의견 보내기
IAM으로 액세스 제어
bookmark_border bookmark
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
Google Cloud는 Identity and Access Management(IAM) 를 제공하므로 특정 Google Cloud 리소스에 대한 세분화된 액세스 권한을 부여하고 다른 리소스에 대한 무단 액세스를 방지할 수 있습니다. 이 페이지에서는 Cloud Trace의 IAM 역할을 설명합니다.
권한 및 사전 정의된 Cloud Trace 역할
IAM 역할은 권한을 포함하며 사용자, 그룹, 서비스 계정에 할당될 수 있습니다. 다음 표에서는 Cloud Trace의 사전 정의된 역할과 이러한 역할의 권한을 보여줍니다.
Role
Permissions
Cloud Trace Admin
(roles/cloudtrace.admin
)
Provides full access to the Trace console and read-write access to traces.
Lowest-level resources where you can grant this role:
cloudtrace.*
cloudtrace.insights.get
cloudtrace.insights.list
cloudtrace.stats.get
cloudtrace.tasks.create
cloudtrace.tasks.delete
cloudtrace.tasks.get
cloudtrace.tasks.list
cloudtrace.traceScopes.create
cloudtrace.traceScopes.delete
cloudtrace.traceScopes.get
cloudtrace.traceScopes.list
cloudtrace.traceScopes.update
cloudtrace.traces.get
cloudtrace.traces.list
cloudtrace.traces.patch
observability.scopes.get
resourcemanager.projects.get
resourcemanager.projects.list
telemetry.traces.write
Cloud Trace Agent
(roles/cloudtrace.agent
)
For service accounts. Provides ability to write traces by sending the data
to Stackdriver Trace.
Lowest-level resources where you can grant this role:
cloudtrace.traces.patch
telemetry.traces.write
Cloud Trace User
(roles/cloudtrace.user
)
Provides full access to the Trace console and read access to traces.
Lowest-level resources where you can grant this role:
cloudtrace.insights.*
cloudtrace.insights.get
cloudtrace.insights.list
cloudtrace.stats.get
cloudtrace.tasks.*
cloudtrace.tasks.create
cloudtrace.tasks.delete
cloudtrace.tasks.get
cloudtrace.tasks.list
cloudtrace.traceScopes.*
cloudtrace.traceScopes.create
cloudtrace.traceScopes.delete
cloudtrace.traceScopes.get
cloudtrace.traceScopes.list
cloudtrace.traceScopes.update
cloudtrace.traces.get
cloudtrace.traces.list
observability.scopes.get
resourcemanager.projects.get
resourcemanager.projects.list
맞춤 역할 만들기
Cloud Trace 권한이 포함된 커스텀 역할을 만들려면 다음을 수행하세요.
Cloud Trace API에만 권한을 부여하는 역할의 경우 API 메서드에 필요한 권한을 선택합니다.
Cloud Trace API 및 콘솔에 권한을 부여하는 역할의 경우 사전 정의된 Cloud Trace 역할 중 하나에서 권한 그룹을 선택합니다.
trace 데이터 쓰기 권한을 부여하려면 Cloud Trace 에이전트(roles/cloudtrace.agent
) 역할에 권한을 포함합니다.
커스텀 역할에 관한 자세한 내용은 커스텀 역할 만들기 및 관리 를 참조하세요.
API 메서드에 대한 권한
API 호출을 실행하는 데 필요한 권한에 대한 자세한 내용은 Cloud Trace API 참고 문서를 참조하세요.
의견 보내기
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스 에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스 에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책 을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2025-02-14(UTC)
의견을 전달하고 싶나요?
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-02-14(UTC)"],[],[]]