액세스 제어 가이드

Google Cloud에서는 Cloud Identity and Access Management를 제공하므로 특정 Google Cloud 리소스에 대한 더욱 세분화된 액세스를 제공하고 다른 리소스에 대한 무단 액세스를 방지할 수 있습니다. 이 페이지에서는 Error Reporting Cloud IAM 역할을 설명합니다. Cloud IAM에 대한 자세한 내용은 Cloud IAM 문서를 참조하세요.

Cloud IAM을 사용하면 최소 권한의 보안 원칙을 적용하여 필요한 리소스에 대한 액세스 권한만 부여할 수 있습니다.

Cloud IAM을 사용하면 Cloud IAM 정책을 설정하여 어떤 리소스에 대해 누가(사용자) 어떤(역할) 액세스 권한을 갖는지 제어할 수 있습니다. Cloud IAM 정책은 사용자에게 특정 역할을 부여하여 특정 권한을 줍니다.

권한 및 역할

이 섹션에는 Error Reporting에서 지원하는 Cloud IAM 권한과 역할이 요약되어 있습니다.

필수 권한

다음 표에서는 호출자가 각 메서드를 호출하는 데 필요한 Cloud IAM 권한 목록을 보여줍니다.

메서드 필수 권한 설명
deleteEvents errorreporting.errorEvents.delete 오류 이벤트를 삭제합니다.
events.list errorreporting.errorEvents.list 오류 이벤트를 나열합니다.
events.report errorreporting.errorEvents.create 오류 이벤트를 만들거나 업데이트합니다.
groupStats.list errorreporting.groups.list ErrorGroupStats를 나열합니다.
groups.get errorreporting.groupMetadata.get 오류 그룹 정보를 검색합니다.
groups.update
  • errorreporting.groupMetadata.update
  • errorreporting.applications.list
  • 오류 그룹 정보를 업데이트하고 숨깁니다.
    오류 해결 상태를 변경합니다.
  • 프로젝트의 서비스 및 버전을 나열합니다.
  • 지원되는 역할

    Cloud IAM에서 Error Reporting의 모든 API 메서드에는 API 요청을 하는 계정에 리소스를 사용할 수 있는 적절한 권한이 필요합니다. 권한을 부여하려면 사용자, 그룹 또는 서비스 계정에 역할을 부여하는 정책을 설정합니다. 기본 역할(소유자, 편집자, 뷰어) 외에도 Error Reporting 역할을 프로젝트 사용자에게 부여할 수 있습니다.

    다음 표에는 Error Reporting Cloud IAM 역할이 나와 있습니다. 사용자, 그룹 또는 서비스 계정에 여러 역할을 부여할 수 있습니다.

    역할 권한 설명
    roles/errorreporting.viewer
    Error Reporting 뷰어
    errorreporting.applications.list
    errorreporting.errorEvents.list
    errorreporting.groupMetadata.get
    errorreporting.groups.list
    Error Reporting 데이터에 대한 읽기 전용 액세스를 제공합니다.
    roles/errorreporting.user
    Error Reporting 사용자
    errorreporting.applications.list
    errorreporting.errorEvents.delete
    errorreporting.errorEvents.list
    errorreporting.groupMetadata.get
    errorreporting.groupMetadata.update
    errorreporting.groups.list
    새 오류 이벤트 생성을 제외한 Error Reporting 데이터에 대한 읽기-쓰기 액세스 권한을 제공합니다.
    roles/errorreporting.writer
    Error Reporting 작성자
    errorreporting.errorEvents.create Error Reporting에 오류 이벤트를 전송할 수 있습니다. 서비스 계정용입니다.
    roles/errorreporting.admin
    Error Reporting 관리자
    errorreporting.applications.list
    errorreporting.errorEvents.create errorreporting.errorEvents.delete
    errorreporting.errorEvents.list
    errorreporting.groupMetadata.get
    errorreporting.groupMetadata.update
    errorreporting.groups.list
    Error Reporting 데이터에 대한 전체 액세스 권한을 제공합니다.

    커스텀 역할

    다음 표에서는 Error Reporting 활동을 허용하기 위해 커스텀 Cloud IAM 역할에 추가할 사용 권한을 보여줍니다.

    활동 필수 권한
    Error Reporting 콘솔 페이지에 대한 최소한의 읽기 전용 액세스 권한을 제공합니다. errorreporting.applications.list
    errorreporting.groupMetadata.get
    errorreporting.groups.list
    콘솔에서 그룹 세부정보를 봅니다. 최소한의 권한과 다음 권한 추가:
    errorreporting.errorEvents.list
    콘솔에서 메타데이터를 변경합니다. 오류 숨기기를 포함하여 오류 해결 상태를 변경합니다. 최소한의 권한과 다음 권한 추가:
    errorreporting.groupMetadata.update
    콘솔에서 오류를 삭제합니다. 최소한의 권한과 다음 권한 추가:
    errorreporting.errorEvents.delete
    오류를 생성합니다(콘솔 권한 필요 없음). errorreporting.errorEvents.create
    알림을 구독합니다. 최소한의 권한과 다음 권한 추가:
    cloudnotifications.activities.list

    콘솔이 아닌 Error Reporting API에서 일부 메서드에 대한 액세스 권한을 부여하려는 경우 개별 API 메서드에 대한 권한만 커스텀 역할에 추가할 수 있습니다. 이 페이지의 필수 권한을 참조하세요.

    역할 변경 지연 시간

    Error Reporting은 Cloud IAM 권한을 5분간 캐시하므로 역할 변경이 적용되기까지 최대 5분이 걸립니다.

    Cloud IAM 정책 관리

    Cloud Console, Cloud IAM API 메서드 또는 gcloud 명령줄 도구를 사용하여 Cloud IAM 정책을 가져오고 설정할 수 있습니다.

    다음 단계