Controlla l'accesso con IAM

Google Cloud offre Identity and Access Management (IAM), che consente fornisci un accesso granulare a specifiche risorse Google Cloud e impedisce l'accesso indesiderato ad altre risorse. Questa pagina descrive i ruoli IAM per Cloud Trace.

Autorizzazioni e ruoli Cloud Trace predefiniti

I ruoli IAM includono autorizzazioni e possono essere assegnati a utenti, gruppi e account di servizio. La tabella seguente elenca i ruoli predefiniti per Cloud Trace con un elenco delle autorizzazioni per i ruoli:

Role Permissions

(roles/cloudtrace.admin)

Provides full access to the Trace console and read-write access to traces.

Lowest-level resources where you can grant this role:

  • Project

cloudtrace.*

  • cloudtrace.insights.get
  • cloudtrace.insights.list
  • cloudtrace.stats.get
  • cloudtrace.tasks.create
  • cloudtrace.tasks.delete
  • cloudtrace.tasks.get
  • cloudtrace.tasks.list
  • cloudtrace.traceScopes.create
  • cloudtrace.traceScopes.delete
  • cloudtrace.traceScopes.get
  • cloudtrace.traceScopes.list
  • cloudtrace.traceScopes.update
  • cloudtrace.traces.get
  • cloudtrace.traces.list
  • cloudtrace.traces.patch

observability.scopes.get

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtrace.agent)

For service accounts. Provides ability to write traces by sending the data to Stackdriver Trace.

Lowest-level resources where you can grant this role:

  • Project

cloudtrace.traces.patch

(roles/cloudtrace.user)

Provides full access to the Trace console and read access to traces.

Lowest-level resources where you can grant this role:

  • Project

cloudtrace.insights.*

  • cloudtrace.insights.get
  • cloudtrace.insights.list

cloudtrace.stats.get

cloudtrace.tasks.*

  • cloudtrace.tasks.create
  • cloudtrace.tasks.delete
  • cloudtrace.tasks.get
  • cloudtrace.tasks.list

cloudtrace.traceScopes.*

  • cloudtrace.traceScopes.create
  • cloudtrace.traceScopes.delete
  • cloudtrace.traceScopes.get
  • cloudtrace.traceScopes.list
  • cloudtrace.traceScopes.update

cloudtrace.traces.get

cloudtrace.traces.list

observability.scopes.get

resourcemanager.projects.get

resourcemanager.projects.list

Creazione di ruoli personalizzati

Per creare un ruolo personalizzato che includa le autorizzazioni di Cloud Trace, segui questi passaggi: seguenti:

  • Per un ruolo che concede autorizzazioni solo per l'API Cloud Trace, scegli le autorizzazioni richieste dal metodo dell'API.
  • Per un ruolo che concede autorizzazioni per l'API e la console Cloud Trace, e scegliere i gruppi di autorizzazioni da uno dei ruoli predefiniti di Cloud Trace.
  • Per concedere la possibilità di scrivere dati di traccia, includi le autorizzazioni in il ruolo Agente Cloud Trace (roles/cloudtrace.agent).

Per ulteriori informazioni sui ruoli personalizzati, vai a Creare e gestire i ruoli personalizzati.

Autorizzazioni per i metodi API

Per informazioni sulle autorizzazioni necessarie per eseguire una chiamata API, consulta la documentazione di riferimento dell'Cloud Trace API: