Quando cria um Google Cloud projeto, é o único utilizador no projeto. Por predefinição, nenhum outro utilizador tem acesso ao seu projeto nem aos respetivos recursos. A gestão de identidade e de acesso (IAM) gere o acesso a Google Cloud recursos, como clusters. As autorizações são atribuídas a principais do IAM.
O IAM permite-lhe conceder funções a principais. Uma função é um conjunto de autorizações e, quando concedida a um principal, controla o acesso a um ou mais Google Cloud recursos. Pode usar os seguintes tipos de funções:
- As funções básicas oferecem permissões gerais limitadas a proprietário, editor e leitor.
- As funções predefinidas oferecem um acesso mais detalhado do que as funções básicas e abordam muitos exemplos de utilização comuns.
- As funções personalizadas permitem-lhe criar combinações únicas de autorizações.
Um principal pode ser qualquer uma das seguintes opções:
- Conta de utilizador
- Conta de serviço
- Grupo Google do Google Workspace
- Domínio do Google Workspace
- Domínio do Cloud ID
Tipos de políticas de IAM
O IAM suporta os seguintes tipos de políticas:
- Políticas de permissão: concedem funções a principais. Para ver detalhes, consulte a Política de permissão.
- Políticas de recusa: impedem que os principais usem autorizações de IAM específicas, independentemente das funções que lhes são concedidas. Para ver detalhes, consulte as políticas de recusa.
Use políticas de recusa para restringir a execução de ações específicas por parte de determinados responsáveis no seu projeto, pasta ou organização, mesmo que uma política de autorização do IAM conceda a esses responsáveis uma função que contenha as autorizações relevantes.
Funções predefinidas
O IAM fornece funções predefinidas para conceder acesso detalhado a recursos Google Cloud específicos e impedir o acesso indesejado a outros recursos. Google Cloud cria e mantém estas funções e atualiza automaticamente as respetivas autorizações conforme necessário, por exemplo, quando o Google Cloud Observability adiciona novas funcionalidades.
As funções predefinidas para o Google Cloud Observability contêm autorizações para funcionalidades que abrangem várias áreas de produtos. Por este motivo, pode ver algumas autorizações, como observability.scopes.get, incluídas nas funções predefinidas para essas áreas de produtos. Por exemplo, a função Logs Viewer (roles/logging.viewer) inclui a autorização observability.scopes.get, além de muitas autorizações específicas do registo.
A tabela seguinte apresenta as funções predefinidas para o Google Cloud Observability. Para cada função, a tabela apresenta o título da função, a descrição, as autorizações contidas e o tipo de recurso de nível mais baixo onde as funções podem ser concedidas. Pode conceder as funções predefinidas ao Google Cloud nível do projeto ou, na maioria dos casos, a qualquer tipo superior na hierarquia de recursos.
Para obter uma lista de todas as autorizações individuais contidas numa função, consulte o artigo Obter os metadados da função.
Funções de observabilidade
| Role | Permissions |
|---|---|
Observability Admin Beta( Full access to Observability resources. |
|
Observability Analytics User Beta( Grants permissions to use Cloud Observability Analytics. |
|
Observability Editor Beta( Edit access to Observability resources. |
|
Observability Scopes Editor Beta( Grants permission to view and edit Observability, Logging, Trace, and Monitoring scopes |
|
Observability Service Agent( Grants Observability service account the ability to list, create and link datasets in the consumer project. |
|
Observability View Accessor Beta( Read only access to data defined by an Observability View. |
|
Observability Viewer Beta( Read only access to Observability resources. |
|
Funções da API Telemetry
| Role | Permissions |
|---|---|
Cloud Telemetry Metrics Writer( Access to write metrics. |
|
Integrated Service Telemetry Logs Writer Beta( Allows an onboarded service to write log data to a destination. |
|
Integrated Service Telemetry Metrics Writer Beta( Allows an onboarded service to write metrics data to a destination. |
|
Integrated Service Telemetry Writer Beta( Allows an onboarded service to write all telemetry data to a destination. |
|
Integrated Service Telemetry Traces Writer Beta( Allows an onboarded service to write trace data to a destination. |
|
Cloud Telemetry Traces Writer( Access to write trace spans. |
|
Cloud Telemetry Writer( Full access to write all telemetry data. |
|
O que se segue?
- Registo: controle o acesso com o IAM
- Monitorização: controle o acesso com o IAM
- Trace: Control access with IAM