Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Zugriff mit IAM steuern
Cloud Profiler steuert den Zugriff auf Profilaktivitäten in Google Cloud -Projekten mithilfe von Rollen und Berechtigungen von Identity and Access Management (IAM).
Übersicht
Zur Verwendung von Cloud Profiler für ein Google Cloud -Projekt benötigen Sie die entsprechenden IAM-Berechtigungen für dieses Projekt.
Berechtigungen werden Nutzern nicht direkt gewährt; Berechtigungen werden stattdessen indirekt über Rollen gewährt, die Gruppenberechtigungen umfassen.
Weitere Informationen zu diesen Konzepten finden Sie in der IAM-Dokumentation zu Rollen, Berechtigungen und verwandten Konzepten.
Berechtigungen und Rollen
In diesem Abschnitt werden die Berechtigungen und Rollen zusammengefasst, die für Profiler gelten.
Berechtigungen
In der folgenden Tabelle sind die Berechtigungen aufgeführt, die für Profilaktivitäten erforderlich sind:
Aktivität
Erforderliche Berechtigung
Profile erstellen
cloudprofiler.profiles.create
Profile auflisten
cloudprofiler.profiles.list
Profile ändern
cloudprofiler.profiles.update
Rollen
IAM-Rollen enthalten Berechtigungen und können Nutzern, Gruppen und Dienstkonten zugewiesen werden. In der folgenden Tabelle sind die Rollen für Profiler aufgeführt:
Role
Permissions
Cloud Profiler Agent
(roles/cloudprofiler.agent)
Cloud Profiler agents are allowed to register and provide the profiling data.
cloudprofiler.profiles.create
cloudprofiler.profiles.update
Cloud Profiler User
(roles/cloudprofiler.user)
Cloud Profiler users are allowed to query and view the profiling data.
cloudprofiler.profiles.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Informationen zum Zuweisen von Rollen für die Identitäts- und Zugriffsverwaltung zu einem Nutzer oder Dienstkonto finden Sie unter Richtlinien verwalten.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[],[],null,["# Control access with IAM\n=======================\n\nCloud Profiler controls access to profiling activities\nin Google Cloud projects by using [Identity and Access Management (IAM)](/iam/docs/overview)\nroles and permissions.\n| **Note:** Cloud Profiler doesn't support [Workload identity federation](/iam/docs/workload-identity-federation). You can't use Cloud Profiler in an environment that relies exclusively on Workload identity federation for authentication.\n\nOverview\n--------\n\nTo use Cloud Profiler for a Google Cloud project, you must have the\nappropriate IAM permissions on that project.\n\nPermissions are not granted directly to users; permissions are instead\ngranted indirectly through roles, which group permissions.\nFor more information on these concepts, see the\nIAM documentation on [roles, permissions, and related\nconcepts](/iam/docs/overview#concepts_related_to_access_management).\n\nPermissions and roles\n---------------------\n\nThis section summarizes the permissions and roles that apply to\nProfiler.\n\n### Permissions\n\nThe following table lists the permissions required for profiling activities:\n\n### Roles\n\nIAM roles include permissions and can be assigned to users,\ngroups, and service accounts. The following table lists the roles for\nProfiler:\n\nTo learn how to assign Identity and Access Management roles to a user or service account, see\n[Managing Policies](/iam/docs/managing-policies)."]]