Roles de operador de aplicaciones
Un operador de aplicaciones (AO) es miembro del equipo de desarrollo de la organización del administrador de la plataforma (PA). Los AOs interactúan con recursos a nivel de proyecto. Puedes asignar los siguientes roles predefinidos a los miembros del equipo:
- Administrador de gestión de identidades y accesos de proyectos: gestiona las políticas de permiso de gestión de identidades y accesos de los proyectos.
- Desarrollador de OCR con IA: accede al servicio de reconocimiento óptico de caracteres para detectar texto en imágenes.
- Desarrollador de voz con IA: accede al servicio Speech-to-Text para reconocer la voz y transcribir audio.
- Desarrollador de traducción con IA: accede al servicio Vertex AI Translation para traducir texto.
- Administrador de gestión de artefactos: tiene acceso de administrador a los recursos de todos los proyectos de Harbor del espacio de nombres del proyecto.
- Editor de gestión de artefactos: tiene acceso de lectura y escritura a los recursos de todos los proyectos de Harbor del espacio de nombres del proyecto.
- Administrador del servicio de autoridades de certificación: tiene acceso para gestionar autoridades de certificación y solicitudes de certificados en su proyecto.
- Administrador del servicio de certificados: tiene acceso para gestionar certificados y emisores de certificados en su proyecto.
- Editor de panel de control: tiene acceso de lectura y escritura a los
Dashboard
recursos personalizados. - Visor del panel de control: tiene acceso de solo lectura a los
Dashboard
recursos personalizados. - Administrador de instancias de Harbor: tiene acceso completo para gestionar instancias de Harbor en un proyecto.
- Lector de instancias de Harbor: tiene acceso de solo lectura para ver instancias de Harbor en un proyecto.
- Creador de proyectos de Harbor: tiene acceso para gestionar proyectos de instancias de Harbor.
- Administrador de políticas de red de K8s: gestiona las políticas de red en clústeres de Kubernetes.
- Creador de LoggingRule: crea recursos personalizados de
LoggingRule
en el espacio de nombres del proyecto. - Editor de LoggingRule: edita recursos personalizados de
LoggingRule
en el espacio de nombres del proyecto. - LoggingRule Viewer: ve los recursos personalizados de
LoggingRule
en el espacio de nombres del proyecto. - Creador de LoggingTarget: crea recursos personalizados
LoggingTarget
en el espacio de nombres del proyecto. - Editor LoggingTarget: edita recursos personalizados de
LoggingTarget
en el espacio de nombres del proyecto. - LoggingTarget Viewer: ve los recursos personalizados de
LoggingTarget
en el espacio de nombres del proyecto. - Administrador de balanceadores de carga: tiene permisos de lectura y escritura en todos los recursos de balanceadores de carga del espacio de nombres del proyecto.
- Editor de MonitoringRule: tiene acceso de lectura y escritura a los recursos de
MonitoringRule
. - Visor de MonitoringRule: tiene acceso de solo lectura a los
MonitoringRule
recursos personalizados. - Editor de MonitoringTarget: tiene acceso de lectura y escritura a los
MonitoringTarget
recursos personalizados. - Visor de MonitoringTarget: tiene acceso de solo lectura a los
MonitoringTarget
recursos personalizados. - Lector de NAT: tiene acceso de solo lectura a las implementaciones en clústeres de Kubernetes.
- Administrador del espacio de nombres: gestiona todos los recursos del espacio de nombres del proyecto.
- Editor de ObservabilityPipeline: tiene acceso de lectura y escritura a los recursos personalizados de
ObservabilityPipeine
. - ObservabilityPipeline Viewer (Visor de ObservabilityPipeline): tiene acceso de solo lectura a los recursos personalizados de
ObservabilityPipeline
. - Administrador de segmentos de proyectos: gestiona los segmentos de almacenamiento y los objetos de los segmentos.
- Administrador de objetos de segmento de proyecto: tiene acceso de solo lectura a los segmentos de un proyecto y acceso de lectura y escritura a los objetos de esos segmentos.
- Lector de objetos de segmentos de proyectos: tiene acceso de solo lectura a los segmentos de un proyecto y a los objetos de esos segmentos.
- Editor de Alertmanager de Project Cortex: otorga permisos para editar la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
- Lector de Alertmanager de Project Cortex: concede permisos para acceder a la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
- Lector de Prometheus de Project Cortex: concede permisos para acceder a la instancia de Prometheus de Cortex en el espacio de nombres del proyecto.
- Lector de Grafana del proyecto: accede a la instancia de Grafana en el espacio de nombres del proyecto del clúster de administrador de la flota.
- Administrador de NetworkPolicy de proyecto: gestiona las políticas de red del proyecto en el espacio de nombres del proyecto.
- Lector de proyectos: tiene acceso de solo lectura a todos los recursos de los espacios de nombres del proyecto.
- Administrador de máquinas virtuales del proyecto: gestiona las VMs en el espacio de nombres del proyecto.
- Administrador de imágenes de máquina virtual de proyecto: gestiona las imágenes de máquina virtual en el espacio de nombres del proyecto.
- Administrador de secretos: gestiona los secretos de Kubernetes en los proyectos.
- Lector de secretos: consulta los secretos de Kubernetes en los proyectos.
- Administrador de configuración de servicios: tiene acceso de lectura y escritura a las configuraciones de servicios de un espacio de nombres de un proyecto.
- Lector de configuración de servicio: tiene acceso de lectura a las configuraciones de servicio en un espacio de nombres de proyecto.
- Administrador de replicación de volúmenes: gestiona los recursos de replicación de volúmenes.
- Administrador de cuadernos de Workbench: obtiene acceso de lectura y escritura a todos los recursos de cuadernos de un espacio de nombres de un proyecto.
- Lector de cuadernos de Workbench: obtiene acceso de solo lectura a todos los recursos de cuadernos de un espacio de nombres de un proyecto y puede ver la interfaz de usuario de Vertex AI Workbench.
- Lector de cargas de trabajo: tiene acceso de lectura a las cargas de trabajo de un proyecto.
Roles comunes
Los siguientes roles comunes predefinidos se aplican a todos los usuarios autenticados:
- Visor de AI Platform: otorga permisos para ver servicios preentrenados.
- Visor de sufijos DNS: accede al mapa de configuración del sufijo del servicio de nombres de dominio (DNS).
- Administrador de registros de flujo: tiene acceso de lectura y escritura a todos los recursos de registros de flujo.
- Lector de registros de flujo: tiene acceso de solo lectura a todos los recursos de registros de flujo.
- Lector de Project Discovery: tiene acceso de lectura para todos los usuarios autenticados a la vista del proyecto.
- Visor de imágenes públicas: tiene acceso de lectura para todos los usuarios autenticados en las imágenes de VM públicas del espacio de nombres
vm-images
. - Monitor de secretos de Artifact Registry del sistema anthos-creds: tiene acceso de solo lectura a los secretos del espacio de nombres
anthos-creds
. - Monitor de secretos de Artifact Registry del sistema gpc-system: tiene acceso de solo lectura a los secretos del espacio de nombres
gpc-system
. - Monitor de secretos de harbor-system del registro de artefactos del sistema: tiene acceso de solo lectura a los secretos del espacio de nombres
harbor-system
. - Visor de tipos de máquinas virtuales: tiene acceso de lectura a los tipos de máquinas virtuales con ámbito de clúster.
- Visor de tipos de VM: tiene acceso de lectura a los tipos de máquinas virtuales predefinidos en los clústeres de administrador.