이 페이지에서는 Identity and Access Management(IAM) 역할과 권한을 사용하여 Google Cloud 리소스의 Error Reporting 데이터에 대한 액세스를 제어하는 방법을 설명합니다.
개요
IAM 권한 및 역할에 따라 Error Reporting API 및 Google Cloud Console을 통해 데이터에 액세스할 수 있는지 여부가 결정됩니다.
Google Cloud 프로젝트, 폴더 또는 조직과 같은 Google Cloud 리소스 내에서 Error Reporting을 사용하려면 해당 리소스에 대한 IAM 역할을 부여받아야 합니다. 이 역할에는 적절한 권한이 포함되어야 합니다.
역할은 권한 모음입니다. 주 구성원에게 직접 권한을 부여할 수 없지만 대신 역할을 부여합니다. 주 구성원에게 역할을 부여하면 해당 역할에 포함된 모든 권한이 부여됩니다. 같은 주 구성원에 여러 역할을 부여할 수도 있습니다.
사전 정의된 역할
IAM은 특정 Google Cloud 리소스에 대해 세분화된 액세스 권한을 부여하는 사전 정의된 역할을 제공합니다. Google Cloud는 이러한 역할을 생성 및 유지하고 Error Reporting에서 새 기능을 추가하는 경우와 같이 필요에 따라 자동으로 권한을 업데이트합니다.
다음 표에는 Error Reporting 역할, 역할 제목, 설명, 포함된 권한, 역할을 설정할 수 있는 최하위 리소스 유형이 나와 있습니다. 이러한 리소스 유형에는 특정 역할을 부여하거나, 또는 대부분의 경우 Google Cloud 계층 구조에서 해당 역할의 상위에 해당하는 모든 유형을 부여할 수 있습니다.
역할에 포함된 각 개별 권한의 목록을 가져오려면 역할 메타데이터 가져오기를 참조하세요.
Role | Permissions |
---|---|
Error Reporting Admin Beta( Provides full access to Error Reporting data. Lowest-level resources where you can grant this role:
|
|
Error Reporting User Beta( Provides the permissions to read and write Error Reporting data, except for sending new error events. Lowest-level resources where you can grant this role:
|
|
Error Reporting Viewer Beta( Provides read-only access to Error Reporting data. Lowest-level resources where you can grant this role:
|
|
Error Reporting Writer Beta( Provides the permissions to send error events to Error Reporting. Lowest-level resources where you can grant this role:
|
|
API 권한
Error Reporting API 메서드에는 특정 IAM 권한이 필요합니다. 다음 표에서는 API 메서드별로 필요한 권한을 나열하고 설명합니다.
메서드 | 필수 권한 | 설명 |
---|---|---|
deleteEvents |
errorreporting.errorEvents.delete |
오류 이벤트를 삭제합니다. |
events.list |
errorreporting.errorEvents.list |
오류 이벤트를 나열합니다. |
events.report |
errorreporting.errorEvents.create |
오류 이벤트를 만들거나 업데이트합니다. |
groupStats.list |
errorreporting.groups.list |
ErrorGroupStats 를 나열합니다. |
groups.get |
errorreporting.groupMetadata.get |
오류 그룹 정보를 검색합니다. |
groups.update |
errorreporting.groupMetadata.update errorreporting.applications.list |
오류 해결 상태를 변경합니다. |
추가 고려사항
주 구성원의 사용 사례에 적용되는 권한 및 역할을 결정할 때 Error Reporting 활동 및 필요한 권한에 대한 다음 요약을 고려하세요.
활동 | 필수 권한 |
---|---|
Error Reporting Google Cloud Console 페이지에 대한 읽기 전용 액세스 권한을 가집니다. | errorreporting.applications.list errorreporting.groupMetadata.get errorreporting.groups.list |
Google Cloud Console에서 그룹 세부정보를 참조하세요. | 읽기 전용 액세스 권한과 다음 권한 추가:errorreporting.errorEvents.list |
Google Cloud Console에서 메타데이터를 변경합니다. 오류 숨기기를 포함하여 오류 해결 상태를 변경합니다. | 읽기 전용 액세스 권한과 다음 권한 추가:errorreporting.groupMetadata.update |
Google Cloud Console에서 오류를 삭제합니다. | 읽기 전용 액세스 권한과 다음 권한 추가:errorreporting.errorEvents.delete |
오류를 생성합니다(Google Cloud Console 권한 필요 없음). | errorreporting.errorEvents.create |
알림을 구독합니다. | 읽기 전용 액세스 권한과 다음 권한 추가:cloudnotifications.activities.list |
역할 부여 및 관리
Google Cloud Console, IAM API 메서드 또는 Google Cloud CLI를 사용하여 IAM 역할을 부여하고 관리할 수 있습니다. 역할 부여 및 관리에 대한 자세한 내용은 액세스 권한 부여, 변경, 취소를 참조하세요.
같은 사용자에 여러 역할을 부여할 수도 있습니다. 역할에 포함된 권한 목록을 보려면 역할 메타데이터 가져오기를 참조하세요.
Google Cloud 리소스에 액세스하려고 하지만 필요한 권한이 없으면 리소스의 소유자로 나와 있는 사용자에게 문의하세요.
맞춤 역할
Error Reporting 권한이 있는 커스텀 역할을 만들려면 API 권한에서 권한을 선택한 후 안내에 따라 맞춤 역할을 만듭니다.
역할 변경 지연 시간
Error Reporting은 IAM 권한을 5분간 캐시하므로 역할 변경이 적용되기까지 최대 5분이 걸립니다.