Gerenciar o acesso ao Personalized Service Health

Este documento discute como ativar o acesso e definir permissões para o painel do Personalized Service Health para visualizar eventos de integridade do serviço e configurar alertas.

Antes de começar

Make sure that billing is enabled for your Google Cloud project.

Ativar a integridade personalizada de serviço para um único projeto

A integridade personalizada de serviço e o processamento de eventos de integridade de serviço exigem a ativação da API Service Health. É possível ativar a API pelo console do Google Cloud ou pela CLI do Google Cloud. O processamento de eventos e registros será iniciado automaticamente algumas horas após a ativação da API.

Console

  1. Na biblioteca "APIs e serviços", acesse a API Service Health.

    Acessar a API Service Health

    Como alternativa, acesse a Biblioteca de APIs e pesquise "API Service Health".

  2. Selecione o projeto.

  3. Selecione o botão Ativar.

gcloud

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

  2. Verifique se a versão mais recente da CLI do Google Cloud está instalada. Execute o comando a seguir no Cloud Shell:

      gcloud components update

  3. Crie ou selecione um novo projeto, PROJECT_ID.

    • Crie um Google Cloud projeto:

      gcloud projects create PROJECT_ID
    • Selecione o projeto Google Cloud que você criou:

      gcloud projects config set project PROJECT_ID
  4. Ative a API Service Health no projeto que você acabou de criar.

    gcloud services enable servicehealth.googleapis.com \
     --project PROJECT_ID
    

Script

É possível usar um script para ativar a API Service Health e fazer com que a integridade personalizada de serviço comece a processar eventos para projetos na sua organização ou pasta.

Para mais informações, consulte Como ativar uma API no seu Google Cloud projeto.

Definir as permissões necessárias

O recurso "Saúde do serviço personalizada" fornece os seguintes papéis.

Acessar a API e o painel de integridade do serviço

O serviço Personalized Service Health oferece um papel servicehealth.viewer predefinido que pode ser usado para conceder acesso aos membros do projeto. Você vai precisar desse papel para acessar a API Service Health e o painel.

Nome do papel Descrição Permissões do Personalized Service Health
roles/servicehealth.viewer Leitor do Personalized Service Health Acesso somente leitura a eventos de integridade do serviço. servicehealth.location.list

servicehealth.location.get

servicehealth.events.list

servicehealth.events.get

servicehealth.organizationEvents.list

servicehealth.organizationEvents.get

servicehealth.organizationImpacts.list

servicehealth.organizationImpacts.get

É possível usar as funções e permissões diretamente pela CLI gcloud para configurar os controles de acesso adequados. Por exemplo, você pode conceder o papel diretamente com o seguinte comando:

gcloud projects add-iam-policy-binding PROJECT_ID \
  --member {USER|GROUP|SERVICE_ACCOUNT} \
  --role roles/servicehealth.viewer

É possível conferir a política do Identity and Access Management (IAM) para o projeto com o seguinte comando:

gcloud projects get-iam-policy PROJECT_ID

Também é possível adicionar as permissões diretamente a um papel:

gcloud iam roles update ROLE_ID --project=PROJECT_ID \
  --add-permissions=servicehealth.events.list
gcloud iam roles update ROLE_ID --project=PROJECT_ID \
  --add-permissions=servicehealth.events.get
gcloud iam roles update ROLE_ID --project=PROJECT_ID \
  --add-permissions=servicehealth.locations.list
gcloud iam roles update ROLE_ID --project=PROJECT_ID \
  --add-permissions=servicehealth.locations.get

Usar APIs e serviços nos seus projetos

Conceda o papel de Consumidor do Service Usage (roles/serviceusage.serviceUsageConsumer).

Acessar registros e configurar alertas de registro

No mínimo, você vai precisar de permissões para alertas baseados em registros.

Se você não quiser conceder o papel de editor do canal de notificação do Monitoring (roles/monitoring.notificationChannelEditor), conceda o papel de visualizador do canal de notificação do Monitoring (roles/monitoring.notificationChannelViewer) para vincular um canal de notificação a uma política de alerta.

Para mais informações sobre como conceder papéis, consulte Gerenciar acesso.

Também é possível receber as permissões necessárias com papéis personalizados ou outros papéis predefinidos.