发送反馈
使用 IAM 控制访问权限
使用集合让一切井井有条
根据您的偏好保存内容并对其进行分类。
本页介绍了如何使用 Identity and Access Management (IAM) 角色和权限来控制对资源中的 Error Reporting 数据的访问权限。 Google Cloud
概览
IAM 权限 和角色 决定了您能否通过 Error Reporting API 和Google Cloud 控制台访问数据。
如需在 Google Cloud 资源(例如 Google Cloud 项目、文件夹或组织)中使用 Error Reporting,您必须获得该资源的 IAM 角色。此角色必须包含适当的权限。
一个角色对应一组权限。您不能直接向主账号授予权限,而是需要向主账号授予角色。为主账号授予一个角色就是授予该角色包含的所有权限。您可以为同一主账号授予多个角色。
预定义角色
IAM 提供预定义角色,这些角色可提供对特定 Google Cloud 资源的精细访问权限。 Google Cloud 创建和维护这些角色,并根据需要自动更新其权限,例如当 Error Reporting 添加新功能时。
下表列出了 Error Reporting 角色、角色名称、角色说明、包含的权限以及可设置这些角色的最低级层的资源类型。您可以针对此资源类型授予特定角色,或者在大多数情况下可以针对它在 Google Cloud 层次结构 中的任何上级类型授予特定角色。
如需获取角色中包含的各个权限的列表,请参阅获取角色元数据 。
Role
Permissions
Error Reporting Admin
Beta
(roles/errorreporting.admin
)
Provides full access to Error Reporting data.
Lowest-level resources where you can grant this role:
cloudnotifications.activities.list
errorreporting.*
errorreporting.applications.list
errorreporting.errorEvents.create
errorreporting.errorEvents.delete
errorreporting.errorEvents.list
errorreporting.groupMetadata.get
errorreporting.groupMetadata.update
errorreporting.groups.list
logging.notificationRules.*
logging.notificationRules.create
logging.notificationRules.delete
logging.notificationRules.get
logging.notificationRules.list
logging.notificationRules.update
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
Error Reporting User
Beta
(roles/errorreporting.user
)
Provides the permissions to read and write Error Reporting data, except
for sending new error events.
Lowest-level resources where you can grant this role:
cloudnotifications.activities.list
errorreporting.applications.list
errorreporting.errorEvents.delete
errorreporting.errorEvents.list
errorreporting.groupMetadata.*
errorreporting.groupMetadata.get
errorreporting.groupMetadata.update
errorreporting.groups.list
logging.notificationRules.*
logging.notificationRules.create
logging.notificationRules.delete
logging.notificationRules.get
logging.notificationRules.list
logging.notificationRules.update
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
Error Reporting Viewer
Beta
(roles/errorreporting.viewer
)
Provides read-only access to Error Reporting data.
Lowest-level resources where you can grant this role:
cloudnotifications.activities.list
errorreporting.applications.list
errorreporting.errorEvents.list
errorreporting.groupMetadata.get
errorreporting.groups.list
logging.notificationRules.get
logging.notificationRules.list
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
Error Reporting Writer
Beta
(roles/errorreporting.writer
)
Provides the permissions to send error events to Error Reporting.
Lowest-level resources where you can grant this role:
errorreporting.errorEvents.create
API 权限
Error Reporting API 方法需要特定的 IAM 权限。下表列出并描述了 API 方法所需的权限。
方法
所需权限
说明
deleteEvents
errorreporting.errorEvents.delete
删除错误事件。
events.list
errorreporting.errorEvents.list
列出错误事件。
events.report
errorreporting.errorEvents.create
创建或更新错误事件。
groupStats.list
errorreporting.groups.list
列出 ErrorGroupStats
。
groups.get
errorreporting.groupMetadata.get
检索错误组信息。
groups.update
errorreporting.groupMetadata.update
errorreporting.applications.list
更新和忽略错误组信息。 更改错误的解决状态。 列出项目的服务和版本。
其他注意事项
在决定哪些权限和角色 适用于主账号的使用场景时,请考虑 Error Reporting 活动和所需权限的以下摘要:
活动
所需权限
拥有对 Error Reporting Google Cloud 控制台页面的只读权限。
errorreporting.applications.list
errorreporting.groupMetadata.get
errorreporting.groups.list
在 Google Cloud 控制台中查看群组详细信息。
只读访问权限的权限外加:errorreporting.errorEvents.list
在 Google Cloud 控制台中更改元数据。更改错误解决状态,包括忽略错误在内。
只读访问权限的权限外加:errorreporting.groupMetadata.update
在 Google Cloud 控制台中删除错误。
只读访问权限的权限外加:errorreporting.errorEvents.delete
创建错误(无需 Google Cloud 控制台权限)。
errorreporting.errorEvents.create
订阅通知。
只读访问权限的权限外加:cloudnotifications.activities.list
授予和管理角色
您可以使用Google Cloud 控制台、IAM API 方法或 Google Cloud CLI 授予和管理 IAM 角色。有关授予和管理角色的说明,请参阅授予、更改和撤消访问权限 。
您可以为同一位用户授予多个角色。如需获取角色中包含的权限的列表,请参阅获取角色元数据 。
如果您尝试访问某个 Google Cloud 资源但缺少必要的权限,请与列为相应资源的 Owner 的用户联系。
自定义角色
如需创建具备 Error Reporting 权限的自定义角色,请从 API 权限 中选择权限,然后按照创建自定义角色 中的说明操作。
角色更改延迟时间
Error Reporting 会将 IAM 权限缓存 5 分钟,因此角色更改需要 5 分钟才能生效。
发送反馈
如未另行说明,那么本页面中的内容已根据知识共享署名 4.0 许可 获得了许可,并且代码示例已根据 Apache 2.0 许可 获得了许可。有关详情,请参阅 Google 开发者网站政策 。Java 是 Oracle 和/或其关联公司的注册商标。
最后更新时间 (UTC):2025-05-16。
需要向我们提供更多信息?
[[["易于理解","easyToUnderstand","thumb-up"],["解决了我的问题","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["很难理解","hardToUnderstand","thumb-down"],["信息或示例代码不正确","incorrectInformationOrSampleCode","thumb-down"],["没有我需要的信息/示例","missingTheInformationSamplesINeed","thumb-down"],["翻译问题","translationIssue","thumb-down"],["其他","otherDown","thumb-down"]],["最后更新时间 (UTC):2025-05-16。"],[[["IAM roles and permissions are used to control access to Error Reporting data in Google Cloud resources via the Error Reporting API and the Google Cloud console."],["Predefined roles such as Error Reporting Admin, User, Viewer, and Writer provide varying levels of access to Error Reporting data, with specific permissions granted for each role."],["Different Error Reporting API methods require specific IAM permissions, such as `errorreporting.errorEvents.delete` for deleting error events or `errorreporting.errorEvents.create` for creating error events."],["Activities within Error Reporting, such as read-only access, changing metadata, or deleting errors, require a specific set of permissions, which are detailed in the provided content."],["Role change latency in error reporting will take up to 5 minutes to become effective."]]],[]]