Questa pagina descrive come utilizzare i ruoli e le autorizzazioni di Identity and Access Management (IAM) per controllare l'accesso ai dati di generazione di report sugli errori nelle risorse Google Cloud .
Panoramica
Le autorizzazioni e i ruoli IAM determinano la tua capacità di accedere ai dati tramite l'API Error Reporting e la console Google Cloud.
Per utilizzare la segnalazione degli errori all'interno di una Google Cloud risorsa, ad esempio un progetto, una cartella o un'organizzazione Google Cloud, devi disporre di un ruolo IAM per quella risorsa. Questo ruolo deve contenere le autorizzazioni appropriate.
Un ruolo è una raccolta di autorizzazioni. Non puoi concedere direttamente autorizzazioni a un'entità, ma devi concederle un ruolo. Se concedi un ruolo a un'entità, concedi tutte le autorizzazioni incluse nel ruolo. Puoi assegnare più ruoli alla stessa entità.
Ruoli predefiniti
IAM fornisce ruoli predefiniti per concedere l'accesso granulare a Google Cloud risorse specifiche. Google Cloud crea e gestisce questi ruoli e aggiorna automaticamente le relative autorizzazioni in base alle necessità, ad esempio quando la generazione di report sugli errori aggiunge nuove funzionalità.
La tabella seguente elenca i ruoli di generazione di report sugli errori, i titoli dei ruoli, le relative descrizioni, le autorizzazioni contenute e il tipo di risorsa di livello più basso in cui è possibile impostare i ruoli. A questo tipo di risorsa o, nella maggior parte dei casi, a qualsiasi tipo sopra di esso nella gerarchia Google Cloud , è possibile assegnare un determinato ruolo.
Per ottenere un elenco di ogni singola autorizzazione contenuta in un ruolo, consulta Ottenere i metadati del ruolo.
Role | Permissions |
---|---|
Error Reporting Admin Beta( Provides full access to Error Reporting data. Lowest-level resources where you can grant this role:
|
|
Error Reporting User Beta( Provides the permissions to read and write Error Reporting data, except for sending new error events. Lowest-level resources where you can grant this role:
|
|
Error Reporting Viewer Beta( Provides read-only access to Error Reporting data. Lowest-level resources where you can grant this role:
|
|
Error Reporting Writer Beta( Provides the permissions to send error events to Error Reporting. Lowest-level resources where you can grant this role:
|
|
Autorizzazioni API
I metodi dell'API Error Reporting richiedono autorizzazioni IAM specifiche. La tabella seguente elenca e descrive le autorizzazioni necessarie per i metodi dell'API.
Metodo | Autorizzazioni obbligatorie | Descrizione |
---|---|---|
deleteEvents |
errorreporting.errorEvents.delete |
Elimina gli eventi di errore. |
events.list |
errorreporting.errorEvents.list |
Elenca gli eventi di errore. |
events.report |
errorreporting.errorEvents.create |
Crea o aggiorna gli eventi di errore. |
groupStats.list |
errorreporting.groups.list |
Elenco ErrorGroupStats . |
groups.get |
errorreporting.groupMetadata.get |
Recupera le informazioni sul gruppo di errori. |
groups.update |
errorreporting.groupMetadata.update errorreporting.applications.list |
Modifica lo stato di risoluzione degli errori. |
Ulteriori considerazioni
Quando decidi quali autorizzazioni e ruoli applicare ai casi d'uso di un entità, tieni presente il seguente riepilogo delle attività di generazione di report sugli errori e delle autorizzazioni richieste:
Attività | Autorizzazioni obbligatorie |
---|---|
Avere accesso di sola lettura alla pagina della console Google Cloud di Error Reporting. | errorreporting.applications.list errorreporting.groupMetadata.get errorreporting.groups.list |
Visualizza i dettagli del gruppo nella console Google Cloud. | Autorizzazioni per l'accesso di sola lettura più:errorreporting.errorEvents.list |
Modifica i metadati nella console Google Cloud. Modificare lo stato di risoluzione degli errori, inclusi gli errori di disattivazione dell'audio. | Autorizzazioni per l'accesso di sola lettura più:errorreporting.groupMetadata.update |
Elimina gli errori nella console Google Cloud. | Autorizzazioni per l'accesso di sola lettura più:errorreporting.errorEvents.delete |
Creare errori (non sono necessarie autorizzazioni della console Google Cloud). | errorreporting.errorEvents.create |
Iscriviti alle notifiche. | Autorizzazioni per l'accesso di sola lettura più:cloudnotifications.activities.list |
Concedi e gestisci i ruoli
Puoi concedere e gestire i ruoli IAM utilizzando la console Google Cloud, i metodi dell'API IAM o Google Cloud CLI. Per istruzioni su come concedere e gestire i ruoli, consulta Concedere, modificare e revocare l'accesso.
Puoi concedere più ruoli allo stesso utente. Per un elenco delle autorizzazioni contenute in un ruolo, consulta Ottenere i metadati del ruolo.
Se stai tentando di accedere a una Google Cloud risorsa e non disponi delle autorizzazioni necessarie, contatta l'utente indicato come Proprietario della risorsa.
Ruoli personalizzati
Per creare un ruolo personalizzato con autorizzazioni di generazione di report sugli errori, scegli le autorizzazioni in Autorizzazioni API e segui le istruzioni per creare un ruolo personalizzato.
Latenza della modifica del ruolo
La generazione di report sugli errori memorizza nella cache le autorizzazioni IAM per 5 minuti, pertanto sono necessari fino a 5 minuti prima che una modifica del ruolo diventi effettiva.