액세스 제어 가이드

Google Cloud Platform은 ID 및 액세스 관리(IAM)를 제공하므로 특정 Google Cloud Platform 리소스에 대해 보다 세밀한 액세스 권한을 부여하고 다른 리소스에 대한 무단 액세스를 방지할 수 있습니다. 이 페이지에서는 Stackdriver Error Reporting IAM 역할을 설명합니다. Cloud IAM에 관한 자세한 내용은 IAM 문서를 참조하세요.

IAM은 최소 권한의 보안 원칙을 채택하여 리소스에 대해 필요한 액세스 권한만 부여할 수 있게 해줍니다.

IAM을 사용하면 IAM 정책을 설정하여 누구(사용자)에게 어떤 리소스에 대한 무슨(역할) 권한을 부여할지 제어할 수 있습니다. IAM 정책은 사용자에게 구체적인 역할을 부여하여 특정 권한을 줍니다.

권한 및 역할

이 섹션에는 Error Reporting에서 지원하는 권한과 역할이 요약되어 있습니다.

필수 권한

다음 표에서는 호출자가 각 메소드를 호출하는 데 필요한 권한 목록을 보여줍니다.

메소드 필수 권한
deleteEvents errorreporting.errorEvents.delete
events.list errorreporting.errorEvents.list
events.report errorreporting.errorEvents.create
groupStats.list errorreporting.groups.list
groups.get errorreporting.groupMetadata.get
groups.update errorreporting.groupMetadata.update

역할

IAM을 사용하면 Error Reporting의 모든 API 메소드를 통해 API를 요청하는 계정에 리소스를 사용할 충분한 권한이 있는지 확인합니다. 권한을 부여하려면 사용자, 그룹 또는 서비스 계정에 역할을 부여하는 정책을 설정합니다. 기본 역할인 소유자, 편집자, 뷰어뿐 아니라 프로젝트 사용자에게도 Error Reporting 역할을 부여할 수 있습니다.

다음 표에는 Error Reporting IAM 역할이 나열되어 있습니다. 사용자, 그룹 또는 서비스 계정에 여러 역할을 부여할 수 있습니다.

역할 권한 설명
roles/errorreporting.viewer
Error Reporting 뷰어
errorreporting.applications.list
errorreporting.errorEvents.list
errorreporting.groupMetadata.get
errorreporting.groups.list
Error Reporting 데이터에 대한 읽기 전용 액세스를 제공합니다.
roles/errorreporting.user
Error Reporting 사용자
errorreporting.applications.list
errorreporting.errorEvents.delete
errorreporting.errorEvents.list
errorreporting.groupMetadata.get
errorreporting.groupMetadata.update
errorreporting.groups.list
새 오류 이벤트 생성을 제외한 Error Reporting 데이터에 대한 읽기-쓰기 액세스 권한을 제공합니다.
roles/errorreporting.writer
Error Reporting 작성자
errorreporting.errorEvents.create Error Reporting에 오류 이벤트를 전송할 수 있습니다. 서비스 계정용입니다.
roles/errorreporting.admin
Error Reporting 관리자
errorreporting.applications.list
errorreporting.errorEvents.create errorreporting.errorEvents.delete
errorreporting.errorEvents.list
errorreporting.groupMetadata.get
errorreporting.groupMetadata.update
errorreporting.groups.list
Error Reporting 데이터에 대한 전체 액세스 권한을 제공합니다.

커스텀 역할

다음 표에서는 Error Reporting 활동을 허용하기 위해 커스텀 IAM 역할에 추가할 사용 권한을 보여줍니다.

활동 필수 권한
Error Reporting 콘솔 페이지에 대한 최소한의 읽기 전용 액세스 권한을 제공합니다. errorreporting.applications.list
errorreporting.groupMetadata.get
errorreporting.groups.list
콘솔에서 그룹 세부정보를 봅니다. 최소한의 권한과 다음 권한 추가:
errorreporting.errorEvents.list
콘솔에서 메타데이터를 변경합니다. 오류 해결 상태를 변경합니다. 최소한의 권한과 다음 권한 추가:
errorreporting.groupMetadata.update
콘솔에서 오류를 삭제합니다. 최소한의 권한과 다음 권한 추가:
errorreporting.errorEvents.delete
오류를 생성합니다(콘솔 권한 필요 없음). errorreporting.errorEvents.create
알림을 구독합니다. 최소한의 권한과 다음 권한 추가:
cloudnotifications.activities.list

콘솔이 아닌 Error Reporting API에서 일부 메소드에 대한 액세스 권한을 부여하려는 경우 개별 API 메소드에 대한 권한만 커스텀 역할에 추가할 수 있습니다. 이 페이지의 필수 권한을 참조하세요.

권한

다음 표에는 Error Reporting에서 지원하는 권한이 나와 있습니다.

권한 이름 설명
errorreporting.applications.list 프로젝트의 서비스 및 버전을 나열합니다.
errorreporting.errorEvents.create 오류 이벤트를 만들거나 업데이트합니다.
errorreporting.errorEvents.delete 오류 이벤트를 삭제합니다.
errorreporting.errorEvents.list 오류 이벤트를 나열합니다.
errorreporting.groups.list ErrorGroupStats를 나열합니다.
errorreporting.groupMetadata.get 오류 그룹 정보를 검색합니다.
errorreporting.groupMetadata.update 해결 상태를 포함한 오류 그룹 정보를 업데이트합니다.

역할 변경 지연 시간

Error Reporting은 IAM 권한을 5분간 캐시하므로 역할 변경이 적용되기까지 최대 5분이 걸립니다.

IAM 정책 관리

Google Cloud Platform Console, IAM API 메소드 또는 gcloud 명령줄 도구를 사용하여 IAM 정책을 가져오고 설정할 수 있습니다.

다음 단계

이 페이지가 도움이 되었나요? 평가를 부탁드립니다.

다음에 대한 의견 보내기...

Stackdriver Error Reporting Documentation