Roles de operador de la aplicación
Un operador de aplicación (AO) es miembro del equipo de desarrollo dentro de la organización del administrador de la plataforma (PA). Los AO interactúan con recursos a nivel del proyecto. Puedes asignar los siguientes roles predefinidos a los miembros del equipo:
- Administrador de IAM del proyecto: Administra las políticas de IAM de permiso de los proyectos.
- AI OCR Developer: Accede al servicio de reconocimiento óptico de caracteres para detectar texto en imágenes.
- AI Speech Developer: Accede al servicio de Speech-to-Text para reconocer el habla y transcribir audio.
- AI Translation Developer: Accede al servicio de Vertex AI Translation para traducir texto.
- Administrador de Artifact Management: Tiene acceso de administrador a los recursos de todos los proyectos de Harbor en el espacio de nombres del proyecto.
- Editor de administración de artefactos: Tiene acceso de lectura y escritura a los recursos de todos los proyectos de Harbor en el espacio de nombres del proyecto.
- Administrador de Certificate Authority Service: Tiene acceso para administrar autoridades certificadas y solicitudes de certificados en su proyecto.
- Administrador del servicio de certificados: Tiene acceso para administrar certificados y entidades emisoras de certificados en su proyecto.
- Editor del panel: Tiene acceso de lectura y escritura a los recursos personalizados de
Dashboard
. - Visualizador de paneles: Tiene acceso de solo lectura a los recursos personalizados de
Dashboard
. - Administrador de instancias de Harbor: Tiene acceso completo para administrar instancias de Harbor en un proyecto.
- Visualizador de instancias de Harbor: Tiene acceso de solo lectura para ver instancias de Harbor en un proyecto.
- Creador de proyectos de Harbor: Tiene acceso para administrar proyectos de instancias de Harbor.
- Administrador de políticas de red de K8s: Administra las políticas de red en clústeres de Kubernetes.
- LoggingRule Creator: Crea recursos personalizados de
LoggingRule
en el espacio de nombres del proyecto. - Editor de LoggingRule: Edita recursos personalizados de
LoggingRule
en el espacio de nombres del proyecto. - Visualizador de LoggingRule: Visualiza recursos personalizados
LoggingRule
en el espacio de nombres del proyecto. - LoggingTarget Creator: Crea recursos personalizados de
LoggingTarget
en el espacio de nombres del proyecto. - Editor de LoggingTarget: Edita recursos personalizados de
LoggingTarget
en el espacio de nombres del proyecto. - Visualizador de LoggingTarget: Visualiza los recursos personalizados de
LoggingTarget
en el espacio de nombres del proyecto. - Administrador del balanceador de cargas: Tiene permisos de lectura y escritura en todos los recursos del balanceador de cargas en el espacio de nombres del proyecto.
- Editor de MonitoringRule: Tiene acceso de lectura y escritura a los recursos de
MonitoringRule
. - Visualizador de MonitoringRule: Tiene acceso de solo lectura a los recursos personalizados de
MonitoringRule
. - Editor de MonitoringTarget: Tiene acceso de lectura y escritura a los recursos personalizados de
MonitoringTarget
. - Visualizador de MonitoringTarget: Tiene acceso de solo lectura a los recursos personalizados de
MonitoringTarget
. - Visualizador de NAT: Tiene acceso de solo lectura a las implementaciones en clústeres de Kubernetes.
- Administrador del espacio de nombres: Administra todos los recursos dentro del espacio de nombres del proyecto.
- Editor de ObservabilityPipeline: Tiene acceso de lectura y escritura a los recursos personalizados de
ObservabilityPipeine
. - Visualizador de ObservabilityPipeline: Tiene acceso de solo lectura a los recursos personalizados de
ObservabilityPipeline
. - Administrador de buckets del proyecto: Administra los buckets de almacenamiento y los objetos dentro de los buckets.
- Administrador de objetos de bucket del proyecto: Tiene acceso de solo lectura a los buckets dentro de un proyecto y acceso de lectura y escritura a los objetos de esos buckets.
- Visualizador de objetos de buckets del proyecto: Tiene acceso de solo lectura a los buckets dentro de un proyecto y a los objetos de esos buckets.
- Editor de Alertmanager de Project Cortex: Otorga permisos para editar la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
- Visualizador de Alertmanager de Project Cortex: Otorga permisos para acceder a la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
- Visualizador de Prometheus de Project Cortex: Otorga permisos para acceder a la instancia de Prometheus de Cortex en el espacio de nombres del proyecto.
- Project Grafana Viewer: Accede a la instancia de Grafana en el espacio de nombres del proyecto del clúster de administrador de la flota.
- Administrador de NetworkPolicy del proyecto: Administra las políticas de red del proyecto en el espacio de nombres del proyecto.
- Visualizador del proyecto: Tiene acceso de solo lectura a todos los recursos dentro de los espacios de nombres del proyecto.
- Administrador de Project VirtualMachine: Administra las VMs en el espacio de nombres del proyecto.
- Administrador de imágenes de VirtualMachine del proyecto: Administra las imágenes de VM en el espacio de nombres del proyecto.
- Administrador de secretos: Administra los secretos de Kubernetes en los proyectos.
- Secret Viewer: Permite ver los secretos de Kubernetes en los proyectos.
- Administrador de configuración de servicio: Tiene acceso de lectura y escritura a las configuraciones de servicio dentro de un espacio de nombres del proyecto.
- Visualizador de configuración de servicio: Tiene acceso de lectura a las configuraciones de servicio dentro de un espacio de nombres del proyecto.
- Administrador de replicación de volúmenes: Administra los recursos de replicación de volúmenes.
- Administrador de Notebooks de Workbench: Obtén acceso de lectura y escritura a todos los recursos de notebooks dentro de un espacio de nombres del proyecto.
- Workbench Notebooks Viewer: Obtén acceso de solo lectura a todos los recursos de notebooks dentro de un espacio de nombres del proyecto y visualiza la interfaz de usuario de Vertex AI Workbench.
- Visualizador de cargas de trabajo: Tiene acceso de lectura a las cargas de trabajo de un proyecto.
Roles comunes
Los siguientes roles comunes predefinidos se aplican a todos los usuarios autenticados:
- Visualizador de AI Platform: Otorga permisos para ver los servicios previamente entrenados.
- DNS Suffix Viewer: Accede al mapa de configuración del sufijo del servicio de nombres de dominio (DNS).
- Administrador de registros de flujo: Tiene acceso de lectura y escritura a todos los recursos de registros de flujo.
- Visualizador de registros de flujo: Tiene acceso de solo lectura a todos los recursos de registros de flujo.
- Visualizador de Project Discovery: Tiene acceso de lectura para todos los usuarios autenticados a la vista del proyecto.
- Public Image Viewer: Tiene acceso de lectura para todos los usuarios autenticados en las imágenes de VM públicas en el espacio de nombres
vm-images
. - System Artifact Registry anthos-creds secret Monitor: Tiene acceso de solo lectura a los secretos en el espacio de nombres
anthos-creds
. - Monitor de secretos de gpc-system de Artifact Registry del sistema: Tiene acceso de solo lectura a los secretos en el espacio de nombres
gpc-system
. - Monitor de secretos de harbor-system de Artifact Registry del sistema: Tiene acceso de solo lectura a los secretos en el espacio de nombres
harbor-system
. - Visualizador de tipos de máquinas virtuales: Tiene acceso de lectura a los tipos de máquinas virtuales con alcance de clúster.
- VM Type Viewer: Tiene acceso de lectura a los tipos de máquina virtual predefinidos en los clústeres de administrador.