Google Cloud는 Identity and Access Management(IAM)를 제공하므로 특정 Google Cloud 리소스에 대한 세분화된 액세스 권한을 부여하고 다른 리소스에 대한 무단 액세스를 방지할 수 있습니다. 이 페이지에서는 Cloud Trace의 IAM 역할을 설명합니다.
- 사용자 또는 서비스 계정에 IAM 역할을 할당하는 방법을 알아보려면 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
- 사전 정의된 역할에 대한 자세한 내용은 IAM: 역할 및 권한을 참조하세요.
- 가장 적절한 사전 정의된 역할을 선택하는 데 도움이 필요하면 사전 정의된 역할 선택을 참조하세요.
권한 및 사전 정의된 Cloud Trace 역할
IAM 역할은 권한을 포함하며 사용자, 그룹, 서비스 계정에 할당될 수 있습니다. 다음 표에서는 Cloud Trace의 사전 정의된 역할과 이러한 역할의 권한을 보여줍니다.
Role | Permissions |
---|---|
Cloud Trace Admin( Provides full access to the Trace console and read-write access to traces. Lowest-level resources where you can grant this role:
|
|
Cloud Trace Agent( For service accounts. Provides ability to write traces by sending the data to Stackdriver Trace. Lowest-level resources where you can grant this role:
|
|
Cloud Trace User( Provides full access to the Trace console and read access to traces. Lowest-level resources where you can grant this role:
|
|
맞춤 역할 만들기
Cloud Trace 권한이 포함된 커스텀 역할을 만들려면 다음을 수행하세요.
- Cloud Trace API에만 권한을 부여하는 역할의 경우 API 메서드에 필요한 권한을 선택합니다.
- Cloud Trace API 및 콘솔에 권한을 부여하는 역할의 경우 사전 정의된 Cloud Trace 역할 중 하나에서 권한 그룹을 선택합니다.
- trace 데이터 쓰기 권한을 부여하려면 Cloud Trace 에이전트(
roles/cloudtrace.agent
) 역할에 권한을 포함합니다.
커스텀 역할에 관한 자세한 내용은 커스텀 역할 만들기 및 관리를 참조하세요.
API 메서드에 대한 권한
API 호출을 실행하는 데 필요한 권한에 대한 자세한 내용은 Cloud Trace API 참고 문서를 참조하세요.