In questa pagina viene descritto come utilizzare i ruoli e le autorizzazioni di Identity and Access Management (IAM) per controllare l'accesso ai dati di Error Reporting nelle risorse Google Cloud.
Panoramica
Le autorizzazioni e i ruoli IAM determinano la tua capacità di accedere ai dati tramite l'API Error Reporting e la console Google Cloud.
Per utilizzare Error Reporting all'interno di una risorsa Google Cloud, ad esempio un progetto, una cartella o un'organizzazione Google Cloud, devi disporre di un ruolo IAM per quella risorsa. Questo ruolo deve contenere le autorizzazioni appropriate.
Un ruolo è una raccolta di autorizzazioni. Non puoi concedere direttamente autorizzazioni a un'entità, ma devi concederle un ruolo. Se concedi un ruolo a un'entità, concedi tutte le autorizzazioni incluse nel ruolo. Puoi assegnare più ruoli alla stessa entità.
Ruoli predefiniti
IAM fornisce ruoli predefiniti per concedere l'accesso granulare a specifiche risorse Google Cloud. Google Cloud crea e gestisce questi ruoli e aggiorna automaticamente le relative autorizzazioni in base alle necessità, ad esempio quando Error Reporting aggiungono nuove funzionalità.
La tabella seguente elenca i ruoli di Error Reporting, i titoli, le descrizioni, le autorizzazioni contenute e il tipo di risorsa di livello più basso in cui è possibile impostare i ruoli. A questo tipo di risorsa è possibile concedere un determinato ruolo o, nella maggior parte dei casi, a qualsiasi tipo sopra di esso nella gerarchia di Google Cloud.
Per ottenere un elenco di ogni singola autorizzazione contenuta in un ruolo, consulta Ottenere i metadati del ruolo.
Role | Permissions |
---|---|
Error Reporting Admin Beta( Provides full access to Error Reporting data. Lowest-level resources where you can grant this role:
|
|
Error Reporting User Beta( Provides the permissions to read and write Error Reporting data, except for sending new error events. Lowest-level resources where you can grant this role:
|
|
Error Reporting Viewer Beta( Provides read-only access to Error Reporting data. Lowest-level resources where you can grant this role:
|
|
Error Reporting Writer Beta( Provides the permissions to send error events to Error Reporting. Lowest-level resources where you can grant this role:
|
|
Autorizzazioni API
I metodi dell'API Error Reporting richiedono autorizzazioni IAM specifiche. La seguente tabella elenca e descrive le autorizzazioni necessarie per i metodi dell'API.
Metodo | Autorizzazioni obbligatorie | Descrizione |
---|---|---|
deleteEvents |
errorreporting.errorEvents.delete |
Elimina gli eventi di errore. |
events.list |
errorreporting.errorEvents.list |
Elenca gli eventi di errore. |
events.report |
errorreporting.errorEvents.create |
Crea o aggiorna gli eventi di errore. |
groupStats.list |
errorreporting.groups.list |
Elenco ErrorGroupStats . |
groups.get |
errorreporting.groupMetadata.get |
Recupera le informazioni sul gruppo di errori. |
groups.update |
errorreporting.groupMetadata.update errorreporting.applications.list |
Modifica lo stato di risoluzione degli errori. |
Ulteriori considerazioni
Quando decidi quali autorizzazioni e ruoli applicare ai casi d'uso di un entità, tieni presente il seguente riepilogo delle attività di generazione di Error Reporting e delle autorizzazioni richieste:
Attività | Autorizzazioni obbligatorie |
---|---|
Avere accesso di sola lettura alla pagina della console Google Cloud di Error Reporting. | errorreporting.applications.list errorreporting.groupMetadata.get errorreporting.groups.list |
Visualizza i dettagli del gruppo nella console Google Cloud. | Autorizzazioni per l'accesso di sola lettura, oltre a:errorreporting.errorEvents.list |
Modifica i metadati nella console Google Cloud. Modificare lo stato di risoluzione degli errori, inclusi gli errori di disattivazione dell'audio. | Autorizzazioni per l'accesso di sola lettura, oltre a:errorreporting.groupMetadata.update |
Elimina gli errori nella console Google Cloud. | Autorizzazioni per l'accesso di sola lettura, oltre a:errorreporting.errorEvents.delete |
Creare errori (non sono necessarie autorizzazioni della console Google Cloud). | errorreporting.errorEvents.create |
Iscriviti alle notifiche. | Autorizzazioni per l'accesso di sola lettura, oltre a:cloudnotifications.activities.list |
Concedi e gestisci i ruoli
Puoi concedere e gestire i ruoli IAM utilizzando la console Google Cloud, i metodi dell'API IAM o Google Cloud CLI. Per istruzioni su come concedere e gestire i ruoli, consulta Concedere, modificare e revocare l'accesso.
Puoi concedere più ruoli allo stesso utente. Per un elenco delle autorizzazioni contenute in un ruolo, consulta Ottenere i metadati del ruolo.
Se stai tentando di accedere a una risorsa Google Cloud e non disponi delle autorizzazioni necessarie, contatta l'utente indicato come Proprietario della risorsa.
Ruoli personalizzati
Per creare un ruolo personalizzato con autorizzazioni di Error Reporting, scegli le autorizzazioni in Autorizzazioni API e segui le istruzioni per creare un ruolo personalizzato.
Latenza della modifica del ruolo
La generazione di Error Reporting memorizza nella cache le autorizzazioni IAM per 5 minuti, pertanto sono necessari fino a 5 minuti prima che una modifica del ruolo diventi effettiva.