使用 IAM 控管存取權
透過集合功能整理內容
你可以依據偏好儲存及分類內容。
Google Cloud 提供「身分與存取權管理」(IAM) 功能,可讓您精細劃分特定 Google Cloud 資源的存取權限,同時避免其他資源遭到未經授權者擅自存取。本頁面說明 Cloud Trace 的 IAM 角色。
最佳做法
為方便排解問題,建議您為所有可能需要查看專案中追蹤資料的使用者、群組和網域,授予該專案的 Cloud Trace 使用者角色 (roles/cloudtrace.user
)。這個角色會授予主體查看追蹤記錄資料所需的權限。
權限和預先定義的角色
身分與存取權管理角色包含權限,可以指派給使用者、群組和服務帳戶。
Cloud Trace 角色
下表列出 Cloud Trace 的預先定義角色,以及這些角色的權限:
Role |
Permissions |
Cloud Trace Admin
(roles/cloudtrace.admin )
Provides full access to the Trace console and read-write access to traces.
Lowest-level resources where you can grant this role:
|
cloudtrace.*
cloudtrace.insights.get
cloudtrace.insights.list
cloudtrace.stats.get
cloudtrace.tasks.create
cloudtrace.tasks.delete
cloudtrace.tasks.get
cloudtrace.tasks.list
cloudtrace.traceScopes.create
cloudtrace.traceScopes.delete
cloudtrace.traceScopes.get
cloudtrace.traceScopes.list
cloudtrace.traceScopes.update
cloudtrace.traces.get
cloudtrace.traces.list
cloudtrace.traces.patch
observability.scopes.get
resourcemanager.projects.get
resourcemanager.projects.list
telemetry.traces.write
|
Cloud Trace Agent
(roles/cloudtrace.agent )
For service accounts. Provides ability to write traces by sending the data
to Stackdriver Trace.
Lowest-level resources where you can grant this role:
|
cloudtrace.traces.patch
telemetry.traces.write
|
Cloud Trace User
(roles/cloudtrace.user )
Provides full access to the Trace console and read access to traces.
Lowest-level resources where you can grant this role:
|
cloudtrace.insights.*
cloudtrace.insights.get
cloudtrace.insights.list
cloudtrace.stats.get
cloudtrace.tasks.*
cloudtrace.tasks.create
cloudtrace.tasks.delete
cloudtrace.tasks.get
cloudtrace.tasks.list
cloudtrace.traceScopes.*
cloudtrace.traceScopes.create
cloudtrace.traceScopes.delete
cloudtrace.traceScopes.get
cloudtrace.traceScopes.list
cloudtrace.traceScopes.update
cloudtrace.traces.get
cloudtrace.traces.list
observability.scopes.get
resourcemanager.projects.get
resourcemanager.projects.list
|
Telemetry API 角色
下表列出 Telemetry (OTLP) API 的預先定義角色,以及這些角色的權限:
Role |
Permissions |
Cloud Telemetry Metrics Writer
(roles/telemetry.metricsWriter )
Access to write metrics.
|
telemetry.metrics.write
|
Cloud Telemetry Traces Writer
(roles/telemetry.tracesWriter )
Access to write trace spans.
|
telemetry.traces.write
|
Cloud Telemetry Writer
(roles/telemetry.writer )
Full access to write all telemetry data.
|
telemetry.*
telemetry.metrics.write
telemetry.traces.write
|
建立自訂角色
如要建立包含 Cloud Trace 權限的自訂角色,請執行下列步驟:
- 如要建立僅授予 Cloud Trace API 權限的角色,請選擇 API 方法所需的權限。
- 如要建立授予 Cloud Trace API 和主控台權限的角色,請從預先定義的 Cloud Trace 角色中選擇權限群組。
- 如要授予寫入追蹤記錄資料的權限,請加入 Cloud Trace Agent (
roles/cloudtrace.agent
) 角色的權限。
如要進一步瞭解自訂角色,請參閱「建立及管理自訂角色」一文。
API 方法的權限
如要瞭解執行 API 呼叫所需的權限,請參閱 Cloud Trace API 參考說明文件:
除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。
上次更新時間:2025-07-08 (世界標準時間)。
[[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["難以理解","hardToUnderstand","thumb-down"],["資訊或程式碼範例有誤","incorrectInformationOrSampleCode","thumb-down"],["缺少我需要的資訊/範例","missingTheInformationSamplesINeed","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2025-07-08 (世界標準時間)。"],[],[]]