Descrições de papéis predefinidos para AOs

Funções de operador de aplicativo

Um operador de aplicativo (AO, na sigla em inglês) é um membro da equipe de desenvolvimento na organização do administrador da plataforma (PA, na sigla em inglês). As AOs interagem com recursos no nível do projeto. É possível atribuir os seguintes papéis predefinidos aos membros da equipe:

  • Administrador do IAM do projeto:gerencia as políticas de permissão do IAM dos projetos.
  • Desenvolvedor de OCR de IA: acesse o serviço de reconhecimento óptico de caracteres para detectar texto em imagens.
  • Desenvolvedor de fala com IA: acesse o serviço Speech-to-Text para reconhecer a fala e transcrever áudio.
  • Desenvolvedor de tradução de IA: acesse o serviço de tradução da Vertex AI para traduzir texto.
  • Administrador do gerenciamento de artefatos: tem acesso de administrador aos recursos em todos os projetos do Harbor no namespace do projeto.
  • Editor de gerenciamento de artefatos: tem acesso de leitura e gravação a recursos em todos os projetos do Harbor no namespace do projeto.
  • Administrador do Certificate Authority Service: tem acesso para gerenciar autoridades certificadoras e solicitações de certificado no projeto.
  • Administrador do serviço de certificados: tem acesso para gerenciar certificados e emissores de certificados no projeto.
  • Editor de painel: tem acesso de leitura e gravação a recursos personalizados Dashboard.
  • Leitor do painel: tem acesso somente leitura a recursos personalizados do Dashboard.
  • Administrador da instância do Harbor: tem acesso total para gerenciar instâncias do Harbor em um projeto.
  • Leitor de instâncias do Harbor: tem acesso somente leitura para visualizar instâncias do Harbor em um projeto.
  • Criador de projetos do Harbor: tem acesso para gerenciar projetos de instâncias do Harbor.
  • Administrador de políticas de rede do K8s: gerencia políticas de rede em clusters do Kubernetes.
  • Criador de LoggingRule: cria recursos personalizados LoggingRule no namespace do projeto.
  • Editor de LoggingRule: edita recursos personalizados LoggingRule no namespace do projeto.
  • Leitor de LoggingRule: visualiza recursos personalizados LoggingRule no namespace do projeto.
  • Criador de LoggingTarget: cria recursos personalizados LoggingTarget no namespace do projeto.
  • Editor do LoggingTarget: edita recursos personalizados LoggingTarget no namespace do projeto.
  • Leitor do LoggingTarget: visualiza LoggingTarget recursos personalizados no namespace do projeto.
  • Administrador do balanceador de carga: tem permissões de leitura e gravação em todos os recursos do balanceador de carga no namespace do projeto.
  • Editor do MonitoringRule: tem acesso de leitura e gravação aos recursos MonitoringRule.
  • Leitor do MonitoringRule: tem acesso somente leitura aos recursos personalizados MonitoringRule.
  • Editor do MonitoringTarget: tem acesso de leitura e gravação a recursos personalizados MonitoringTarget.
  • Leitor do MonitoringTarget: tem acesso somente leitura aos recursos personalizados MonitoringTarget.
  • Leitor de NAT: tem acesso somente leitura às implantações em clusters do Kubernetes.
  • Administrador do namespace: gerencia todos os recursos no namespace do projeto.
  • Editor do ObservabilityPipeline: tem acesso de leitura e gravação em recursos personalizados ObservabilityPipeine.
  • Leitor do ObservabilityPipeline: tem acesso somente leitura aos recursos personalizados do ObservabilityPipeline.
  • Administrador de buckets do projeto: gerencia os buckets e objetos de armazenamento dentro dos buckets.
  • Administrador de objetos do bucket do projeto: tem acesso somente leitura aos buckets em um projeto e acesso de leitura/gravação aos objetos nesses buckets.
  • Leitor de objetos do bucket do projeto: tem acesso somente leitura a buckets em um projeto e aos objetos nesses buckets.
  • Editor do Alertmanager do Project Cortex: concede permissões para editar a instância do Alertmanager do Cortex no namespace do projeto.
  • Leitor do Alertmanager do Project Cortex: concede permissões para acessar a instância do Alertmanager do Cortex no namespace do projeto.
  • Visualizador do Prometheus do Project Cortex: concede permissões para acessar a instância do Prometheus do Cortex no namespace do projeto.
  • Leitor do Grafana do projeto: acessa a instância do Grafana no namespace do projeto do cluster de administrador da frota.
  • Administrador de NetworkPolicy do projeto:gerencia as políticas de rede do projeto no namespace do projeto.
  • Leitor do projeto:tem acesso somente leitura a todos os recursos nos namespaces do projeto.
  • Administrador de VirtualMachine do projeto: gerencia VMs no namespace do projeto.
  • Administrador de imagens de máquina virtual do projeto: gerencia imagens de VM no namespace do projeto.
  • Administrador de secrets: gerencia secrets do Kubernetes em projetos.
  • Leitor de secrets: visualiza secrets do Kubernetes em projetos.
  • Administrador da configuração de serviço: tem acesso de leitura e gravação às configurações de serviço em um namespace do projeto.
  • Leitor de configuração de serviço: tem acesso de leitura às configurações de serviço em um namespace do projeto.
  • Administrador da replicação de volume: gerencia recursos de replicação de volume.
  • Administrador de notebooks do Workbench: tenha acesso de leitura e gravação a todos os recursos de notebook em um namespace de projeto.
  • Leitor de notebooks do Workbench: tenha acesso somente leitura a todos os recursos de notebook em um namespace de projeto e veja a interface do usuário do Vertex AI Workbench.
  • Leitor de carga de trabalho: tem acesso de leitura às cargas de trabalho em um projeto.

Funções comuns

As seguintes funções comuns predefinidas se aplicam a todos os usuários autenticados:

  • Leitor do AI Platform: concede permissões para visualizar serviços pré-treinados.
  • Visualizador de sufixo de DNS: acessa o mapa de configuração de sufixo do serviço de nome de domínio (DNS).
  • Administrador de registros de fluxo: tem acesso de leitura e gravação a todos os recursos de registros de fluxo.
  • Leitor de registros de fluxo: tem acesso somente leitura a todos os recursos de registros de fluxo.
  • Leitor de descoberta de projetos: tem acesso de leitura para todos os usuários autenticados na visualização do projeto.
  • Visualizador de imagens públicas: tem acesso de leitura para todos os usuários autenticados nas imagens públicas de VM no namespace vm-images.
  • Monitor de secrets anthos-creds do Artifact Registry do sistema: tem acesso somente leitura a secrets no namespace anthos-creds.
  • Monitor de secrets do Artifact Registry do sistema gpc-system: tem acesso somente leitura a secrets no namespace gpc-system.
  • Monitor de secrets do sistema harbor-system do Artifact Registry: tem acesso somente leitura a secrets no namespace harbor-system.
  • Leitor de tipo de máquina virtual: tem acesso de leitura a tipos de máquinas virtuais no escopo do cluster.
  • Leitor de tipo de VM: tem acesso de leitura aos tipos de máquina virtual predefinidos nos clusters de administrador.