Rôles d'opérateur d'application
Un opérateur d'application (AO) est un membre de l'équipe de développement au sein de l'organisation de l'administrateur de plate-forme (PA). Les AO interagissent avec les ressources au niveau du projet. Vous pouvez attribuer les rôles prédéfinis suivants aux membres de l'équipe :
- Administrateur IAM de projets : gère les règles d'autorisation IAM des projets.
- Développeur AI OCR : accédez au service de reconnaissance optique des caractères pour détecter le texte dans les images.
- Développeur Speech AI : accédez au service Speech-to-Text pour reconnaître la voix et transcrire l'audio.
- Développeur de traduction par IA : accédez au service Vertex AI Translation pour traduire du texte.
- Administrateur de la gestion des artefacts : dispose d'un accès administrateur aux ressources de tous les projets Harbor de l'espace de noms du projet.
- Éditeur de gestion des artefacts : dispose d'un accès en lecture et en écriture aux ressources de tous les projets Harbor dans l'espace de noms du projet.
- Administrateur Certificate Authority Service : a accès à la gestion des autorités de certification et des demandes de certificat dans son projet.
- Administrateur du service de certificats : a accès à la gestion des certificats et des émetteurs de certificats dans son projet.
- Éditeur de tableaux de bord : dispose d'un accès en lecture et en écriture aux ressources personnalisées
Dashboard
. - Lecteur de tableaux de bord : dispose d'un accès en lecture seule aux ressources personnalisées
Dashboard
. - Administrateur d'instance Harbor : dispose d'un accès complet pour gérer les instances Harbor dans un projet.
- Lecteur d'instances Harbor : dispose d'un accès en lecture seule pour afficher les instances Harbor dans un projet.
- Créateur de projet Harbor : a accès à la gestion des projets d'instance Harbor.
- Administrateur de règles de réseau K8s : gère les règles de réseau dans les clusters Kubernetes.
- Créateur de LoggingRule : crée des ressources personnalisées
LoggingRule
dans l'espace de noms du projet. - Éditeur LoggingRule : modifie les ressources personnalisées
LoggingRule
dans l'espace de noms du projet. - Lecteur LoggingRule : affiche les ressources personnalisées
LoggingRule
dans l'espace de noms du projet. - Créateur LoggingTarget : crée des ressources personnalisées
LoggingTarget
dans l'espace de noms du projet. - Éditeur LoggingTarget : modifie les ressources personnalisées
LoggingTarget
dans l'espace de noms du projet. - Lecteur LoggingTarget : affiche les ressources personnalisées
LoggingTarget
dans l'espace de noms du projet. - Administrateur d'équilibreur de charge : dispose d'autorisations en lecture et en écriture sur toutes les ressources d'équilibreur de charge dans l'espace de noms du projet.
- Éditeur de MonitoringRule : dispose d'un accès en lecture et en écriture aux ressources
MonitoringRule
. - Lecteur MonitoringRule : dispose d'un accès en lecture seule aux ressources personnalisées
MonitoringRule
. - Éditeur MonitoringTarget : dispose d'un accès en lecture et en écriture aux ressources personnalisées
MonitoringTarget
. - Lecteur MonitoringTarget : dispose d'un accès en lecture seule aux ressources personnalisées
MonitoringTarget
. - Lecteur NAT : dispose d'un accès en lecture seule aux déploiements dans les clusters Kubernetes.
- Administrateur de l'espace de noms : gère toutes les ressources de l'espace de noms du projet.
- Éditeur ObservabilityPipeline : dispose d'un accès en lecture et en écriture aux ressources personnalisées
ObservabilityPipeine
. - Lecteur ObservabilityPipeline : dispose d'un accès en lecture seule aux ressources personnalisées
ObservabilityPipeline
. - Administrateur de buckets du projet : gère les buckets de stockage et les objets qu'ils contiennent.
- Administrateur d'objets de bucket de projet : dispose d'un accès en lecture seule aux buckets d'un projet et d'un accès en lecture et en écriture aux objets de ces buckets.
- Lecteur des objets de bucket du projet : dispose d'un accès en lecture seule aux buckets d'un projet et aux objets qu'ils contiennent.
- Éditeur Alertmanager Project Cortex : accorde les autorisations permettant de modifier l'instance Alertmanager Cortex dans l'espace de noms du projet.
- Lecteur Project Cortex Alertmanager : accorde les autorisations permettant d'accéder à l'instance Cortex Alertmanager dans l'espace de noms du projet.
- Lecteur Prometheus Project Cortex : accorde les autorisations permettant d'accéder à l'instance Prometheus Cortex dans l'espace de noms du projet.
- Lecteur Grafana du projet : accède à l'instance Grafana dans l'espace de noms du projet du cluster d'administrateur de parc.
- Administrateur NetworkPolicy de projet : gère les règles réseau du projet dans l'espace de noms du projet.
- Lecteur du projet : dispose d'un accès en lecture seule à toutes les ressources des espaces de noms du projet.
- Administrateur VirtualMachine du projet : gère les VM dans l'espace de noms du projet.
- Administrateur d'images de machines virtuelles du projet : gère les images de VM dans l'espace de noms du projet.
- Administrateur Secret : gère les secrets Kubernetes dans les projets.
- Lecteur de secrets : permet d'afficher les secrets Kubernetes dans les projets.
- Administrateur de la configuration du service : dispose d'un accès en lecture et en écriture aux configurations de service dans un espace de noms de projet.
- Lecteur de configuration de service : dispose d'un accès en lecture aux configurations de service dans un espace de noms de projet.
- Administrateur de la réplication de volumes : gère les ressources de réplication de volumes.
- Administrateur de notebooks Workbench : accès en lecture et en écriture à toutes les ressources de notebooks dans un espace de noms de projet.
- Lecteur de notebooks Workbench : obtenez un accès en lecture seule à toutes les ressources de notebook dans un espace de noms de projet et affichez l'interface utilisateur Vertex AI Workbench.
- Lecteur de charges de travail : dispose d'un accès en lecture aux charges de travail d'un projet.
Rôles courants
Les rôles communs prédéfinis suivants s'appliquent à tous les utilisateurs authentifiés :
- Lecteur AI Platform : accorde l'autorisation d'afficher les services pré-entraînés.
- DNS Suffix Viewer (Afficheur de suffixe DNS) : accède à la carte de configuration du suffixe du service de nom de domaine (DNS).
- Administrateur des journaux de flux : dispose d'un accès en lecture et en écriture à toutes les ressources des journaux de flux.
- Lecteur de journaux de flux : dispose d'un accès en lecture seule à toutes les ressources de journaux de flux.
- Lecteur de découverte de projet : permet à tous les utilisateurs authentifiés d'accéder en lecture à la vue du projet.
- Lecteur d'images publiques : dispose d'un accès en lecture pour tous les utilisateurs authentifiés sur les images de VM publiques dans l'espace de noms
vm-images
. - Surveillance du secret anthos-creds System Artifact Registry : dispose d'un accès en lecture seule aux secrets de l'espace de noms
anthos-creds
. - Surveillance du secret système Artifact Registry gpc-system : dispose d'un accès en lecture seule aux secrets de l'espace de noms
gpc-system
. - Surveillance du secret harbor-system System Artifact Registry : dispose d'un accès en lecture seule aux secrets de l'espace de noms
harbor-system
. - Lecteur de types de machines virtuelles : dispose d'un accès en lecture aux types de machines virtuelles à portée de cluster.
- Lecteur de types de VM : dispose d'un accès en lecture aux types de machines virtuelles prédéfinis sur les clusters d'administrateur.