Ruoli di operatore dell'applicazione
Un operatore di applicazioni (AO) è un membro del team di sviluppo all'interno dell'organizzazione dell'amministratore della piattaforma (PA). Le AO interagiscono con le risorse a livello di progetto. Puoi assegnare i seguenti ruoli predefiniti ai membri del team:
- Amministratore IAM progetto:gestisce i criteri di autorizzazione IAM dei progetti.
- Sviluppatore OCR AI: accedi al servizio di riconoscimento ottico dei caratteri per rilevare il testo nelle immagini.
- AI Speech Developer: accedi al servizio Speech-to-Text per riconoscere la voce e trascrivere l'audio.
- Sviluppatore AI Translation: accedi al servizio Vertex AI Translation per tradurre il testo.
- Amministratore della gestione degli artefatti: dispone dell'accesso amministrativo alle risorse in tutti i progetti Harbor nello spazio dei nomi del progetto.
- Editor di gestione degli artefatti: ha accesso in lettura e scrittura alle risorse in tutti i progetti Harbor nello spazio dei nomi del progetto.
- Amministratore Certificate Authority Service: ha accesso alla gestione delle autorità di certificazione e delle richieste di certificati nel proprio progetto.
- Amministratore del servizio di certificati: ha accesso alla gestione dei certificati e degli emittenti di certificati nel proprio progetto.
- Editor dashboard: ha accesso in lettura e scrittura alle risorse personalizzate
Dashboard
. - Visualizzatore dashboard: dispone dell'accesso di sola lettura alle risorse personalizzate
Dashboard
. - Amministratore istanza Harbor: ha accesso completo alla gestione delle istanze Harbor in un progetto.
- Visualizzatore istanze Harbor: dispone dell'accesso di sola lettura per visualizzare le istanze Harbor in un progetto.
- Creatore di progetti Harbor: ha accesso per gestire i progetti delle istanze Harbor.
- Amministratore criteri di rete K8s: gestisce i criteri di rete nei cluster Kubernetes.
- LoggingRule Creator: crea risorse personalizzate
LoggingRule
nello spazio dei nomi del progetto. - Editor LoggingRule: modifica le risorse personalizzate
LoggingRule
nello spazio dei nomi del progetto. - Visualizzatore LoggingRule: visualizza le risorse personalizzate
LoggingRule
nello spazio dei nomi del progetto. - LoggingTarget Creator: crea risorse personalizzate
LoggingTarget
nello spazio dei nomi del progetto. - LoggingTarget Editor: modifica le risorse personalizzate
LoggingTarget
nello spazio dei nomi del progetto. - LoggingTarget Viewer: visualizza le risorse personalizzate
LoggingTarget
nello spazio dei nomi del progetto. - Amministratore del bilanciatore del carico: dispone delle autorizzazioni di lettura e scrittura su tutte le risorse del bilanciatore del carico nello spazio dei nomi del progetto.
- Editor regole di monitoraggio: ha accesso in lettura e scrittura alle risorse
MonitoringRule
. - Visualizzatore MonitoringRule: dispone dell'accesso in sola lettura alle risorse personalizzate
MonitoringRule
. - Editor MonitoringTarget: ha accesso in lettura e scrittura alle risorse personalizzate
MonitoringTarget
. - Visualizzatore MonitoringTarget: dispone dell'accesso in sola lettura alle risorse personalizzate
MonitoringTarget
. - Visualizzatore NAT: dispone dell'accesso in sola lettura ai deployment nei cluster Kubernetes.
- Amministratore spazio dei nomi: gestisce tutte le risorse all'interno dello spazio dei nomi del progetto.
- Editor pipeline di osservabilità: ha accesso in lettura e scrittura alle risorse personalizzate
ObservabilityPipeine
. - Visualizzatore ObservabilityPipeline: dispone dell'accesso in sola lettura alle risorse personalizzate
ObservabilityPipeline
. - Amministratore bucket progetto: gestisce i bucket di archiviazione e gli oggetti all'interno dei bucket.
- Amministratore oggetti bucket progetto: dispone dell'accesso di sola lettura ai bucket all'interno di un progetto e dell'accesso in lettura/scrittura agli oggetti in questi bucket.
- Visualizzatore oggetti bucket progetto: dispone dell'accesso di sola lettura ai bucket all'interno di un progetto e agli oggetti in questi bucket.
- Editor di Project Cortex Alertmanager: concede le autorizzazioni per modificare l'istanza di Cortex Alertmanager nello spazio dei nomi del progetto.
- Visualizzatore di Project Cortex Alertmanager: concede le autorizzazioni per accedere all'istanza di Cortex Alertmanager nello spazio dei nomi del progetto.
- Project Cortex Prometheus Viewer: concede le autorizzazioni per accedere all'istanza Cortex Prometheus nello spazio dei nomi del progetto.
- Visualizzatore Grafana del progetto: accede all'istanza Grafana nello spazio dei nomi del progetto del cluster di amministrazione del parco risorse.
- Amministratore NetworkPolicy progetto:gestisce le policy di rete del progetto nello spazio dei nomi del progetto.
- Visualizzatore progetto:dispone dell'accesso di sola lettura a tutte le risorse all'interno degli spazi dei nomi del progetto.
- Amministratore VirtualMachine progetto: gestisce le VM nello spazio dei nomi del progetto.
- Amministratore immagini macchina virtuale progetto: gestisce le immagini VM nello spazio dei nomi del progetto.
- Amministratore dei secret: gestisce i secret Kubernetes nei progetti.
- Visualizzatore secret: visualizza i secret Kubernetes nei progetti.
- Amministratore configurazione servizio: ha accesso in lettura e scrittura alle configurazioni del servizio all'interno di uno spazio dei nomi del progetto.
- Visualizzatore configurazione servizio: dispone dell'accesso in lettura alle configurazioni di servizio all'interno di uno spazio dei nomi del progetto.
- Amministratore della replica del volume: gestisce le risorse di replica del volume.
- Amministratore di Workbench Notebooks: ottieni l'accesso in lettura e scrittura a tutte le risorse notebook all'interno di uno spazio dei nomi del progetto.
- Visualizzatore notebook Workbench: ottieni l'accesso in sola lettura a tutte le risorse del notebook all'interno di uno spazio dei nomi del progetto e visualizza l'interfaccia utente di Vertex AI Workbench.
- Visualizzatore workload: dispone dell'accesso in lettura ai workload in un progetto.
Ruoli comuni
I seguenti ruoli comuni predefiniti si applicano a tutti gli utenti autenticati:
- AI Platform Viewer: concede le autorizzazioni per visualizzare i servizi pre-addestrati.
- Visualizzatore suffissi DNS: accede alla mappa di configurazione del suffisso del servizio di nomi di dominio (DNS).
- Amministratore log di flusso: ha accesso in lettura e scrittura a tutte le risorse dei log di flusso.
- Visualizzatore log di flusso: dispone dell'accesso di sola lettura a tutte le risorse di log di flusso.
- Visualizzatore di Project Discovery: dispone dell'accesso in lettura per tutti gli utenti autenticati alla visualizzazione del progetto.
- Visualizzatore immagini pubbliche: dispone dell'accesso in lettura per tutti gli utenti autenticati
alle immagini VM pubbliche nello spazio dei nomi
vm-images
. - System Artifact Registry anthos-creds secret Monitor: dispone dell'accesso in sola lettura
ai secret nello spazio dei nomi
anthos-creds
. - System Artifact Registry gpc-system secret Monitor: dispone dell'accesso in sola lettura
ai secret nello spazio dei nomi
gpc-system
. - Monitoraggio secret harbor-system di System Artifact Registry: ha accesso in sola lettura ai secret nello spazio dei nomi
harbor-system
. - Visualizzatore del tipo di macchina virtuale: dispone dell'accesso in lettura ai tipi di macchine virtuali con ambito cluster.
- Visualizzatore tipi di VM: dispone dell'accesso in lettura ai tipi di macchine virtuali predefiniti nei cluster di amministrazione.