Controlla l'accesso con IAM

In questa pagina viene descritto come utilizzare i ruoli e le autorizzazioni di Identity and Access Management (IAM) per controllare l'accesso ai dati di Error Reporting nelle risorse Google Cloud.

Panoramica

Le autorizzazioni e i ruoli IAM determinano la tua capacità di accedere ai dati tramite l'API Error Reporting e la console Google Cloud.

Per utilizzare Error Reporting all'interno di una risorsa Google Cloud, ad esempio un progetto, una cartella o un'organizzazione Google Cloud, devi disporre di un ruolo IAM per quella risorsa. Questo ruolo deve contenere le autorizzazioni appropriate.

Un ruolo è una raccolta di autorizzazioni. Non puoi concedere direttamente autorizzazioni a un'entità, ma devi concederle un ruolo. Se concedi un ruolo a un'entità, concedi tutte le autorizzazioni incluse nel ruolo. Puoi assegnare più ruoli alla stessa entità.

Ruoli predefiniti

IAM fornisce ruoli predefiniti per concedere l'accesso granulare a specifiche risorse Google Cloud. Google Cloud crea e gestisce questi ruoli e aggiorna automaticamente le relative autorizzazioni in base alle necessità, ad esempio quando Error Reporting aggiungono nuove funzionalità.

La tabella seguente elenca i ruoli di Error Reporting, i titoli, le descrizioni, le autorizzazioni contenute e il tipo di risorsa di livello più basso in cui è possibile impostare i ruoli. A questo tipo di risorsa è possibile concedere un determinato ruolo o, nella maggior parte dei casi, a qualsiasi tipo sopra di esso nella gerarchia di Google Cloud.

Per ottenere un elenco di ogni singola autorizzazione contenuta in un ruolo, consulta Ottenere i metadati del ruolo.

Role Permissions

(roles/errorreporting.admin)

Provides full access to Error Reporting data.

Lowest-level resources where you can grant this role:

  • Project

cloudnotifications.activities.list

errorreporting.*

  • errorreporting.applications.list
  • errorreporting.errorEvents.create
  • errorreporting.errorEvents.delete
  • errorreporting.errorEvents.list
  • errorreporting.groupMetadata.get
  • errorreporting.groupMetadata.update
  • errorreporting.groups.list

logging.notificationRules.*

  • logging.notificationRules.create
  • logging.notificationRules.delete
  • logging.notificationRules.get
  • logging.notificationRules.list
  • logging.notificationRules.update

resourcemanager.projects.get

resourcemanager.projects.list

stackdriver.projects.get

(roles/errorreporting.user)

Provides the permissions to read and write Error Reporting data, except for sending new error events.

Lowest-level resources where you can grant this role:

  • Project

cloudnotifications.activities.list

errorreporting.applications.list

errorreporting.errorEvents.delete

errorreporting.errorEvents.list

errorreporting.groupMetadata.*

  • errorreporting.groupMetadata.get
  • errorreporting.groupMetadata.update

errorreporting.groups.list

logging.notificationRules.*

  • logging.notificationRules.create
  • logging.notificationRules.delete
  • logging.notificationRules.get
  • logging.notificationRules.list
  • logging.notificationRules.update

resourcemanager.projects.get

resourcemanager.projects.list

stackdriver.projects.get

(roles/errorreporting.viewer)

Provides read-only access to Error Reporting data.

Lowest-level resources where you can grant this role:

  • Project

cloudnotifications.activities.list

errorreporting.applications.list

errorreporting.errorEvents.list

errorreporting.groupMetadata.get

errorreporting.groups.list

logging.notificationRules.get

logging.notificationRules.list

resourcemanager.projects.get

resourcemanager.projects.list

stackdriver.projects.get

(roles/errorreporting.writer)

Provides the permissions to send error events to Error Reporting.

Lowest-level resources where you can grant this role:

  • Service Account

errorreporting.errorEvents.create

Autorizzazioni API

I metodi dell'API Error Reporting richiedono autorizzazioni IAM specifiche. La seguente tabella elenca e descrive le autorizzazioni necessarie per i metodi dell'API.

Metodo Autorizzazioni obbligatorie Descrizione
deleteEvents errorreporting.errorEvents.delete Elimina gli eventi di errore.
events.list errorreporting.errorEvents.list Elenca gli eventi di errore.
events.report errorreporting.errorEvents.create Crea o aggiorna gli eventi di errore.
groupStats.list errorreporting.groups.list Elenco ErrorGroupStats.
groups.get errorreporting.groupMetadata.get Recupera le informazioni sul gruppo di errori.
groups.update
  • errorreporting.groupMetadata.update
  • errorreporting.applications.list
  • Aggiorna e disattiva l'audio delle informazioni del gruppo di errori.
    Modifica lo stato di risoluzione degli errori.
  • Elenca i servizi e le versioni per un progetto.
  • Ulteriori considerazioni

    Quando decidi quali autorizzazioni e ruoli applicare ai casi d'uso di un entità, tieni presente il seguente riepilogo delle attività di generazione di Error Reporting e delle autorizzazioni richieste:

    Attività Autorizzazioni obbligatorie
    Avere accesso di sola lettura alla pagina della console Google Cloud di Error Reporting. errorreporting.applications.list
    errorreporting.groupMetadata.get
    errorreporting.groups.list
    Visualizza i dettagli del gruppo nella console Google Cloud. Autorizzazioni per l'accesso di sola lettura, oltre a:
    errorreporting.errorEvents.list
    Modifica i metadati nella console Google Cloud. Modificare lo stato di risoluzione degli errori, inclusi gli errori di disattivazione dell'audio. Autorizzazioni per l'accesso di sola lettura, oltre a:
    errorreporting.groupMetadata.update
    Elimina gli errori nella console Google Cloud. Autorizzazioni per l'accesso di sola lettura, oltre a:
    errorreporting.errorEvents.delete
    Creare errori (non sono necessarie autorizzazioni della console Google Cloud). errorreporting.errorEvents.create
    Iscriviti alle notifiche. Autorizzazioni per l'accesso di sola lettura, oltre a:
    cloudnotifications.activities.list

    Concedi e gestisci i ruoli

    Puoi concedere e gestire i ruoli IAM utilizzando la console Google Cloud, i metodi dell'API IAM o Google Cloud CLI. Per istruzioni su come concedere e gestire i ruoli, consulta Concedere, modificare e revocare l'accesso.

    Puoi concedere più ruoli allo stesso utente. Per un elenco delle autorizzazioni contenute in un ruolo, consulta Ottenere i metadati del ruolo.

    Se stai tentando di accedere a una risorsa Google Cloud e non disponi delle autorizzazioni necessarie, contatta l'utente indicato come Proprietario della risorsa.

    Ruoli personalizzati

    Per creare un ruolo personalizzato con autorizzazioni di Error Reporting, scegli le autorizzazioni in Autorizzazioni API e segui le istruzioni per creare un ruolo personalizzato.

    Latenza della modifica del ruolo

    La generazione di Error Reporting memorizza nella cache le autorizzazioni IAM per 5 minuti, pertanto sono necessari fino a 5 minuti prima che una modifica del ruolo diventi effettiva.