כדי להשתמש ב-Monitoring, צריכות להיות לכם הרשאות מתאימות בניהול הזהויות והרשאות הגישה (IAM). באופן כללי, לכל method של REST ב-API יש הרשאה משויכת. כדי להשתמש בשיטה, או בתכונה במסוף שמסתמכת על השיטה, צריכה להיות לכם הרשאה להשתמש בשיטה המתאימה. ההרשאות לא ניתנות ישירות למשתמשים, אלא באופן עקיף דרך תפקידים. התפקידים מקבצים כמה הרשאות כדי להקל על הניהול שלהן:
- מידע על בקרת גישה זמין במאמר מושגים שקשורים לניהול הרשאות הגישה.
- במאמר הענקת גישה ל-Cloud Monitoring מוסבר איך נותנים תפקידים לחשבונות משתמשים.
תפקידים לשילובים נפוצים של הרשאות מוגדרים מראש בשבילכם. עם זאת, אפשר גם ליצור שילובים משלכם של הרשאות על ידי יצירת תפקידים בהתאמה אישית ב-IAM.
שיטה מומלצת
מומלץ ליצור קבוצות Google כדי לנהל את הגישה לGoogle Cloud פרויקטים:
- מידע נוסף מופיע במאמר בנושא ניהול קבוצות במסוף Google Cloud .
- מידע על הגדרת מגבלות על תפקידים זמין במאמר הגדרת מגבלות על הקצאת תפקידים.
- רשימה מלאה של תפקידים והרשאות ב-IAM מופיעה במאמר מסמך עזר בנושא תפקידים בסיסיים ומוגדרים מראש ב-IAM.
VPC Service Controls
כדי לשלוט בגישה לנתוני המעקב בצורה טובה יותר, אפשר להשתמש ב-VPC Service Controls בנוסף ל-IAM.
VPC Service Controls מספק אבטחה נוספת ל-Cloud Monitoring כדי לעזור בצמצום הסיכון לזליגת נתונים. בעזרת VPC Service Controls אפשר להוסיף היקף מדדים ל-Service Perimeter שמגן על המשאבים והשירותים של Cloud Monitoring מפני בקשות שמקורן מחוץ לגבולות הגזרה.
מידע נוסף על גבולות גזרה לשירות זמין במאמר הגדרת גבולות גזרה לשירות ב-VPC Service Controls.
מידע על התמיכה של Monitoring ב-VPC Service Controls, כולל מגבלות ידועות, זמין במסמכי התיעוד של Monitoring VPC Service Controls.
הענקת גישה ל-Cloud Monitoring
כדי לנהל תפקידי IAM עבור חשבונות משתמשים, אפשר להשתמש בדף 'ניהול הזהויות והרשאות הגישה' במסוף Google Cloud או ב-Google Cloud CLI. עם זאת, Cloud Monitoring מספק ממשק פשוט שמאפשר לכם לנהל את התפקידים הספציפיים ל-Monitoring, את התפקידים ברמת הפרויקט ואת התפקידים הנפוצים ב-Cloud Logging וב-Cloud Trace.
כדי לתת לחשבונות ראשיים גישה ל-Monitoring, ל-Cloud Logging או ל-Cloud Trace, או כדי להקצות תפקיד ברמת הפרויקט, מבצעים את הפעולות הבאות:
המסוף
-
במסוף Google Cloud , עוברים לדף Permissions:
אם משתמשים בסרגל החיפוש כדי למצוא את הדף הזה, בוחרים בתוצאה שכותרת המשנה שלה היא Monitoring.
בדף Principals with access לא מוצגים כל החשבונות הראשיים. הרשימה כוללת רק ישויות מורשות שיש להן תפקיד ברמת הפרויקט, או תפקיד שספציפי ל-Monitoring, ל-Logging או ל-Trace.
בדף הזה אפשר לראות את כל הישויות המורשות שהתפקידים שלהן כוללים הרשאות ל-מעקב.
לוחצים על Grant access.
לוחצים על New principals ומזינים את שם המשתמש של ה-principal. אפשר להוסיף כמה חשבונות משתמש.
מרחיבים את arrow_drop_down Select a role, בוחרים ערך מהתפריט By product or service ואז בוחרים תפקיד מהתפריט Roles:
בחירה לפי מוצר או שירות בחירת תפקידים תיאור מעקב צפייה בנתוני מעקב הצגת נתוני המעקב ופרטי ההגדרה. לדוגמה, חשבונות משתמשים עם התפקיד הזה יכולים לצפות בלוחות בקרה בהתאמה אישית ובמדיניות התראות. מעקב הכלי לעריכת מעקב לצפות בנתוני המעקב, וגם ליצור ולערוך הגדרות. לדוגמה, גורמים עם התפקיד הזה יכולים ליצור מרכזי בקרה בהתאמה אישית ומדיניות התראות. מעקב אדמין של מעקב גישה מלאה ל-Monitoring ב Google Cloud מסוף וב-Cloud Monitoring API. אתם יכולים לראות את נתוני המעקב, ליצור ולערוך הגדרות ולשנות את היקף המדדים. Cloud Trace משתמש Cloud Trace גישה מלאה למסוף Trace, גישת קריאה למעקבים, וגישת קריאה וכתיבה למאגרי נתונים. מידע נוסף זמין במאמר בנושא תפקידים ב-Trace. Cloud Trace Cloud Trace Admin גישה מלאה למסוף Trace, גישת קריאה וכתיבה למעקב וגישת קריאה וכתיבה למאגרי נתונים. מידע נוסף זמין במאמר בנושא תפקידים ב-Trace. רישום ביומן Logs Viewer גישה ליומנים. מידע נוסף זמין במאמר בנושא תפקידים ביומן. רישום ביומן Logging Admin גישה מלאה לכל התכונות של Cloud Logging. מידע נוסף זמין במאמר בנושא תפקידים ביומן. פרויקט צופה גישת צפייה לרוב Google Cloud המשאבים. פרויקט עריכה צפייה, יצירה, עדכון ומחיקה של רוב Google Cloud המשאבים. פרויקט בעלים גישה מלאה לרוב Google Cloud המשאבים. אופציונלי: כדי להקצות עוד תפקיד לאותם ישויות מורשות, לוחצים על Add another role וחוזרים על השלב הקודם.
לוחצים על Save.
בשלבים הקודמים מוסבר איך להעניק לחשבון משתמש תפקידים מסוימים באמצעות דפי Monitoring במסוף Google Cloud . לגבי התפקידים האלה, הדף הזה תומך גם באפשרויות עריכה ומחיקה:
כדי להסיר תפקידים מחשבון ראשי, מסמנים את התיבה שליד החשבון הראשי ולוחצים על הסרת הגישה.
כדי לערוך את התפקידים של חשבון משתמש, לוחצים על edit Edit. אחרי שמעדכנים את ההגדרות, לוחצים על שמירה.
gcloud
משתמשים בפקודה gcloud projects add-iam-policy-binding כדי להקצות את התפקיד monitoring.viewer או monitoring.editor.
לדוגמה:
export PROJECT_ID="my-test-project"
export EMAIL_ADDRESS="myuser@gmail.com"
gcloud projects add-iam-policy-binding \
$PROJECT_ID \
--member="user:$EMAIL_ADDRESS" \
--role="roles/monitoring.editor"
אפשר לוודא את התפקידים שהוקצו באמצעות הפקודה gcloud projects get-iam-policy:
export PROJECT_ID="my-test-project"
gcloud projects get-iam-policy $PROJECT_ID
תפקידים מוגדרים מראש
בקטע הזה מפורטים חלק מתפקידי ה-IAM שמוגדרים מראש על ידי Cloud Monitoring.
תפקידי ניטור
התפקידים הבאים מעניקים הרשאות כלליות ל-Monitoring:
| שם כותרת |
כולל הרשאות |
|---|---|
roles/monitoring.viewerצופה במעקב |
ההרשאה מאפשרת גישת קריאה בלבד ל-Monitoring במסוף Google Cloud ול-Cloud Monitoring API. |
roles/monitoring.editorעורך מעקב |
מעניק גישת קריאה וכתיבה ל-Monitoring במסוף Google Cloud וב-Cloud Monitoring API. |
roles/monitoring.adminאדמין בתפקיד מעקב |
מעניקה גישה מלאה ל-Monitoring במסוף Google Cloud וב-Cloud Monitoring API. |
התפקיד הבא משמש חשבונות שירות לגישת כתיבה בלבד:
| שם כותרת |
תיאור |
|---|---|
roles/monitoring.metricWriterכתיבת מדדי מעקב |
התפקיד הזה מיועד לחשבונות שירות ולסוכנים. |
תפקידים במדיניות ההתראות
התפקידים הבאים מעניקים הרשאות למדיניות התראות:
| שם כותרת |
תיאור |
|---|---|
roles/monitoring.alertPolicyViewerמעקב אחרי מדיניות התראות |
ההרשאה הזו מאפשרת גישה לקריאה בלבד של מדיניות ההתראות. |
roles/monitoring.alertPolicyEditorמעקב אחרי עורך מדיניות ההתראות |
התפקיד הזה מעניק גישת קריאה וכתיבה למדיניות התראות. |
תפקידים במרכז הבקרה
התפקידים הבאים מעניקים הרשאות רק ללוחות בקרה:
| שם כותרת |
תיאור |
|---|---|
roles/monitoring.dashboardViewerכלי להצגת ההגדרות של לוח הבקרה של Monitoring |
התפקיד הזה מאפשר גישה לקריאה בלבד של הגדרות מרכז הבקרה. |
roles/monitoring.dashboardEditorעורך הגדרות לוח הבקרה של Monitoring |
התפקיד הזה מאפשר גישת קריאה/כתיבה להגדרות של מרכז הבקרה. |
תפקידים באירוע
התפקידים הבאים מעניקים הרשאות רק לאירועים:
| שם כותרת |
תיאור |
|---|---|
roles/monitoring.cloudConsoleIncidentViewerמעקב אחרי כלי הצפייה בתקריות ב-Cloud Console |
ההרשאה מאפשרת גישה לצפייה באירועים באמצעות Google Cloud המסוף. |
roles/monitoring.cloudConsoleIncidentEditorכלי העריכה של תקריות אבטחה במסוף Cloud Monitoring |
ההרשאה מאפשרת לצפות באירועים, לאשר אותם ולסגור אותם באמצעות מסוף Google Cloud . |
במאמר אי אפשר לראות את פרטי התקרית בגלל שגיאת הרשאה מוסבר איך לפתור שגיאות הרשאה ב-IAM כשמנסים לראות תקריות.
תפקידים בערוץ ההתראות
התפקידים הבאים מעניקים הרשאות רק לערוצי התראות:
| שם כותרת |
תיאור |
|---|---|
roles/monitoring.notificationChannelViewerכלי לצפייה בערוצי התראות של Monitoring |
התפקיד הזה מאפשר גישה לקריאה בלבד של ערוצי התראות. |
roles/monitoring.notificationChannelEditorכלי העריכה של NotificationChannel ב-Monitoring |
התפקיד הזה מעניק גישת קריאה וכתיבה לערוצי התראות. |
השהיית התראות על הקצאת תפקידים
התפקידים הבאים מעניקים הרשאות להשהיית התראות:
| שם כותרת |
תיאור |
|---|---|
roles/monitoring.snoozeViewerהצגת התראות מושהות |
ההרשאה מאפשרת גישה לקריאה בלבד של תזכורות. |
roles/monitoring.snoozeEditorהכלי לעריכת השהיות של מעקב |
התפקיד הזה מאפשר לקרוא ולכתוב את ההגדרות של השהיות. |
תפקידים לניטור שירותים
התפקידים הבאים מעניקים הרשאות לניהול שירותים:
| שם כותרת |
תיאור |
|---|---|
roles/monitoring.servicesViewerתצוגה של שירותי ניטור |
ההרשאה מעניקה גישת קריאה בלבד לשירותים. |
roles/monitoring.servicesEditorמעקב אחרי הכלי לעריכת שירותים |
מעניק גישת קריאה וכתיבה לשירותים. |
מידע נוסף על מעקב אחרי שירותים זמין במאמר מעקב אחרי SLO.
תפקידים בהגדרת בדיקות זמינות
התפקידים הבאים מעניקים הרשאות רק להגדרות של בדיקות זמינות:
| שם כותרת |
תיאור |
|---|---|
roles/monitoring.uptimeCheckConfigViewerכלי לצפייה בהגדרות של בדיקות זמינות |
התפקיד הזה מאפשר גישה לקריאה בלבד של הגדרות בדיקת הזמינות. |
roles/monitoring.uptimeCheckConfigEditorעורך ההגדרות של בדיקות זמני פעילות המעקב |
התפקיד הזה מאפשר גישת קריאה וכתיבה להגדרות של בדיקת זמינות. |
תפקידים בהגדרת היקף המדדים
התפקידים הבאים מעניקים הרשאות כלליות להיקפי מדדים:
| שם כותרת |
תיאור |
|---|---|
roles/monitoring.metricsScopesViewerהיקפי מדדים של מעקב: צופה |
ההרשאה מאפשרת גישה לקריאה בלבד להיקפי מדדים. |
roles/monitoring.metricsScopesAdminהיקפי המדדים למעקב אדמין |
התפקיד הזה מעניק גישת קריאה וכתיבה להיקפי מדדים. |
הרשאות לתפקידים מוגדרים מראש
בקטע הזה מפורטות ההרשאות שמוקצות לתפקידים מוגדרים מראש שמשויכים ל-Monitoring.
מידע נוסף על תפקידים מוגדרים מראש זמין במאמר IAM: תפקידים והרשאות. לא בטוחים איזה תפקיד מוגדר מראש לתת? תוכלו להיעזר במאמר בחירת תפקידים מוגדרים מראש.
הרשאות לתפקידי מעקב
| Role | Permissions |
|---|---|
Monitoring Admin( Provides full access to Cloud Monitoring. Lowest-level resources where you can grant this role:
|
|
Monitoring AlertPolicy Editor( Read/write access to alerting policies. |
|
Monitoring AlertPolicy Viewer( Read-only access to alerting policies. |
|
Monitoring Alert Viewer Beta( Read access to alerts. |
|
Monitoring Cloud Console Incident Editor Beta( Read/write access to incidents from Cloud Console. |
|
Monitoring Cloud Console Incident Viewer Beta( Read access to incidents from Cloud Console. |
|
Monitoring Dashboard Configuration Editor( Read/write access to dashboard configurations. |
|
Monitoring Dashboard Configuration Viewer( Read-only access to dashboard configurations. |
|
Monitoring Editor( Provides full access to information about all monitoring data and configurations. Lowest-level resources where you can grant this role:
|
|
Monitoring Metric Writer( Provides write-only access to metrics. This provides exactly the permissions needed by the Cloud Monitoring agent and other systems that send metrics. Lowest-level resources where you can grant this role:
|
|
Monitoring Metrics Scopes Admin Beta( Access to add and remove monitored projects from metrics scopes. |
|
Monitoring Metrics Scopes Viewer Beta( Read-only access to metrics scopes and their monitored projects. |
|
Monitoring NotificationChannel Editor Beta( Read/write access to notification channels. |
|
Monitoring NotificationChannel Viewer Beta( Read-only access to notification channels. |
|
Monitoring Service Agent( Grants permissions to deliver notifications directly to resources within the target project, such as delivering to Pub/Sub topics within the project. |
|
Monitoring Services Editor( Read/write access to services. |
|
Monitoring Services Viewer( Read-only access to services. |
|
Monitoring Snooze Editor(
|
|
Monitoring Snooze Viewer(
|
|
Monitoring Uptime Check Configuration Editor Beta( Read/write access to uptime check configurations. |
|
Monitoring Uptime Check Configuration Viewer Beta( Read-only access to uptime check configurations. |
|
Monitoring Viewer( Provides read-only access to get and list information about all monitoring data and configurations. Lowest-level resources where you can grant this role:
|
|
Ops Config Monitoring Resource Metadata Viewer Beta( Read-only access to resource metadata. |
|
Ops Config Monitoring Resource Metadata Writer Beta( Write-only access to resource metadata. This provides exactly the permissions needed by the Ops Config Monitoring metadata agent and other systems that send metadata. |
|
Stackdriver Accounts Editor( Read/write access to manage Stackdriver account structure. |
|
Stackdriver Accounts Viewer( Read-only access to get and list information about Stackdriver account structure. |
|
Stackdriver Resource Metadata Writer Beta( Write-only access to resource metadata. This provides exactly the permissions needed by the Stackdriver metadata agent and other systems that send metadata. |
|
הרשאות מעקב שכלולות בתפקידים בסיסיים Google Cloud
Google Cloud תפקידים בסיסיים כוללים את ההרשאות הבאות:
| שם כותרת |
כולל הרשאות |
|---|---|
roles/viewerצופה |
הרשאות המעקב זהות לאלה שמוגדרות ב-roles/monitoring.viewer.
|
roles/editorעריכה |
ההרשאות של המעקב זהות לאלה שמופיעות בטבלה התפקיד הזה לא מעניק הרשאה לשנות היקף של מדדים.
כדי לשנות את היקף המדדים כשמשתמשים ב-API, התפקיד שלכם צריך לכלול את ההרשאה |
roles/ownerבעלים |
ההרשאות לניטור זהות לאלה שמופיעות ב-roles/monitoring.admin.
|
תפקידים בהתאמה אישית
יכול להיות שתרצו ליצור תפקיד בהתאמה אישית אם אתם רוצים להעניק לחשבון משתמש קבוצה מוגבלת יותר של הרשאות מאלה שמוענקות עם תפקידים מוגדרים מראש.
לדוגמה, אם הגדרתם Assured Workloads כי יש לכם דרישות לגבי מיקום הנתונים או רמת השפעה 4 (IL4), אל תשתמשו בבדיקת זמני פעילות כי אין ערובה לכך שנתוני בדיקת זמני הפעילות יישמרו במיקום גיאוגרפי ספציפי.
כדי למנוע שימוש בבדיקות זמני פעילות, צריך ליצור תפקיד שלא כולל הרשאות עם הקידומת monitoring.uptimeCheckConfigs.
כדי ליצור תפקיד בהתאמה אישית עם הרשאות ל-Monitoring:
כדי להעניק הרשאות רק ל-Monitoring API, בוחרים מתוך ההרשאות שבקטע הרשאות ותפקידים מוגדרים מראש.
כדי להעניק הרשאות לתפקיד לצורך שימוש ב-Monitoring במסוףGoogle Cloud , בוחרים מתוך קבוצות ההרשאות בקטע Monitoring roles (תפקידים ב-Monitoring).
כדי להעניק את היכולת לכתוב נתוני מעקב, צריך לכלול את ההרשאות מהתפקיד
roles/monitoring.metricWriterבקטע הרשאות ותפקידים מוגדרים מראש.
מידע נוסף על תפקידים בהתאמה אישית זמין במאמר הסבר על תפקידים בהתאמה אישית ב-IAM.
היקפי גישה ב-Compute Engine
היקפי גישה הם השיטה הקודמת להגדרת הרשאות למכונות וירטואליות ב-Compute Engine. היקפי הגישה הבאים חלים על מעקב:
| היקף גישה | הרשאות שהוענקו |
|---|---|
| https://www.googleapis.com/auth/monitoring.read | אותן הרשאות כמו ב-roles/monitoring.viewer. |
| https://www.googleapis.com/auth/monitoring.write | אותן הרשאות כמו ב-roles/monitoring.metricWriter. |
| https://www.googleapis.com/auth/monitoring | גישה מלאה למעקב. |
| https://www.googleapis.com/auth/cloud-platform | גישה מלאה לכל ממשקי Cloud API המופעלים. |
פרטים נוספים זמינים במאמר בנושא היקפי גישה.
שיטה מומלצת. מומלץ להגדיר למכונות הווירטואליות את היקף הגישה הכי רחב (cloud-platform) ואז להשתמש בתפקידי IAM כדי להגביל את הגישה לממשקי API ולפעולות ספציפיות. פרטים נוספים מופיעים במאמר הרשאות לחשבון שירות.