Diese Seite wurde von der Cloud Translation API übersetzt.
Switch to English

Anleitung zur Zugriffssteuerung

Google Cloud bietet mit der Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) die Möglichkeit, bestimmten Google Cloud-Ressourcen detaillierte Zugriffsrechte zuzuweisen und unerwünschten Zugriff auf andere Ressourcen zu verhindern. Auf dieser Seite werden die IAM-Rollen von Error Reporting beschrieben. Eine ausführliche Beschreibung der IAM finden Sie in der IAM-Dokumentation.

Durch IAM haben Sie die Möglichkeit, das Prinzip der geringsten Berechtigung anzuwenden und somit nur den notwendigen Zugriff auf Ihre Ressourcen zu gewähren.

Mit IAM steuern Sie, welche Nutzer welche Rollen haben und somit berechtigt sind, auf bestimmte Ressourcen zuzugreifen, indem Sie IAM-Richtlinien festlegen. IAM-Richtlinien gewähren einem Nutzer bestimmte Rollen und dadurch bestimmte Berechtigungen.

Berechtigungen und Rollen

In diesem Abschnitt werden die von Error Reporting unterstützten IAM-Berechtigungen und -Rollen zusammengefasst.

Erforderliche Berechtigung

In der folgenden Tabelle sind die IAM-Berechtigungen aufgelistet, die der Aufrufer besitzen muss, um eine bestimmte Methode aufrufen zu können:

Methode Erforderliche Berechtigungen Beschreibung
deleteEvents errorreporting.errorEvents.delete Fehlerereignisse löschen
events.list errorreporting.errorEvents.list Fehlerereignisse auflisten
events.report errorreporting.errorEvents.create Fehlerereignisse erstellen oder aktualisieren
groupStats.list errorreporting.groups.list ErrorGroupStats auflisten
groups.get errorreporting.groupMetadata.get Informationen zu Fehlergruppen abrufen
groups.update
  • errorreporting.groupMetadata.update
  • errorreporting.applications.list
  • Fehlergruppeninformationen aktualisieren und ausblenden
    Fehlerlösungsstatus ändern
  • Dienste und Versionen für ein Projekt auflisten
  • Unterstützte Rollen

    Mit IAM ist es für jede API-Methode in Error Reporting erforderlich, dass das Konto, das die API-Anfrage sendet, über die entsprechenden Berechtigungen zur Verwendung der Ressource verfügt. Berechtigungen werden durch die Festlegung von Richtlinien gewährt, die wiederum einem Nutzer, einer Gruppe oder einem Dienstkonto Rollen zuweist. Neben den grundlegenden Rollen Inhaber, Bearbeiter und Betrachter können Sie den Nutzern Ihres Projekts Error Reporting-Rollen zuweisen.

    In der folgenden Tabelle werden die IAM-Rollen für Error Reporting aufgeführt. Sie können einem Nutzer, einer Gruppe oder einem Dienstkonto mehrere Rollen zuweisen.

    Rolle Berechtigungen Beschreibung
    roles/errorreporting.viewer
    Error Reporting-Betrachter
    errorreporting.applications.list
    errorreporting.errorEvents.list
    errorreporting.groupMetadata.get
    errorreporting.groups.list
    Lesezugriff auf alle Error Reporting-Daten.
    roles/errorreporting.user
    Error Reporting-Nutzer
    errorreporting.applications.list
    errorreporting.errorEvents.delete
    errorreporting.errorEvents.list
    errorreporting.groupMetadata.get
    errorreporting.groupMetadata.update
    errorreporting.groups.list
    Lese-/Schreibzugriff auf Error Reporting-Daten, ohne jedoch neue Fehlerereignisse erstellen zu können
    roles/errorreporting.writer
    Error Reporting-Autor
    errorreporting.errorEvents.create Kann Fehlerereignisse an Error Reporting senden. Vorgesehen für Dienstkonten.
    roles/errorreporting.admin
    Error Reporting-Administrator
    errorreporting.applications.list
    errorreporting.errorEvents.create errorreporting.errorEvents.delete
    errorreporting.errorEvents.list
    errorreporting.groupMetadata.get
    errorreporting.groupMetadata.update
    errorreporting.groups.list
    Uneingeschränkter Zugriff auf Error Reporting-Daten.

    Benutzerdefinierte Rollen

    In der folgenden Tabelle sind die Berechtigungen aufgeführt, die Sie Ihrer benutzerdefinierten IAM-Rolle hinzufügen müssen, um Error Reporting-Aktivitäten zuzulassen.

    Aktivitäten Erforderliche Berechtigungen
    Minimaler Lesezugriff auf die Error Reporting-Konsolenseite errorreporting.applications.list
    errorreporting.groupMetadata.get
    errorreporting.groups.list
    Gruppendetails in der Konsole anzeigen Mindestberechtigungen plus:
    errorreporting.errorEvents.list
    Metadaten in der Konsole ändern Fehlerbehebungsstatus ändern, einschließlich ausgeblendeter Fehler Mindestberechtigungen plus:
    errorreporting.groupMetadata.update
    Fehler in der Konsole löschen Mindestberechtigungen plus:
    errorreporting.errorEvents.delete
    Fehler erstellen (keine Konsolenberechtigungen erforderlich) errorreporting.errorEvents.create
    Benachrichtigungen abonnieren Mindestberechtigungen plus:
    cloudnotifications.activities.list

    Wenn Sie bestimmten Methoden zwar in der Error Reporting API, aber nicht in der Konsole Zugriff gewähren möchten, fügen Sie Ihrer benutzerdefinierten Rolle nur die Berechtigungen für die jeweiligen API-Methoden hinzu. Weitere Informationen erhalten Sie im Abschnitt Erforderliche Berechtigungen auf dieser Seite.

    Latenz der Rollenänderung

    Da IAM-Berechtigungen in Error Reporting 5 Minuten lang im Cache gespeichert werden, dauert es bis zu 5 Minuten, bis eine Rollenänderung wirksam wird.

    IAM-Richtlinien verwalten

    Sie können IAM-Richtlinien mithilfe Cloud Console, der IAM API-Methoden und des gcloud-Befehlszeilentools abrufen sowie festlegen.

    Nächste Schritte