Papéis e permissões

Nesta página, descrevemos os papéis e as permissões do Identity and Access Management (IAM) necessários para acessar o Cloud Network Insights. Para uma descrição detalhada do IAM, consulte a documentação do Identity and Access Management.

Você pode conceder permissões e papéis predefinidos a usuários ou contas de serviço, ou criar um papel personalizado que use as permissões especificadas.

Talvez seja necessário executar o comando add-iam-policy na Google Cloud CLI para conceder papéis do Cloud Network Insights aos usuários.

As funções concedidas aos usuários no Google Cloud são replicadas no AppNeta. Se você puder editar recursos do Cloud Network Insights no console Google Cloud , também poderá fazer isso no AppNeta.

Papéis

Esta seção descreve como usar papéis predefinidos e personalizados ao conceder permissões para o Cloud Network Insights.

Papéis predefinidos do Cloud Network Insights

O Cloud Network Insights tem os seguintes papéis predefinidos que permitem modificar todos os recursos do Cloud Network Insights ou apenas visualizá-los:

  • Editor do Cloud Network Insights (roles/networkmanagement.CloudNetworkInsightsEditor)
  • Leitor do Cloud Network Insights (roles/networkmanagement.CloudNetworkInsightsViewer)

Se você quiser conceder aos usuários a capacidade de visualizar o Cloud Network Insights em projetos em que ele já está ativado, conceda a eles uma das seguintes funções predefinidas:

  • Leitor do gerenciamento de rede do Cloud (roles/networkmanagement.viewer)
  • Leitor do Cloud Network Insights (roles/networkmanagement.CloudNetworkInsightsViewer)

Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.

Papéis do Cloud Network Insights

As tabelas a seguir descrevem os papéis predefinidos do IAM e as permissões associadas para o Cloud Network Insights.

Para mais informações, consulte a referência de permissões do IAM.

Papel Permissões

Editor do Cloud Network Insights

( roles/networkmanagement.CloudNetworkInsightsEditor )

Acesso total aos recursos do Cloud Network Insights.
Recursos de nível mais baixo em que é possível conceder esse papel:

  • Projeto
  • networkmanagement.providers.get
  • networkmanagement.providers.list
  • networkmanagement.providers.generateProviderAccessToken
  • networkmanagement.providers.create
  • networkmanagement.providers.delete
  • networkmanagement.providers.downloadConfig
  • networkmanagement.monitoringPoints.get
  • networkmanagement.monitoringPoints.list
  • networkmanagement.networkPaths.get
  • networkmanagement.networkPaths.list
  • networkmanagement.webPaths.get
  • networkmanagement.webPaths.list
  • productrequirementsservice.requirements.record
  • productrequirementsservice.requirements.check

Leitor do Cloud Network Insights

(roles/networkmanagement.CloudNetworkInsightsViewer)

Acesso somente leitura aos recursos do Cloud Network Insights.
Recursos de nível mais baixo em que é possível conceder esse papel:
  • Projeto
  • networkmanagement.providers.get
  • networkmanagement.providers.list
  • networkmanagement.providers.generateProviderAccessToken
  • networkmanagement.monitoringPoints.get
  • networkmanagement.monitoringPoints.list
  • networkmanagement.networkPaths.get
  • networkmanagement.networkPaths.list
  • networkmanagement.webPaths.get
  • networkmanagement.webPaths.list
  • productrequirementsservice.requirements.check

Papéis de alertas e registros

A tabela a seguir descreve os papéis predefinidos do IAM e as permissões associadas para visualizar ou gerenciar alertas e registros com base nos dados do Cloud Network Insights. Os usuários também precisam ter o papel de leitor ou editor do Cloud Network Insights.

Papel Permissões

Visualizador de registros

(roles/logging.viewer)
Dá acesso para visualizar registros.
Recursos de nível mais baixo em que é possível conceder esse papel:
  • Ver
  • logging.buckets.get
  • logging.buckets.list
  • logging.exclusions.get
  • logging.exclusions.list
  • logging.links.get
  • logging.links.list
  • logging.locations.*
  • logging.logEntries.list
  • logging.logMetrics.get
  • logging.logMetrics.list
  • logging.logScopes.get
  • logging.logScopes.list
  • logging.logServiceIndexes.list
  • logging.logServices.list
  • logging.logs.list
  • logging.operations.get
  • logging.operations.list
  • logging.queries.getShared
  • logging.queries.listShared
  • logging.queries.usePrivate
  • logging.sinks.get
  • logging.sinks.list
  • logging.usage.get
  • logging.views.get
  • logging.views.list
  • observability.scopes.get
  • resourcemanager.projects.get

Gravador de configuração de registros

(roles/logging.configWriter)
Crie políticas de alertas.
Recursos de nível mais baixo em que é possível conceder esse papel:
  • Ver
  • logging.buckets.create
  • logging.buckets.createTagBinding
  • logging.buckets.delete
  • logging.buckets.deleteTagBinding
  • logging.buckets.get
  • logging.buckets.list
  • logging.buckets.listEffectiveTags
  • logging.buckets.listTagBindings
  • logging.buckets.undelete
  • logging.buckets.update
  • logging.exclusions.*
  • logging.links.*
  • logging.locations.*
  • logging.logMetrics.*
  • logging.logScopes.*
  • logging.logServiceIndexes.list
  • logging.logServices.list
  • logging.logs.list
  • logging.notificationRules.*
  • logging.operations.*
  • logging.settings.*
  • logging.sinks.*
  • logging.sqlAlerts.*
  • logging.views.create
  • logging.views.delete
  • logging.views.get
  • logging.views.getIamPolicy
  • logging.views.list
  • logging.views.update
  • observability.scopes.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Editor do Monitoring NotificationChannel Beta

(roles/monitoring.notificationChannelEditor)
Crie uma política de alertas vinculada a uma notificação.
  • monitoring.notificationChannelDescriptors.*
  • monitoring.notificationChannels.create
  • monitoring.notificationChannels.delete
  • monitoring.notificationChannels.get
  • monitoring.notificationChannels.list
  • monitoring.notificationChannels.sendVerificationCode
  • monitoring.notificationChannels.update
  • monitoring.notificationChannels.verify

Leitor do Monitoring AlertPolicy

(roles/monitoring.alertPolicyViewer)

Veja as políticas de alertas.
  • monitoring.alertPolicies.get
  • monitoring.alertPolicies.list
  • monitoring.alertPolicies.listEffectiveTags
  • monitoring.alertPolicies.listTagBindings

Editor do Monitoring AlertPolicy

(roles/monitoring.alertPolicyEditor)
Edite políticas de alertas.
  • monitoring.alertPolicies.*