Este documento discute como ativar o acesso e definir permissões para o painel do Personalized Service Health para visualizar eventos de integridade do serviço e configurar alertas.
Antes de começar
Make sure that billing is enabled for your Google Cloud project.
Ativar a integridade personalizada de serviço para um único projeto
A integridade personalizada de serviço e o processamento de eventos de integridade de serviço exigem a ativação da API Service Health. É possível ativar a API pelo console do Google Cloud ou pela CLI do Google Cloud. O processamento de eventos e registros será iniciado automaticamente algumas horas após a ativação da API.
Console
Na biblioteca "APIs e serviços", acesse a API Service Health.
Como alternativa, acesse a Biblioteca de APIs e pesquise "API Service Health".
Selecione o projeto.
Selecione o botão Ativar.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
Verifique se a versão mais recente da CLI do Google Cloud está instalada. Execute o comando a seguir no Cloud Shell:
gcloud components update
Crie ou selecione um novo projeto,
PROJECT_ID
.Crie um Google Cloud projeto:
gcloud projects create PROJECT_ID
Selecione o projeto Google Cloud que você criou:
gcloud projects config set project PROJECT_ID
Ative a API Service Health no projeto que você acabou de criar.
gcloud services enable servicehealth.googleapis.com \ --project PROJECT_ID
Script
É possível usar um script para ativar a API Service Health e fazer com que a integridade personalizada de serviço comece a processar eventos para projetos na sua organização ou pasta.
Para mais informações, consulte Como ativar uma API no seu Google Cloud projeto.
Definir as permissões necessárias
O recurso "Saúde do serviço personalizada" fornece os seguintes papéis.
Acessar a API e o painel de integridade do serviço
O serviço Personalized Service Health oferece um papel servicehealth.viewer
predefinido que pode ser usado para conceder acesso aos membros do projeto. Você vai precisar desse papel para acessar a
API Service Health e o painel.
Nome do papel | Descrição | Permissões do Personalized Service Health |
roles/servicehealth.viewer Leitor do Personalized Service Health
|
Acesso somente leitura a eventos de integridade do serviço. | servicehealth.location.list
|
É possível usar as funções e permissões diretamente pela CLI gcloud para configurar os controles de acesso adequados. Por exemplo, você pode conceder o papel diretamente com o seguinte comando:
gcloud projects add-iam-policy-binding PROJECT_ID \
--member {USER|GROUP|SERVICE_ACCOUNT} \
--role roles/servicehealth.viewer
É possível conferir a política do Identity and Access Management (IAM) para o projeto com o seguinte comando:
gcloud projects get-iam-policy PROJECT_ID
Também é possível adicionar as permissões diretamente a um papel:
gcloud iam roles update ROLE_ID --project=PROJECT_ID \
--add-permissions=servicehealth.events.list
gcloud iam roles update ROLE_ID --project=PROJECT_ID \
--add-permissions=servicehealth.events.get
gcloud iam roles update ROLE_ID --project=PROJECT_ID \
--add-permissions=servicehealth.locations.list
gcloud iam roles update ROLE_ID --project=PROJECT_ID \
--add-permissions=servicehealth.locations.get
Usar APIs e serviços nos seus projetos
Conceda o papel de Consumidor do Service Usage (roles/serviceusage.serviceUsageConsumer
).
Acessar registros e configurar alertas de registro
No mínimo, você vai precisar de permissões para alertas baseados em registros.
Se você não quiser conceder o papel de editor do canal de notificação do Monitoring (roles/monitoring.notificationChannelEditor
), conceda o papel de visualizador do canal de notificação do Monitoring (roles/monitoring.notificationChannelViewer
) para vincular um canal de notificação a uma política de alerta.
Para mais informações sobre como conceder papéis, consulte Gerenciar acesso.
Também é possível receber as permissões necessárias com papéis personalizados ou outros papéis predefinidos.