IAM으로 액세스 제어

Google Cloud는 Identity and Access Management(IAM)를 제공하므로 특정 Google Cloud 리소스에 대한 세분화된 액세스 권한을 부여하고 다른 리소스에 대한 무단 액세스를 방지할 수 있습니다. 이 페이지에서는 Cloud Trace의 IAM 역할을 설명합니다.

권한 및 사전 정의된 Cloud Trace 역할

IAM 역할은 권한을 포함하며 사용자, 그룹, 서비스 계정에 할당될 수 있습니다. 다음 표에는 Cloud Trace의 사전 정의된 역할과 해당 역할의 권한이 나와 있습니다.

Role Permissions

(roles/cloudtrace.admin)

Provides full access to the Trace console and read-write access to traces.

Lowest-level resources where you can grant this role:

  • Project

cloudtrace.*

  • cloudtrace.insights.get
  • cloudtrace.insights.list
  • cloudtrace.stats.get
  • cloudtrace.tasks.create
  • cloudtrace.tasks.delete
  • cloudtrace.tasks.get
  • cloudtrace.tasks.list
  • cloudtrace.traces.get
  • cloudtrace.traces.list
  • cloudtrace.traces.patch

resourcemanager.projects.get

resourcemanager.projects.list

(roles/cloudtrace.agent)

For service accounts. Provides ability to write traces by sending the data to Stackdriver Trace.

Lowest-level resources where you can grant this role:

  • Project

cloudtrace.traces.patch

(roles/cloudtrace.user)

Provides full access to the Trace console and read access to traces.

Lowest-level resources where you can grant this role:

  • Project

cloudtrace.insights.*

  • cloudtrace.insights.get
  • cloudtrace.insights.list

cloudtrace.stats.get

cloudtrace.tasks.*

  • cloudtrace.tasks.create
  • cloudtrace.tasks.delete
  • cloudtrace.tasks.get
  • cloudtrace.tasks.list

cloudtrace.traces.get

cloudtrace.traces.list

resourcemanager.projects.get

resourcemanager.projects.list

맞춤 역할 만들기

Cloud Trace 권한이 포함된 커스텀 역할을 만들려면 다음을 수행하세요.

  • Cloud Trace API에만 권한을 부여하는 역할의 경우 API 메서드에 필요한 권한을 선택합니다.
  • Cloud Trace API 및 콘솔에 권한을 부여하는 역할의 경우 사전 정의된 Cloud Trace 역할 중 하나에서 권한 그룹을 선택합니다.
  • trace 데이터 쓰기 권한을 부여하려면 Cloud Trace 에이전트(roles/cloudtrace.agent) 역할에 권한을 포함합니다.

커스텀 역할에 관한 자세한 내용은 커스텀 역할 생성 및 관리를 참조하세요.

API 메서드에 대한 권한

API 호출을 실행하는 데 필요한 권한에 대한 자세한 내용은 Cloud Trace API 참조 문서를 참조하세요.