本文說明 Cloud Logging 如何使用身分與存取權管理 (IAM) 角色和權限,控管 Logging 資源的存取權。IAM 角色會決定您是否可以執行建立記錄接收器或記錄 bucket 等動作、讀取儲存在記錄 bucket 中的記錄資料,或是存取「記錄檔探索工具」等頁面。如果您發出 Logging API 或 Google Cloud CLI 指令,IAM 角色會決定您是否有權執行該指令。
總覽
IAM 角色決定您在 Cloud Logging 中可執行的動作。「角色」是一組「權限」。授予角色之後,主體就會取得該角色具備的所有權限。您可以將多個角色授予相同的主體。
IAM 角色是授予資源,例如 Google Cloud 專案、資料夾、值區或機構。舉例來說,您可能會將特定專案的記錄檢視者角色 (role/logging.viewer
) 授予主體。 Google Cloud
本頁面的「預先定義的角色」和「記錄角色」部分,提供記錄角色和權限的完整資訊。本頁其他章節提供特定用途的角色或權限資訊。
本節的後續內容將摘要說明如何授予主體記錄檔 bucket 的存取權,或只授予記錄檔 bucket 中部分記錄項目的存取權。本文也說明如何限制部分LogEntry
欄位的存取權。
授予記錄檔值區的存取權
主體可透過「記錄檢視者」角色 (role/logging.viewer
) 存取 _Required
和 _Default
記錄值區中儲存的所有記錄資料,但資料存取記錄除外。如果主體需要存取資料存取記錄,請授予私密記錄檢視者角色 (roles/logging.privateLogViewer
)。
如果是自訂記錄儲存空間,您可以授予_AllLogs
檢視權限,或是授予自訂記錄檢視權限。記錄功能會自動建立 _AllLogs
檢視畫面,其中包含記錄檔值區中的所有記錄項目。如要授予記錄檢視畫面的存取權,請將 IAM 繫結新增至附加在記錄檢視畫面或專案上的 IAM 政策。詳情請參閱控管記錄檢視畫面的存取權。
記錄作業也支援記錄儲存空間的標記,有助於您瞭解費用。您也可以使用標記,防止使用者刪除記錄儲存空間。詳情請參閱「使用標記管理記錄值區的存取權」。
授予記錄檔值區中部分記錄項目的存取權
如要只授予主體存取權,讓主體只能存取記錄 bucket 中儲存的部分記錄項目,請建立記錄 view,然後授予主體記錄 view 的存取權。舉例來說,您可以在 _Default
記錄值區中建立記錄檢視,只納入資源類型為 Compute Engine 執行個體的記錄項目。如要進一步瞭解如何建立記錄檢視區,以及授予檢視區存取權的不同策略,請參閱「設定記錄檔值區的記錄檢視區」。
限制存取特定 LogEntry
欄位
如要限制存取 LogEntry
資料結構中的特定欄位,請在儲存資料的記錄儲存區中設定欄位層級的存取權控管。舉例來說,您可以對 _Default
記錄檔 bucket 的 LogEntry
資料結構的 jsonPayload
設下限制,然後授予管理員該欄位的存取權。詳情請參閱「設定欄位層級存取權控管」。
如果記錄檔 bucket 已升級為使用記錄檔分析,就無法限制欄位。同樣地,如果記錄檔 bucket 包含受限欄位,就無法升級並使用記錄檔分析。
預先定義的角色
IAM 提供預先定義的角色,可授予特定 Google Cloud 資源的精細存取權,並防止其他資源遭到未經授權的存取。 Google Cloud 會建立及維護這些角色,並視需要自動更新權限,例如在 Logging 新增功能時。
下表列出 Logging 的預先定義角色。下表列出每個角色的名稱、說明、所含權限,以及可授予角色的最低層級資源類型。您可以在 Google Cloud 專案層級授予預先定義的角色,或在資源階層結構中,於大多數情況下,在任何較高層級授予角色。如要將記錄檢視存取者角色限制為值區中的記錄檢視,請使用 IAM 條件的資源屬性。
如要取得角色包含的所有個別權限清單,請參閱「取得角色中繼資料」。
Role | Permissions |
---|---|
Logging Admin( Provides all permissions necessary to use all features of Cloud Logging. Lowest-level resources where you can grant this role:
|
|
Logs Bucket Writer( Ability to write logs to a log bucket. Lowest-level resources where you can grant this role:
|
|
Logs Configuration Writer( Provides permissions to read and write the configurations of logs-based metrics and sinks for exporting logs. Lowest-level resources where you can grant this role:
|
|
Log Field Accessor( Ability to read restricted fields in a log bucket. Lowest-level resources where you can grant this role:
|
|
Log Link Accessor( Ability to see links for a bucket. |
|
Logs Writer( Provides the permissions to write log entries. Lowest-level resources where you can grant this role:
|
|
Private Logs Viewer( Provides permissions of the Logs Viewer role and in addition, provides read-only access to log entries in private logs. Lowest-level resources where you can grant this role:
|
|
Cloud Logging Service Agent( Grants a Cloud Logging Service Account the ability to create and link datasets. |
|
SQL Alert Writer Beta( Ability to write SQL Alerts. |
|
Logs View Accessor( Ability to read logs in a view. Lowest-level resources where you can grant this role:
|
|
Logs Viewer( Provides access to view logs. Lowest-level resources where you can grant this role:
|
|
下列各節提供額外資訊,協助您根據主體的用途,決定要套用哪些角色。
Logging 角色
如要允許使用者在 Logging 中執行所有動作,請授予 Logging 管理員 (
roles/logging.admin
) 角色。如要允許使用者建立及修改記錄設定,請授予記錄設定寫入者 (
roles/logging.configWriter
) 角色。這個角色可讓您建立或修改下列任一項目:這個角色不足以建立記錄指標或記錄警告政策。如要瞭解執行這些工作所需的角色,請參閱「記錄指標的權限」和「記錄警告政策的權限」。
如要讓使用者讀取
_Required
和_Default
bucket 中的記錄, 或使用「記錄檔探索工具」和「記錄檔分析」頁面, 請授予下列其中一個角色:- 如要存取
_Required
值區中的所有記錄,以及_Default
值區中的_Default
檢視畫面,請授予「記錄檢視者」(roles/logging.viewer
) 角色。 - 如要存取
_Required
和_Default
儲存空間中的所有記錄 (包括資料存取記錄),請授予「私密記錄檢視者」角色 (roles/logging.privateLogViewer
)。
- 如要存取
如要讓使用者讀取專案中所有記錄檢視區的記錄,請在專案中授予
roles/logging.viewAccessor
IAM 角色。如要允許使用者僅讀取特定記錄檢視中的記錄,有兩種做法:
為記錄檢視區塊建立 IAM 政策,然後將 IAM 繫結新增至該政策,授予主體記錄檢視區塊的存取權。
在包含記錄檢視區的專案中,將
roles/logging.viewAccessor
的 IAM 角色授予主體,但附加 IAM 條件,將授權限制在特定記錄檢視區。
如要瞭解如何建立記錄檢視區塊及授予存取權,請參閱設定記錄值區的記錄檢視區塊。
- 如要授權使用者存取特定記錄檔值區中的受限制
LogEntry
欄位 (如有),請授予記錄檔欄位存取者 (roles/logging.fieldAccessor
) 角色。詳情請參閱「設定欄位層級存取權」。
如要允許使用者透過 Logging API 寫入記錄,請授予記錄寫入者 (
roles/logging.logWriter
) 角色。此角色不會授予檢視權限。如要讓接收器的服務帳戶將記錄路由至其他 Google Cloud 專案中的值區,請授予該服務帳戶記錄值區寫入者 (
roles/logging.bucketWriter
) 角色。如需授予服務帳戶權限的操作說明,請參閱設定目的地權限。
專案層級角色
如要授予大多數 Google Cloud 服務的檢視權限,請授予檢視者 (
roles/viewer
) 角色。這個角色包含「記錄檢視者」角色 (
roles/logging.viewer
) 授予的所有權限。如要授予大部分 Google Cloud 服務的編輯者存取權,請授予「編輯者」
roles/editor
角色。這個角色包含「記錄檢視者」角色 (
roles/logging.viewer
) 授予的所有權限,以及寫入記錄項目、刪除記錄和建立記錄指標的權限。不過,使用者無法透過這個角色建立接收器、讀取_Default
儲存空間中的資料存取稽核記錄,或讀取使用者定義的記錄儲存空間中的記錄。如要授予大部分 Google Cloud 服務的完整存取權,請授予「擁有者」
roles/owner
角色。
正在授予角色
如要瞭解如何授予主體角色,請參閱授予、變更及撤銷存取權。
您可以將多個角色授予同一位使用者。如要瞭解每個角色包含哪些權限,請參閱取得角色中繼資料一節。
如果嘗試存取 Google Cloud 資源時權限不足,請聯絡資源的擁有者。
自訂角色
如要建立具有 Logging 權限的自訂角色,請執行下列動作:
如要建立授予 Logging API 權限的角色,請從「API 權限」中選擇權限,然後按照操作說明建立自訂角色。
如要授予使用記錄檔探索工具的權限,請在「主控台權限」中選擇權限群組,然後按照指示建立自訂角色。
如要瞭解授予使用
gcloud logging
權限的角色,請參閱本頁面的「指令列權限」一節,然後按照操作說明建立自訂角色。
如要進一步瞭解自訂角色,請參閱瞭解身分與存取權管理自訂角色一文。
Cloud Logging 權限
下表列出 Cloud Logging 特定功能所需的權限 (僅列出部分權限)。這份表格有助於找出使用「記錄檔總管」等頁面所需的權限。
在表格中,a.b.{x,y}
代表 a.b.x
和 a.b.y
。
控制台活動 | 所需權限 |
---|---|
最低的唯讀存取權 | logging.logEntries.list |
查看資料存取稽核記錄 | logging.privateLogEntries.list |
查看記錄指標 | logging.logMetrics.{list, get} |
查看接收器 | logging.sinks.{list, get} |
查看記錄用量 | logging.usage.get |
下載記錄檔 | logging.logEntries.{list, download}
您只需要其中一項權限即可下載記錄。如要下載記錄,必須在專案層級授予包含下載記錄權限的角色。如果記錄檢視的 IAM 政策檔案授予包含這些權限的角色,您就無法下載記錄。 |
列出及查看記錄範圍 | logging.logScopes.{get, list} |
查看預設記錄範圍 | observability.scopes.get |
排除記錄檔 | logging.exclusions.{list, create, get, update, delete}
建立自訂角色時,如果角色包含管理排除篩選器的權限,請將 |
建立及使用接收器 | logging.sinks.{list, create, get, update, delete}
建立接收器時,您也必須授予服務帳戶 IAM 角色,允許該帳戶將記錄項目寫入目的地。詳情請參閱「 設定目的地權限」一文。 記錄項目路由至支援的目的地後,記錄項目的存取權完全由目的地的 IAM 權限和角色控管。 |
建立記錄檔型快訊 | 請參閱建立及使用記錄檔快訊政策所需的角色。 |
建立記錄指標 | logging.logMetrics.{list, create, get, update, delete}
如要瞭解建立及使用記錄指標時所需的其他 IAM 角色,請參閱「建立及使用記錄指標時所需的角色」。 |
儲存及使用私人查詢 | logging.queries.usePrivate logging.queries.{listShared,getShared} |
儲存及使用共用查詢 | logging.queries.{share, getShared, updateShared, deleteShared,
listShared} |
使用近期查詢 | logging.queries.{create, list} |
建立及管理記錄範圍 | logging.logScopes.{create, delete, get, list, update} |
設定及管理預設記錄範圍 | observability.scopes.{get, update} |
建立及管理 Analytics 資料檢視 | observability.analyticsViews.{create, delete, get, list, update} |
建立及管理連結的資料集 | logging.links.{create, delete, get, list}
您可能需要其他 IAM 角色才能查詢連結的資料集。舉例來說,這些權限不會授予您 BigQuery 介面的存取權。詳情請參閱「BigQuery:使用身分與存取權管理功能控管存取權」一文。 |
指令列權限
gcloud logging
指令是由 IAM 權限控管。
如要使用任何 gcloud logging
指令,主體必須具備 serviceusage.services.use
權限。
主體也必須具備與記錄資源和用途對應的 IAM 角色。詳情請參閱「指令列介面權限」。
建立及使用記錄指標所需的角色
以下摘要說明主體存取記錄指標時,通常需要哪些角色和權限:
主體可透過「記錄設定寫入者」(
roles/logging.configWriter
) 角色列出、建立、取得、更新及刪除記錄指標。記錄檢視者 (
roles/logging.viewer
) 角色包含檢視現有指標的權限。具體來說,主體需要logging.logMetrics.get
和logging.logMetrics.list
權限,才能查看現有指標。監控檢視者 (
roles/monitoring.viewer
) 角色包含讀取 TimeSeries 資料的權限。具體來說,主體需要monitoring.timeSeries.list
權限才能讀取時間序列資料。記錄管理員 (
roles/logging.admin
)、專案編輯者 (roles/editor
) 和專案擁有者 (roles/owner
) 角色都包含建立記錄指標的權限。具體來說,主體需要logging.logMetrics.create
權限才能建立以記錄為準的指標。
建立及使用記錄型快訊政策所需的角色
如要建立及管理記錄警告政策,主體需要下列 Logging 和 Monitoring 角色與權限:
-
如要取得必要權限,在 Monitoring 中建立記錄警告政策,並建立相關聯的 Logging 通知規則,請要求管理員授予您專案的下列 IAM 角色:
-
Monitoring AlertPolicy 編輯者 (
roles/monitoring.alertPolicyEditor
) -
記錄設定寫入者 (
roles/logging.configWriter
)
如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和機構的存取權」。
這些預先定義的角色具備在 Monitoring 中建立記錄警告政策,以及建立相關聯的 Logging 通知規則所需的權限。如要查看確切的必要權限,請展開「必要權限」部分:
所需權限
如要在 Monitoring 中建立記錄警告政策,以及建立相關聯的 Logging 通知規則,您必須具備下列權限:
-
monitoring.alertPolicies.create
-
logging.notificationRules.create
-
Monitoring AlertPolicy 編輯者 (
如果您在 Google Cloud CLI 中建立快訊政策,則還需要下列角色或權限:
-
如要取得使用 Google Cloud CLI 建立快訊政策所需的權限,請要求管理員在專案中授予您服務使用情形消費者 (
roles/serviceusage.serviceUsageConsumer
) IAM 角色。如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和機構的存取權」。這個預先定義的角色包含
serviceusage.services.use
權限,這是使用 Google Cloud CLI 建立快訊政策時的必要權限。
如果 Google Cloud 專案已有通知管道,您可以設定快訊政策,使用現有管道,不必新增任何角色或權限。不過,如要為記錄警告政策建立通知管道,則必須具備下列角色或權限:
-
如要取得建立記錄警告政策通知管道所需的權限,請要求管理員為您授予專案的Monitoring NotificationChannel 編輯者 (
roles/monitoring.notificationChannelEditor
) 身分與存取權管理角色。這個預先定義的角色具備
monitoring.notificationChannels.create
權限,這是為記錄警告政策建立通知管道時的必要權限。
以 SQL 為準的快訊政策權限
以 SQL 為基礎的警告政策會評估針對記錄項目群組資料執行的 SQL 查詢結果。如要瞭解建立及管理以 SQL 為基礎的快訊政策所需角色,請參閱「使用快訊政策監控 SQL 查詢結果」一文的「事前準備」一節。
Logging 存取範圍
存取權範圍是為 Compute Engine VM 執行個體上的服務帳戶指定權限的傳統方法。
下列存取範圍適用於 Logging API:
存取範圍 | 授予的權限 |
---|---|
https://www.googleapis.com/auth/logging.read | roles/logging.viewer |
https://www.googleapis.com/auth/logging.write | roles/logging.logWriter |
https://www.googleapis.com/auth/logging.admin | 完全存取 Logging API。 |
https://www.googleapis.com/auth/cloud-platform | 具備 Logging API 和所有其他已啟用 Google Cloud API 的完整存取權。 |
如要瞭解如何使用這項舊版方法設定服務帳戶的存取層級,請參閱「存取範圍」。