Controlar el acceso con la gestión de identidades y accesos

En esta página se describe cómo usar los roles y permisos de Gestión de Identidades y Accesos (IAM) para controlar el acceso a los datos de Error Reporting en los recursos de Google Cloud .

Información general

Los permisos y los roles de gestión de identidades y accesos determinan tu capacidad para acceder a los datos a través de la API Error Reporting y de la consola deGoogle Cloud .

Para usar Error Reporting en un recurso de Google Cloud , como un proyecto, una carpeta o una organización de Google Cloud , debes tener asignado un rol de gestión de identidades y accesos en ese recurso. Este rol debe contener los permisos adecuados.

Un rol es un conjunto de permisos. No puedes conceder permisos a un principal directamente, sino que debes asignarle un rol. Cuando asignas un rol a un principal, le concedes todos los permisos que contiene el rol. Puedes asignar varios roles al mismo principal.

Funciones predefinidas

Gestión de identidades y accesos proporciona roles predefinidos para dar acceso granular a recursos específicos. Google Cloud Google Cloud crea y mantiene estos roles, y actualiza automáticamente sus permisos según sea necesario, por ejemplo, cuando Error Reporting añade nuevas funciones.

En la siguiente tabla se indican los roles de Error Reporting, los títulos de los roles, sus descripciones, los permisos que contienen y el tipo de recurso de nivel más bajo en el que se pueden definir los roles. Un rol concreto se puede conceder en este tipo de recurso o, en la mayoría de los casos, en cualquier tipo que esté por encima en la Google Cloud jerarquía.

Para obtener una lista de cada permiso individual que contiene un rol, consulta Obtener los metadatos del rol.

Role Permissions

(roles/errorreporting.admin)

Provides full access to Error Reporting data.

Lowest-level resources where you can grant this role:

  • Project

cloudnotifications.activities.list

errorreporting.*

  • errorreporting.applications.list
  • errorreporting.errorEvents.create
  • errorreporting.errorEvents.delete
  • errorreporting.errorEvents.list
  • errorreporting.groupMetadata.get
  • errorreporting.groupMetadata.update
  • errorreporting.groups.list

logging.notificationRules.*

  • logging.notificationRules.create
  • logging.notificationRules.delete
  • logging.notificationRules.get
  • logging.notificationRules.list
  • logging.notificationRules.update

resourcemanager.projects.get

resourcemanager.projects.list

stackdriver.projects.get

(roles/errorreporting.user)

Provides the permissions to read and write Error Reporting data, except for sending new error events.

Lowest-level resources where you can grant this role:

  • Project

cloudnotifications.activities.list

errorreporting.applications.list

errorreporting.errorEvents.delete

errorreporting.errorEvents.list

errorreporting.groupMetadata.*

  • errorreporting.groupMetadata.get
  • errorreporting.groupMetadata.update

errorreporting.groups.list

logging.notificationRules.*

  • logging.notificationRules.create
  • logging.notificationRules.delete
  • logging.notificationRules.get
  • logging.notificationRules.list
  • logging.notificationRules.update

resourcemanager.projects.get

resourcemanager.projects.list

stackdriver.projects.get

(roles/errorreporting.viewer)

Provides read-only access to Error Reporting data.

Lowest-level resources where you can grant this role:

  • Project

cloudnotifications.activities.list

errorreporting.applications.list

errorreporting.errorEvents.list

errorreporting.groupMetadata.get

errorreporting.groups.list

logging.notificationRules.get

logging.notificationRules.list

resourcemanager.projects.get

resourcemanager.projects.list

stackdriver.projects.get

(roles/errorreporting.writer)

Provides the permissions to send error events to Error Reporting.

Lowest-level resources where you can grant this role:

  • Service Account

errorreporting.errorEvents.create

Permisos de APIs

Los métodos de la API Error Reporting requieren permisos de gestión de identidades y accesos específicos. En la siguiente tabla se enumeran y describen los permisos que necesitan los métodos de la API.

Método Permisos necesarios Descripción
deleteEvents errorreporting.errorEvents.delete Eliminar eventos de error.
events.list errorreporting.errorEvents.list Lista de eventos de error.
events.report errorreporting.errorEvents.create Crea o actualiza eventos de error.
groupStats.list errorreporting.groups.list Lista ErrorGroupStats.
groups.get errorreporting.groupMetadata.get Recupera la información del grupo de errores.
groups.update
  • errorreporting.groupMetadata.update
  • errorreporting.applications.list
  • Actualiza y silencia la información del grupo de errores.
    Cambiar el estado de resolución de errores.
  • Permiso para mostrar los servicios y las versiones de un proyecto.
  • Otras consideraciones

    Cuando decidas qué permisos y roles se aplican a los casos prácticos de un principal, ten en cuenta el siguiente resumen de las actividades de Error Reporting y los permisos necesarios:

    Actividades Permisos obligatorios
    Tener acceso de solo lectura a la página de la consola Error Reporting Google Cloud . errorreporting.applications.list
    errorreporting.groupMetadata.get
    errorreporting.groups.list
    Consulta los detalles del grupo en la Google Cloud consola. Permisos de acceso de solo lectura y:
    errorreporting.errorEvents.list
    Cambiar los metadatos en la Google Cloud consola Cambiar el estado de resolución de errores, incluido el de silenciar errores. Permisos de acceso de solo lectura y:
    errorreporting.groupMetadata.update
    Elimina los errores de la Google Cloud consola. Permisos de acceso de solo lectura y:
    errorreporting.errorEvents.delete
    Crear errores (no se necesitan permisos de la consola de Google Cloud ). errorreporting.errorEvents.create
    Suscríbete a las notificaciones. Permisos de acceso de solo lectura y:
    cloudnotifications.activities.list

    Conceder y gestionar roles

    Puede asignar y gestionar roles de gestión de identidades y accesos con la consolaGoogle Cloud , los métodos de la API de gestión de identidades y accesos o la CLI de Google Cloud. Para obtener instrucciones sobre cómo conceder y gestionar roles, consulta Conceder, cambiar y revocar el acceso.

    Puedes conceder varias funciones a un mismo usuario. Para obtener una lista de los permisos incluidos en un rol, consulta Obtener los metadatos del rol.

    Si estás intentando acceder a un Google Cloud recurso y no tienes los permisos necesarios, ponte en contacto con el usuario que aparece como Propietario del recurso.

    Roles personalizados

    Para crear un rol personalizado con permisos de Error Reporting, elige permisos en Permisos de la API y, a continuación, sigue las instrucciones para crear un rol personalizado.

    Latencia de cambio de rol

    Error Reporting almacena en caché los permisos de gestión de identidades y accesos durante 5 minutos, por lo que los cambios en los roles tardarán hasta 5 minutos en aplicarse.