Quando cria um Google Cloud projeto, é o único utilizador no projeto. Por predefinição, nenhum outro utilizador tem acesso ao seu projeto nem aos respetivos recursos. A gestão de identidade e de acesso (IAM) gere o acesso a Google Cloud recursos, como clusters. As autorizações são atribuídas a principais do IAM.
O IAM permite-lhe conceder funções a principais. Uma função é um conjunto de autorizações e, quando concedida a um principal, controla o acesso a um ou mais Google Cloud recursos. Pode usar os seguintes tipos de funções:
- As funções básicas oferecem permissões gerais limitadas a proprietário, editor e leitor.
- As funções predefinidas oferecem um acesso mais detalhado do que as funções básicas e abordam muitos exemplos de utilização comuns.
- As funções personalizadas permitem-lhe criar combinações únicas de autorizações.
Um principal pode ser qualquer uma das seguintes opções:
- Conta de utilizador
- Conta de serviço
- Grupo Google do Google Workspace
- Domínio do Google Workspace
- Domínio do Cloud ID
Tipos de políticas de IAM
O IAM suporta os seguintes tipos de políticas:
- Políticas de permissão: concedem funções a principais. Para ver detalhes, consulte a Política de permissão.
- Políticas de recusa: impedem que os principais usem autorizações de IAM específicas, independentemente das funções que lhes são concedidas. Para ver detalhes, consulte as políticas de recusa.
Use políticas de recusa para restringir a execução de ações específicas por parte de determinados responsáveis no seu projeto, pasta ou organização, mesmo que uma política de autorização do IAM conceda a esses responsáveis uma função que contenha as autorizações relevantes.
Funções predefinidas
O IAM fornece funções predefinidas para conceder acesso detalhado a recursos Google Cloud específicos e impedir o acesso indesejado a outros recursos. Google Cloud cria e mantém estas funções e atualiza automaticamente as respetivas autorizações conforme necessário, por exemplo, quando o Google Cloud Observability adiciona novas funcionalidades.
As funções predefinidas para o Google Cloud Observability contêm autorizações para funcionalidades que abrangem várias áreas de produtos. Por este motivo, pode ver algumas autorizações, como observability.scopes.get
, incluídas nas funções predefinidas para essas áreas de produtos. Por exemplo, a função Logs Viewer (roles/logging.viewer
) inclui a autorização observability.scopes.get
, além de muitas autorizações específicas do registo.
A tabela seguinte apresenta as funções predefinidas para o Google Cloud Observability. Para cada função, a tabela apresenta o título da função, a descrição, as autorizações contidas e o tipo de recurso de nível mais baixo onde as funções podem ser concedidas. Pode conceder as funções predefinidas ao Google Cloud nível do projeto ou, na maioria dos casos, a qualquer tipo superior na hierarquia de recursos.
Para obter uma lista de todas as autorizações individuais contidas numa função, consulte o artigo Obter os metadados da função.
Funções de observabilidade
Role | Permissions |
---|---|
Observability Admin Beta( Full access to Observability resources. |
|
Observability Analytics User Beta( Grants permissions to use Cloud Observability Analytics. |
|
Observability Editor Beta( Edit access to Observability resources. |
|
Observability Scopes Editor Beta( Grants permission to view and edit Observability, Logging, Trace, and Monitoring scopes |
|
Observability Service Agent( Grants Observability service account the ability to list, create and link datasets in the consumer project. |
|
Observability View Accessor Beta( Read only access to data defined by an Observability View. |
|
Observability Viewer Beta( Read only access to Observability resources. |
|
Funções da API Telemetry
Role | Permissions |
---|---|
Cloud Telemetry Metrics Writer( Access to write metrics. |
|
Integrated Service Telemetry Logs Writer Beta( Allows an onboarded service to write log data to a destination. |
|
Integrated Service Telemetry Metrics Writer Beta( Allows an onboarded service to write metrics data to a destination. |
|
Integrated Service Telemetry Writer Beta( Allows an onboarded service to write all telemetry data to a destination. |
|
Integrated Service Telemetry Traces Writer Beta( Allows an onboarded service to write trace data to a destination. |
|
Cloud Telemetry Traces Writer( Access to write trace spans. |
|
Cloud Telemetry Writer( Full access to write all telemetry data. |
|
O que se segue?
- Registo: controle o acesso com o IAM
- Monitorização: controle o acesso com o IAM
- Trace: Control access with IAM