Controlla l'accesso con IAM

Questa pagina descrive come utilizzare i ruoli e le autorizzazioni di Identity and Access Management (IAM) per controllare l'accesso ai dati di generazione di report sugli errori nelle risorse Google Cloud .

Panoramica

Le autorizzazioni e i ruoli IAM determinano la tua capacità di accedere ai dati tramite l'API Error Reporting e la console Google Cloud.

Per utilizzare la segnalazione degli errori all'interno di una Google Cloud risorsa, ad esempio un progetto, una cartella o un'organizzazione Google Cloud, devi disporre di un ruolo IAM per quella risorsa. Questo ruolo deve contenere le autorizzazioni appropriate.

Un ruolo è una raccolta di autorizzazioni. Non puoi concedere direttamente autorizzazioni a un'entità, ma devi concederle un ruolo. Se concedi un ruolo a un'entità, concedi tutte le autorizzazioni incluse nel ruolo. Puoi assegnare più ruoli alla stessa entità.

Ruoli predefiniti

IAM fornisce ruoli predefiniti per concedere l'accesso granulare a Google Cloud risorse specifiche. Google Cloud crea e gestisce questi ruoli e aggiorna automaticamente le relative autorizzazioni in base alle necessità, ad esempio quando la generazione di report sugli errori aggiunge nuove funzionalità.

La tabella seguente elenca i ruoli di generazione di report sugli errori, i titoli dei ruoli, le relative descrizioni, le autorizzazioni contenute e il tipo di risorsa di livello più basso in cui è possibile impostare i ruoli. A questo tipo di risorsa o, nella maggior parte dei casi, a qualsiasi tipo sopra di esso nella gerarchia Google Cloud , è possibile assegnare un determinato ruolo.

Per ottenere un elenco di ogni singola autorizzazione contenuta in un ruolo, consulta Ottenere i metadati del ruolo.

Role Permissions

(roles/errorreporting.admin)

Provides full access to Error Reporting data.

Lowest-level resources where you can grant this role:

  • Project

cloudnotifications.activities.list

errorreporting.*

  • errorreporting.applications.list
  • errorreporting.errorEvents.create
  • errorreporting.errorEvents.delete
  • errorreporting.errorEvents.list
  • errorreporting.groupMetadata.get
  • errorreporting.groupMetadata.update
  • errorreporting.groups.list

logging.notificationRules.*

  • logging.notificationRules.create
  • logging.notificationRules.delete
  • logging.notificationRules.get
  • logging.notificationRules.list
  • logging.notificationRules.update

resourcemanager.projects.get

resourcemanager.projects.list

stackdriver.projects.get

(roles/errorreporting.user)

Provides the permissions to read and write Error Reporting data, except for sending new error events.

Lowest-level resources where you can grant this role:

  • Project

cloudnotifications.activities.list

errorreporting.applications.list

errorreporting.errorEvents.delete

errorreporting.errorEvents.list

errorreporting.groupMetadata.*

  • errorreporting.groupMetadata.get
  • errorreporting.groupMetadata.update

errorreporting.groups.list

logging.notificationRules.*

  • logging.notificationRules.create
  • logging.notificationRules.delete
  • logging.notificationRules.get
  • logging.notificationRules.list
  • logging.notificationRules.update

resourcemanager.projects.get

resourcemanager.projects.list

stackdriver.projects.get

(roles/errorreporting.viewer)

Provides read-only access to Error Reporting data.

Lowest-level resources where you can grant this role:

  • Project

cloudnotifications.activities.list

errorreporting.applications.list

errorreporting.errorEvents.list

errorreporting.groupMetadata.get

errorreporting.groups.list

logging.notificationRules.get

logging.notificationRules.list

resourcemanager.projects.get

resourcemanager.projects.list

stackdriver.projects.get

(roles/errorreporting.writer)

Provides the permissions to send error events to Error Reporting.

Lowest-level resources where you can grant this role:

  • Service Account

errorreporting.errorEvents.create

Autorizzazioni API

I metodi dell'API Error Reporting richiedono autorizzazioni IAM specifiche. La tabella seguente elenca e descrive le autorizzazioni necessarie per i metodi dell'API.

Metodo Autorizzazioni obbligatorie Descrizione
deleteEvents errorreporting.errorEvents.delete Elimina gli eventi di errore.
events.list errorreporting.errorEvents.list Elenca gli eventi di errore.
events.report errorreporting.errorEvents.create Crea o aggiorna gli eventi di errore.
groupStats.list errorreporting.groups.list Elenco ErrorGroupStats.
groups.get errorreporting.groupMetadata.get Recupera le informazioni sul gruppo di errori.
groups.update
  • errorreporting.groupMetadata.update
  • errorreporting.applications.list
  • Aggiorna e disattiva l'audio delle informazioni del gruppo di errori.
    Modifica lo stato di risoluzione degli errori.
  • Elenca i servizi e le versioni per un progetto.
  • Ulteriori considerazioni

    Quando decidi quali autorizzazioni e ruoli applicare ai casi d'uso di un entità, tieni presente il seguente riepilogo delle attività di generazione di report sugli errori e delle autorizzazioni richieste:

    Attività Autorizzazioni obbligatorie
    Avere accesso di sola lettura alla pagina della console Google Cloud di Error Reporting. errorreporting.applications.list
    errorreporting.groupMetadata.get
    errorreporting.groups.list
    Visualizza i dettagli del gruppo nella console Google Cloud. Autorizzazioni per l'accesso di sola lettura più:
    errorreporting.errorEvents.list
    Modifica i metadati nella console Google Cloud. Modificare lo stato di risoluzione degli errori, inclusi gli errori di disattivazione dell'audio. Autorizzazioni per l'accesso di sola lettura più:
    errorreporting.groupMetadata.update
    Elimina gli errori nella console Google Cloud. Autorizzazioni per l'accesso di sola lettura più:
    errorreporting.errorEvents.delete
    Creare errori (non sono necessarie autorizzazioni della console Google Cloud). errorreporting.errorEvents.create
    Iscriviti alle notifiche. Autorizzazioni per l'accesso di sola lettura più:
    cloudnotifications.activities.list

    Concedi e gestisci i ruoli

    Puoi concedere e gestire i ruoli IAM utilizzando la console Google Cloud, i metodi dell'API IAM o Google Cloud CLI. Per istruzioni su come concedere e gestire i ruoli, consulta Concedere, modificare e revocare l'accesso.

    Puoi concedere più ruoli allo stesso utente. Per un elenco delle autorizzazioni contenute in un ruolo, consulta Ottenere i metadati del ruolo.

    Se stai tentando di accedere a una Google Cloud risorsa e non disponi delle autorizzazioni necessarie, contatta l'utente indicato come Proprietario della risorsa.

    Ruoli personalizzati

    Per creare un ruolo personalizzato con autorizzazioni di generazione di report sugli errori, scegli le autorizzazioni in Autorizzazioni API e segui le istruzioni per creare un ruolo personalizzato.

    Latenza della modifica del ruolo

    La generazione di report sugli errori memorizza nella cache le autorizzazioni IAM per 5 minuti, pertanto sono necessari fino a 5 minuti prima che una modifica del ruolo diventi effettiva.