôles vous permet d'accéder aux visualisations de données de manière sécurisée sur les tableaux de bord de l'instance de surveillance du système de votre projet.
L'administrateur IAM du projet peut vous accorder l'accès en créant une liaison de rôle :
ADMIN_KUBECONFIG : chemin d'accès au fichier kubeconfig du cluster d'administrateur.
PROJECT_NAMESPACE : espace de noms de votre projet.
USER_NAME : nom du compte de l'utilisateur qui a besoin de l'association de rôle.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[[["\u003cp\u003eThis page provides instructions on how to access system monitoring and data observability dashboards to query, visualize, and receive alerts on metrics, logs, and traces.\u003c/p\u003e\n"],["\u003cp\u003ePlatform Admins (PA) can access operational logs and metrics by requesting the \u003ccode\u003eorganization-grafana-viewer\u003c/code\u003e role from their Organization IAM Admin in the \u003ccode\u003eplatform-obs\u003c/code\u003e project.\u003c/p\u003e\n"],["\u003cp\u003eApplication Operators (AO) can view project logs and metrics by having their Project IAM Admin grant them the \u003ccode\u003eproject-grafana-viewer\u003c/code\u003e role in their project namespace.\u003c/p\u003e\n"],["\u003cp\u003eAccess to dashboards is managed through role-based access control, and it can be granted via \u003ccode\u003ekubectl\u003c/code\u003e commands, or through the GDC console.\u003c/p\u003e\n"],["\u003cp\u003eBoth roles (\u003ccode\u003eorganization-grafana-viewer\u003c/code\u003e and \u003ccode\u003eproject-grafana-viewer\u003c/code\u003e) enable users to sign in, query, and visualize logs and metrics safely on the UI of the system monitoring instance.\u003c/p\u003e\n"]]],[],null,["# Get access to dashboards\n\nThis page helps you access dashboards for system monitoring and data observability. Dashboards let you query, visualize, and receive alerts on your metrics, logs, and traces.\n\nView operational logs and metrics for Platform Admins (PA)\n----------------------------------------------------------\n\nTo sign in, query, and visualize logs and metrics on the UI of the system monitoring instance for data observability, ask your Organization IAM Admin to grant you the Organization Grafana Viewer (`organization-grafana-viewer`) role in the `platform-obs` project. The\nOrganization IAM Admin can assign and remove the Organization Grafana Viewer role. This role-based access control process lets you access data visualizations safely on dashboards of the system monitoring instance of your project. For more information about role assignments, see [Predefined role descriptions](/distributed-cloud/hosted/docs/latest/appliance/platform/pa-user/iam/role-descriptions).\n\nThe Organization IAM Admin can grant you access by creating a role binding: \n\n kubectl --kubeconfig \u003cvar translate=\"no\"\u003eADMIN_KUBECONFIG\u003c/var\u003e create rolebinding pa-grafana-viewer-binding -n platform-obs --user=\u003cvar translate=\"no\"\u003eUSER_NAME\u003c/var\u003e --clusterrole=organization-grafana-viewer\n\nReplace the following:\n\n- \u003cvar translate=\"no\"\u003eADMIN_KUBECONFIG\u003c/var\u003e: The path of the kubeconfig file for the admin cluster.\n- \u003cvar translate=\"no\"\u003eUSER_NAME\u003c/var\u003e: The account name of the user that requires the role binding.\n\nFor information about setting role bindings from the GDC console, see\n[Grant access to resources](/distributed-cloud/hosted/docs/latest/appliance/platform/pa-user/iam/set-up-role-bindings#set-up-role-bindings).\n\nView project logs and metrics for Application Operators (AO)\n------------------------------------------------------------\n\nTo sign in, query, and visualize logs and metrics on the UI of the system monitoring instance for data observability, ask your Project IAM Admin to grant you the Project Grafana Viewer (`project-grafana-viewer`) role in your project namespace. The Project IAM Admin can assign and remove the Project Grafana Viewer in the scope of a specified project. This role-based access control process lets you access data visualizations safely on dashboards of the system monitoring instance of your project.\n\nThe Project IAM Admin can grant you access by creating a role binding: \n\n kubectl --kubeconfig \u003cvar translate=\"no\"\u003eADMIN_KUBECONFIG\u003c/var\u003e create rolebinding project-grafana-viewer-binding -n \u003cvar translate=\"no\"\u003ePROJECT_NAMESPACE\u003c/var\u003e --user=\u003cvar translate=\"no\"\u003eUSER_NAME\u003c/var\u003e --role=project-grafana-viewer\n\nReplace the following:\n\n- \u003cvar translate=\"no\"\u003eADMIN_KUBECONFIG\u003c/var\u003e: The path of the kubeconfig file for the admin cluster.\n- \u003cvar translate=\"no\"\u003ePROJECT_NAMESPACE\u003c/var\u003e: The namespace of your project.\n- \u003cvar translate=\"no\"\u003eUSER_NAME\u003c/var\u003e: The account name of the user that requires the role binding."]]