Descripciones de roles predefinidos para AOs

Roles de operador de aplicaciones

Un operador de aplicaciones (AO) es miembro del equipo de desarrollo de la organización del administrador de la plataforma (PA). Los AOs interactúan con recursos a nivel de proyecto. Puedes asignar los siguientes roles predefinidos a los miembros del equipo:

  • Administrador de gestión de identidades y accesos de proyectos: gestiona las políticas de permiso de gestión de identidades y accesos de los proyectos.
  • Desarrollador de OCR con IA: accede al servicio de reconocimiento óptico de caracteres para detectar texto en imágenes.
  • Desarrollador de voz con IA: accede al servicio Speech-to-Text para reconocer la voz y transcribir audio.
  • Desarrollador de traducción con IA: accede al servicio Vertex AI Translation para traducir texto.
  • Administrador de gestión de artefactos: tiene acceso de administrador a los recursos de todos los proyectos de Harbor del espacio de nombres del proyecto.
  • Editor de gestión de artefactos: tiene acceso de lectura y escritura a los recursos de todos los proyectos de Harbor del espacio de nombres del proyecto.
  • Administrador del servicio de autoridades de certificación: tiene acceso para gestionar autoridades de certificación y solicitudes de certificados en su proyecto.
  • Administrador del servicio de certificados: tiene acceso para gestionar certificados y emisores de certificados en su proyecto.
  • Editor de panel de control: tiene acceso de lectura y escritura a los Dashboard recursos personalizados.
  • Visor del panel de control: tiene acceso de solo lectura a los Dashboard recursos personalizados.
  • Administrador de instancias de Harbor: tiene acceso completo para gestionar instancias de Harbor en un proyecto.
  • Lector de instancias de Harbor: tiene acceso de solo lectura para ver instancias de Harbor en un proyecto.
  • Creador de proyectos de Harbor: tiene acceso para gestionar proyectos de instancias de Harbor.
  • Administrador de políticas de red de K8s: gestiona las políticas de red en clústeres de Kubernetes.
  • Creador de LoggingRule: crea recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
  • Editor de LoggingRule: edita recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
  • LoggingRule Viewer: ve los recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
  • Creador de LoggingTarget: crea recursos personalizados LoggingTarget en el espacio de nombres del proyecto.
  • Editor LoggingTarget: edita recursos personalizados de LoggingTarget en el espacio de nombres del proyecto.
  • LoggingTarget Viewer: ve los recursos personalizados de LoggingTarget en el espacio de nombres del proyecto.
  • Administrador de balanceadores de carga: tiene permisos de lectura y escritura en todos los recursos de balanceadores de carga del espacio de nombres del proyecto.
  • Editor de MonitoringRule: tiene acceso de lectura y escritura a los recursos de MonitoringRule.
  • Visor de MonitoringRule: tiene acceso de solo lectura a los MonitoringRulerecursos personalizados.
  • Editor de MonitoringTarget: tiene acceso de lectura y escritura a los MonitoringTarget recursos personalizados.
  • Visor de MonitoringTarget: tiene acceso de solo lectura a los MonitoringTargetrecursos personalizados.
  • Lector de NAT: tiene acceso de solo lectura a las implementaciones en clústeres de Kubernetes.
  • Administrador del espacio de nombres: gestiona todos los recursos del espacio de nombres del proyecto.
  • Editor de ObservabilityPipeline: tiene acceso de lectura y escritura a los recursos personalizados de ObservabilityPipeine.
  • ObservabilityPipeline Viewer (Visor de ObservabilityPipeline): tiene acceso de solo lectura a los recursos personalizados de ObservabilityPipeline.
  • Administrador de segmentos de proyectos: gestiona los segmentos de almacenamiento y los objetos de los segmentos.
  • Administrador de objetos de segmento de proyecto: tiene acceso de solo lectura a los segmentos de un proyecto y acceso de lectura y escritura a los objetos de esos segmentos.
  • Lector de objetos de segmentos de proyectos: tiene acceso de solo lectura a los segmentos de un proyecto y a los objetos de esos segmentos.
  • Editor de Alertmanager de Project Cortex: otorga permisos para editar la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
  • Lector de Alertmanager de Project Cortex: concede permisos para acceder a la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
  • Lector de Prometheus de Project Cortex: concede permisos para acceder a la instancia de Prometheus de Cortex en el espacio de nombres del proyecto.
  • Lector de Grafana del proyecto: accede a la instancia de Grafana en el espacio de nombres del proyecto del clúster de administrador de la flota.
  • Administrador de NetworkPolicy de proyecto: gestiona las políticas de red del proyecto en el espacio de nombres del proyecto.
  • Lector de proyectos: tiene acceso de solo lectura a todos los recursos de los espacios de nombres del proyecto.
  • Administrador de máquinas virtuales del proyecto: gestiona las VMs en el espacio de nombres del proyecto.
  • Administrador de imágenes de máquina virtual de proyecto: gestiona las imágenes de máquina virtual en el espacio de nombres del proyecto.
  • Administrador de secretos: gestiona los secretos de Kubernetes en los proyectos.
  • Lector de secretos: consulta los secretos de Kubernetes en los proyectos.
  • Administrador de configuración de servicios: tiene acceso de lectura y escritura a las configuraciones de servicios de un espacio de nombres de un proyecto.
  • Lector de configuración de servicio: tiene acceso de lectura a las configuraciones de servicio en un espacio de nombres de proyecto.
  • Administrador de replicación de volúmenes: gestiona los recursos de replicación de volúmenes.
  • Administrador de cuadernos de Workbench: obtiene acceso de lectura y escritura a todos los recursos de cuadernos de un espacio de nombres de un proyecto.
  • Lector de cuadernos de Workbench: obtiene acceso de solo lectura a todos los recursos de cuadernos de un espacio de nombres de un proyecto y puede ver la interfaz de usuario de Vertex AI Workbench.
  • Lector de cargas de trabajo: tiene acceso de lectura a las cargas de trabajo de un proyecto.

Roles comunes

Los siguientes roles comunes predefinidos se aplican a todos los usuarios autenticados:

  • Visor de AI Platform: otorga permisos para ver servicios preentrenados.
  • Visor de sufijos DNS: accede al mapa de configuración del sufijo del servicio de nombres de dominio (DNS).
  • Administrador de registros de flujo: tiene acceso de lectura y escritura a todos los recursos de registros de flujo.
  • Lector de registros de flujo: tiene acceso de solo lectura a todos los recursos de registros de flujo.
  • Lector de Project Discovery: tiene acceso de lectura para todos los usuarios autenticados a la vista del proyecto.
  • Visor de imágenes públicas: tiene acceso de lectura para todos los usuarios autenticados en las imágenes de VM públicas del espacio de nombres vm-images.
  • Monitor de secretos de Artifact Registry del sistema anthos-creds: tiene acceso de solo lectura a los secretos del espacio de nombres anthos-creds.
  • Monitor de secretos de Artifact Registry del sistema gpc-system: tiene acceso de solo lectura a los secretos del espacio de nombres gpc-system.
  • Monitor de secretos de harbor-system del registro de artefactos del sistema: tiene acceso de solo lectura a los secretos del espacio de nombres harbor-system.
  • Visor de tipos de máquinas virtuales: tiene acceso de lectura a los tipos de máquinas virtuales con ámbito de clúster.
  • Visor de tipos de VM: tiene acceso de lectura a los tipos de máquinas virtuales predefinidos en los clústeres de administrador.