IAM으로 액세스 제어
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
Monitoring을 사용하려면 적절한 Identity and Access Management(IAM) 권한이 있어야 합니다.
일반적으로 한 API의 REST 메서드마다 연결된 권한이 하나씩 있습니다.
이 메서드 또는 이 메서드를 사용하는 콘솔 기능을 사용하려면 해당 메서드를 사용할 수 있는 권한이 있어야 합니다.
권한은 사용자에게 직접 부여되지 않습니다. 대신 역할을 통해 간접적으로 부여되며 역할에 따라 여러 권한이 그룹화되기 때문에 관리가 더욱 쉬워집니다.
모니터링 데이터에 대한 액세스를 추가로 제어하려면 IAM 외에 VPC 서비스 제어를 사용하세요.
VPC 서비스 제어는 Cloud Monitoring의 보안을 강화하여 데이터 유출 위험을 줄입니다. VPC 서비스 제어를 사용하면 경계 외부에서 시작되는 요청으로부터 Cloud Monitoring 리소스 및 서비스를 보호하는 서비스 경계에 측정항목 범위를 추가할 수 있습니다.
주 구성원의 IAM 역할을 관리하려면 Google Cloud 콘솔 또는 Google Cloud CLI에서 Identity and Access Management 페이지를 사용하면 됩니다.
하지만 Cloud Monitoring은 Monitoring 관련 역할, 프로젝트 수준 역할, Cloud Logging 및 Cloud Trace의 일반적인 역할을 관리할 수 있는 간소화된 인터페이스를 제공합니다.
주 구성원에 Monitoring, Cloud Logging, Cloud Trace에 대한 액세스 권한을 부여하거나 프로젝트 수준 역할을 부여하려면 다음을 수행합니다.
Provides write-only access to metrics. This provides exactly the permissions
needed by the Cloud Monitoring agent and other systems that send metrics.
Lowest-level resources where you can grant this role:
Project
monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.monitoredResourceDescriptors.get
monitoring.monitoredResourceDescriptors.list
monitoring.timeSeries.create
Monitoring Viewer
(roles/monitoring.viewer)
Provides read-only access to get and list information about all monitoring
data and configurations.
Lowest-level resources where you can grant this role:
Project
cloudnotifications.activities.list
monitoring.alertPolicies.get
monitoring.alertPolicies.list
monitoring.alertPolicies.listEffectiveTags
monitoring.alertPolicies.listTagBindings
monitoring.alerts.*
monitoring.alerts.get
monitoring.alerts.list
monitoring.dashboards.get
monitoring.dashboards.list
monitoring.dashboards.listEffectiveTags
monitoring.dashboards.listTagBindings
monitoring.groups.get
monitoring.groups.list
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.monitoredResourceDescriptors.get
monitoring.monitoredResourceDescriptors.list
monitoring.notificationChannelDescriptors.*
monitoring.notificationChannelDescriptors.get
monitoring.notificationChannelDescriptors.list
monitoring.notificationChannels.get
monitoring.notificationChannels.list
monitoring.services.get
monitoring.services.list
monitoring.slos.get
monitoring.slos.list
monitoring.snoozes.get
monitoring.snoozes.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.get
monitoring.uptimeCheckConfigs.list
opsconfigmonitoring.resourceMetadata.list
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
stackdriver.resourceMetadata.list
Opsconfigmonitoring Admin
Beta
(roles/opsconfigmonitoring.admin)
Admin role for opsconfigmonitoring
opsconfigmonitoring.*
opsconfigmonitoring.resourceMetadata.list
opsconfigmonitoring.resourceMetadata.write
resourcemanager.projects.get
resourcemanager.projects.list
Opsconfigmonitoring Viewer
Beta
(roles/opsconfigmonitoring.viewer)
Viewer role for opsconfigmonitoring
opsconfigmonitoring.resourceMetadata.list
resourcemanager.projects.get
resourcemanager.projects.list
Stackdriver Admin
(roles/stackdriver.admin)
Admin role for stackdriver
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.*
stackdriver.projects.edit
stackdriver.projects.get
stackdriver.resourceMetadata.list
stackdriver.resourceMetadata.write
Stackdriver Resource Metadata Writer
Beta
(roles/stackdriver.resourceMetadata.writer)
Write-only access to resource metadata. This provides exactly the permissions needed by the Stackdriver metadata agent and other systems that send metadata.
stackdriver.resourceMetadata.write
Stackdriver Viewer
(roles/stackdriver.viewer)
Viewer role for stackdriver
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
stackdriver.resourceMetadata.list
Monitoring AlertPolicy Editor
(roles/monitoring.alertPolicyEditor)
Read/write access to alerting policies.
monitoring.alertPolicies.*
monitoring.alertPolicies.create
monitoring.alertPolicies.createTagBinding
monitoring.alertPolicies.delete
monitoring.alertPolicies.deleteTagBinding
monitoring.alertPolicies.get
monitoring.alertPolicies.list
monitoring.alertPolicies.listEffectiveTags
monitoring.alertPolicies.listTagBindings
monitoring.alertPolicies.update
Monitoring AlertPolicy Viewer
(roles/monitoring.alertPolicyViewer)
Read-only access to alerting policies.
monitoring.alertPolicies.get
monitoring.alertPolicies.list
monitoring.alertPolicies.listEffectiveTags
monitoring.alertPolicies.listTagBindings
Monitoring Alert Viewer
Beta
(roles/monitoring.alertViewer)
Read access to alerts.
monitoring.alerts.*
monitoring.alerts.get
monitoring.alerts.list
Monitoring Cloud Console Incident Editor
Beta
(roles/monitoring.cloudConsoleIncidentEditor)
Read/write access to incidents from Cloud Console.
monitoring.alerts.*
monitoring.alerts.get
monitoring.alerts.list
Monitoring Cloud Console Incident Viewer
Beta
(roles/monitoring.cloudConsoleIncidentViewer)
Read access to incidents from Cloud Console.
monitoring.alerts.*
monitoring.alerts.get
monitoring.alerts.list
Monitoring Dashboard Configuration Editor
(roles/monitoring.dashboardEditor)
Read/write access to dashboard configurations.
monitoring.dashboards.*
monitoring.dashboards.create
monitoring.dashboards.createTagBinding
monitoring.dashboards.delete
monitoring.dashboards.deleteTagBinding
monitoring.dashboards.get
monitoring.dashboards.list
monitoring.dashboards.listEffectiveTags
monitoring.dashboards.listTagBindings
monitoring.dashboards.update
Monitoring Dashboard Configuration Viewer
(roles/monitoring.dashboardViewer)
Read-only access to dashboard configurations.
monitoring.dashboards.get
monitoring.dashboards.list
monitoring.dashboards.listEffectiveTags
monitoring.dashboards.listTagBindings
Monitoring Metrics Scopes Admin
Beta
(roles/monitoring.metricsScopesAdmin)
Access to add and remove monitored projects from metrics scopes.
monitoring.metricsScopes.link
resourcemanager.projects.get
resourcemanager.projects.list
Monitoring Metrics Scopes Viewer
Beta
(roles/monitoring.metricsScopesViewer)
Read-only access to metrics scopes and their monitored projects.
Write-only access to resource metadata. This provides exactly the permissions needed by the Ops Config Monitoring metadata agent and other systems that send metadata.
opsconfigmonitoring.resourceMetadata.write
Stackdriver Accounts Editor
(roles/stackdriver.accounts.editor)
Read/write access to manage Stackdriver account structure.
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.consumerpolicy.*
serviceusage.consumerpolicy.analyze
serviceusage.consumerpolicy.get
serviceusage.consumerpolicy.update
serviceusage.effectivepolicy.get
serviceusage.groups.*
serviceusage.groups.list
serviceusage.groups.listExpandedMembers
serviceusage.groups.listMembers
serviceusage.services.enable
serviceusage.services.get
serviceusage.values.test
stackdriver.projects.*
stackdriver.projects.edit
stackdriver.projects.get
Stackdriver Accounts Viewer
(roles/stackdriver.accounts.viewer)
Read-only access to get and list information about Stackdriver account structure.
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
Service agent roles
Service agent roles should only be granted to service agents.
Role
Permissions
Monitoring Service Agent
(roles/monitoring.notificationServiceAgent)
Grants permissions to deliver notifications directly to resources within the target project, such as delivering to Pub/Sub topics within the project.
Monitoring 권한은 stackdriver.projects.edit 권한을 제외하고 roles/monitoring.editor의 권한과 동일합니다.
roles/editor 역할에는 stackdriver.projects.edit 권한이 없습니다.
이 역할은 측정항목 범위를 수정할 수 있는 권한을 부여하지 않습니다.
API를 사용할 때 측정항목 범위를 수정하려면 역할에 monitoring.metricsScopes.link 권한이 포함되어야 합니다.
Google Cloud 콘솔을 사용할 때 측정항목 범위를 수정하려면 역할에 monitoring.metricsScopes.link 권한이 포함되거나 roles/monitoring.editor 역할이 있어야 합니다.
roles/owner
소유자
Monitoring 권한은 roles/monitoring.admin의 권한과 동일합니다.
커스텀 역할
사전 정의된 역할로 부여되는 권한보다 더 제한적인 권한 집합을 보안 주체에게 부여하려는 경우 맞춤 역할을 만드는 것이 좋습니다.
예를 들어 데이터 상주 또는 영향 수준 4 (IL4) 요구사항이 있기 때문에 Assured Workloads를 설정한 경우, 업타임 체크 데이터가 특정 지리적 위치에 보관된다는 보장이 없으므로 업타임 체크를 사용해서는 안 됩니다.
업타임 체크 사용을 방지하려면 monitoring.uptimeCheckConfigs 프리픽스가 있는 권한을 포함하지 않는 역할을 만드세요.
Monitoring 권한이 있는 커스텀 역할을 만드는 방법은 다음과 같습니다.
Monitoring API 관련 권한만 부여하는 역할이라면 권한 및 사전 정의된 역할 섹션의 권한에서 선택합니다.
Google Cloud 콘솔에서 Monitoring에 대한 권한을 부여하는 역할은 Monitoring 역할 섹션의 권한 그룹에서 선택합니다.
모니터링 데이터를 쓸 수 있는 권한을 부여하려면 권한 및 사전 정의된 역할 섹션에서 roles/monitoring.metricWriter 역할의 권한을 포함합니다.