Descripciones de los roles predefinidos

El dispositivo air-gapped de Google Distributed Cloud (GDC) tiene los siguientes roles predefinidos que puedes asignar a los miembros del equipo:

Roles de IO

Los IOs tienen permisos para gestionar el clúster y el ciclo de vida de la organización. Estos son los roles predefinidos que puedes asignar a los miembros del equipo:

  • Administrador de seguridad: crea, actualiza y elimina cualquier permiso y política en el clúster de infraestructura de la organización. Este rol no tiene acceso a los recursos de la organización ni del proyecto.
  • Depurador APPLSTOR: acceso para depurar el almacenamiento de dispositivos.
  • Monitor APPLSTOR: acceso para monitorizar el almacenamiento del dispositivo.
  • Rotador de secretos de APPLSTOR: acceso para rotar los secretos de almacenamiento de los dispositivos.
  • Creador de AuditLoggingTarget: crea AuditLoggingTarget recursos personalizados en el clúster de infraestructura de la organización.
  • Editor de AuditLoggingTarget: edita AuditLoggingTarget recursos personalizados en el clúster de infraestructura de la organización.
  • Visor de AuditLoggingTarget: consulta los recursos personalizados de AuditLoggingTarget en el clúster de infraestructura de la organización.
  • Creador de IO de AuditLoggingTarget: crea AuditLoggingTarget recursos personalizados en el espacio de nombres del proyecto.
  • Editor de entrada/salida de AuditLoggingTarget: edita AuditLoggingTarget recursos personalizados en el espacio de nombres del proyecto.
  • Lector de IO de AuditLoggingTarget: consulta los AuditLoggingTarget recursos personalizados en el espacio de nombres del proyecto.
  • Creador de copias de seguridad y restauración de registros de auditoría: crea una configuración de trabajo de transferencia de copias de seguridad y restaura los registros de auditoría.
  • Editor de restauración de copias de seguridad de registros de auditoría: edita la configuración de la tarea de transferencia de copias de seguridad y restaura los registros de auditoría.
  • Lector de segmentos de infraestructura de registros de auditoría: consulta los segmentos de copia de seguridad de los registros de auditoría de la infraestructura.
  • Administrador de AIS: tiene acceso de lectura y escritura a los pods y las implementaciones de GKE Identity Service (AIS).
  • Depurador de AIS: tiene acceso de lectura y escritura a los recursos de AIS para la mitigación.
  • Monitor de AIS: tiene acceso de lectura a los recursos de AIS en el espacio de nombres iam-system.
  • Depurador de AuthzPDP: tiene acceso de lectura y escritura a los recursos del punto de decisión de la política de autorización (PDP) para la mitigación y la depuración.
  • Depurador de clústeres del sistema de Cert Manager: gestiona los recursos relacionados con cert-manager.
  • Creador de paneles de control: crea Dashboard recursos personalizados en el clúster de infraestructura de la organización.
  • Editor de panel de control: edita Dashboard recursos personalizados en el clúster de infraestructura de la organización.
  • Visor del panel de control: puede ver Dashboard recursos personalizados en el clúster de infraestructura de la organización.
  • Creador de Dashboard IO: crea Dashboard recursos personalizados en el espacio de nombres del proyecto.
  • Editor de entrada/salida del panel de control: edita los recursos personalizados Dashboard del espacio de nombres del proyecto.
  • Visor de IO del panel de control: consulta los recursos personalizados de Dashboard en el espacio de nombres del proyecto.
  • Depurar el recurso personalizado AuditLoggingTarget: monitoriza el espacio de nombres obs-system.
  • Administrador de DNS: actualiza los archivos DNS.
  • Depurador de DNS: tiene permisos de lectura y escritura en todos los recursos de DNS.
  • Monitor de DNS: tiene permisos de lectura en todos los recursos de DNS.
  • Visor de sufijos DNS: muestra el mapa de configuración de sufijos DNS.
  • Administrador de credenciales SSH de emergencia: tiene permisos de acceso de emergencia y usa el nodo SSH del clúster de infraestructura de la organización.
  • FluentBit Creator: crea recursos personalizados de FluentBit en el clúster de infraestructura de la organización.
  • Editor de FluentBit: edita recursos personalizados de FluentBit en el clúster de infraestructura de la organización.
  • Visor de FluentBit: consulta los recursos personalizados de FluentBit en el clúster de infraestructura de la organización.
  • Creador de FluentBit IO: crea recursos personalizados de FluentBit en el espacio de nombres del proyecto.
  • Editor de FluentBit IO: edita FluentBit recursos personalizados en el espacio de nombres del proyecto.
  • Visor de E/S de FluentBit: consulta los recursos personalizados de FluentBit en el espacio de nombres del proyecto.
  • Administrador de Gatekeeper: tiene acceso para reiniciar implementaciones y aplicar parches a secretos.
  • Depurador de Grafana: concede acceso de administrador a los recursos de Grafana en el espacio de nombres obs-system.
  • Lector de Grafana: concede permisos para acceder a la instancia de Grafana en el espacio de nombres del sistema del clúster de infraestructura de la organización.
  • Administrador de hardware: tiene acceso completo a los recursos de hardware, como conmutadores, racks y servidores.
  • Administrador de hardware: tiene acceso completo a los recursos relacionados con el hardware.
  • Visor de HWDR: tiene acceso de solo lectura a los recursos relacionados con el hardware.
  • Depurador de PKI de infraestructura: tiene acceso para configurar una autoridad de certificación y un emisor de certificados de PKI de infraestructura.
  • Administrador de interconexiones: tiene acceso de administrador a los recursos de interconexión.
  • Administrador de Kiali: otorga permisos para acceder al panel de control de Kiali y depurar la malla de servicios de Istio.
  • Depurador de IPAM de KUB: tiene acceso de lectura y escritura para CIDRClaim recursos personalizados.
  • Monitor de KUB: tiene permisos de solo lectura para todos los recursos de KUB.
  • Creador de LogCollector: crea LogCollector recursos personalizados en el clúster de infraestructura de la organización.
  • Editor de LogCollector: edita recursos personalizados de LogCollector en el clúster de infraestructura de la organización.
  • Visor LogCollector: consulta los recursos personalizados de LogCollector en el clúster de infraestructura de la organización.
  • Creador de E/S de LogCollector: crea LogCollector recursos personalizados en el espacio de nombres del proyecto.
  • Editor de E/S de LogCollector: edita LogCollector recursos personalizados en el espacio de nombres del proyecto.
  • Visor de E/S de LogCollector: consulta los recursos personalizados de LogCollector en el espacio de nombres del proyecto.
  • Creador de LoggingRule: crea LoggingRule recursos personalizados en el clúster de infraestructura de la organización.
  • Editor de LoggingRule: edita recursos personalizados de LoggingRule en el clúster de infraestructura de la organización.
  • LoggingRule Viewer: consulta los recursos personalizados LoggingRule en el clúster de infraestructura de la organización.
  • Creador de LoggingRule IO: crea recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
  • Editor de entrada/salida de LoggingRule: edita recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
  • Visor de entrada/salida de LoggingRule: permite ver recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
  • Creador de IO de LoggingTarget: crea recursos personalizados de LoggingTarget en el espacio de nombres del proyecto.
  • Editor de LoggingTarget IO: edita recursos personalizados de LoggingTarget en el espacio de nombres del proyecto.
  • LoggingTarget IO Viewer: consulta los recursos personalizados de LoggingTarget en el espacio de nombres del proyecto.
  • Consultador de la API Log Query: accede a la API Log Query para consultar registros.
  • Creador de MonitoringRule: crea MonitoringRule recursos personalizados en el clúster de infraestructura de la organización.
  • Editor de MonitoringRule: edita recursos personalizados de MonitoringRule en el clúster de infraestructura de la organización.
  • Visor de MonitoringRule: consulta los recursos personalizados de MonitoringRule en el clúster de infraestructura de la organización.
  • Creador de IO de MonitoringRule: crea recursos personalizados MonitoringRule en el espacio de nombres del proyecto.
  • Editor de MonitoringRule IO: edita recursos personalizados de MonitoringRule en el espacio de nombres del proyecto.
  • Lector de MonitoringRule IO: consulta los recursos personalizados de MonitoringRule en el espacio de nombres del proyecto.
  • Creador de MonitoringTarget: crea MonitoringTarget recursos personalizados en el clúster de infraestructura de la organización.
  • Editor de MonitoringTarget: edita MonitoringTarget recursos personalizados en el clúster de infraestructura de la organización.
  • Visor de MonitoringTarget: consulta los recursos personalizados de MonitoringTarget en el clúster de infraestructura de la organización.
  • Creador de IO de MonitoringTarget: crea MonitoringTarget recursos personalizados en el espacio de nombres del proyecto.
  • Editor de IO de MonitoringTarget: edita recursos personalizados de MonitoringTarget en el espacio de nombres del proyecto.
  • Visor de IO de MonitoringTarget: consulta los recursos personalizados de MonitoringTarget en el espacio de nombres del proyecto.
  • Administrador de observabilidad: tiene acceso de lectura y escritura a los objetos del espacio de nombres obs-system.
  • Depurador de administrador de observabilidad: tiene acceso de administrador específico del clúster a los recursos de observabilidad en el espacio de nombres obs-system. Este rol permite controlar de forma pormenorizada el acceso al clúster de infraestructura de la organización.
  • Depurador de observabilidad: tiene acceso completo a los recursos de observabilidad del espacio de nombres obs-system.
  • Creador de ObservabilityPipeline: crea ObservabilityPipeline recursos personalizados en el clúster de infraestructura de la organización.
  • Editor de ObservabilityPipeline: edita ObservabilityPipeline recursos personalizados en el clúster de infraestructura de la organización.
  • Lector de ObservabilityPipeline: consulta los ObservabilityPipeline recursos personalizados en el clúster de infraestructura de la organización.
  • Creador de ObservabilityPipeline IO: crea ObservabilityPipeline recursos personalizados en el espacio de nombres del proyecto.
  • Editor de ObservabilityPipeline IO: edita ObservabilityPipeline recursos personalizados en el espacio de nombres del proyecto.
  • Visor de ObservabilityPipeline IO: consulta los recursos personalizados de ObservabilityPipeline en el espacio de nombres del proyecto.
  • Depurador del sistema de observabilidad: tiene acceso de administrador a nivel de organización a los recursos de observabilidad del espacio de nombres obs-system. Este rol permite gestionar de forma centralizada el acceso de administrador de observabilidad.
  • Lector de observabilidad: tiene acceso de solo lectura para ver objetos en el espacio de nombres obs-system.
  • Depurador de OCLCM: tiene acceso de lectura y escritura para depurar objetos de OCLCM.
  • Lector de OCLCM: tiene acceso de solo lectura para ver objetos de OCLCM.
  • Administrador de la organización: crea y elimina organizaciones, y gestiona el ciclo de vida de la organización.
  • Administrador de gestión de artefactos del sistema de la organización: tiene acceso de administrador a los recursos de todos los proyectos de Harbor del espacio de nombres del sistema.
  • Monitor de administrador de PERF: tiene permiso de lectura en los contenedores, las cuentas de servicio y los secretos de PERF.
  • Mantenedor de recursos de administrador de PERF: tiene acceso de lectura y escritura a todas las máquinas virtuales, los discos de máquinas virtuales, los accesos externos de máquinas virtuales, las solicitudes de máquinas virtuales, los contenedores, las cuentas de servicio de proyectos, las claves AEAD, las claves de firma y las cuentas de servicio de PERF.
  • PERF Debugger: tiene acceso de lectura y escritura a las tareas del espacio de nombres del proyecto.
  • Monitor del sistema PERF: tiene acceso de solo lectura a todos los pods, los mapas de configuración y las tareas cron de PERF en el espacio de nombres del proyecto.
  • PERF System Resource Maintainer: tiene acceso de lectura y escritura a todos los servicios del espacio de nombres del proyecto.
  • Depurador de PNET: tiene permisos de lectura y escritura en todos los recursos de PNET.
  • Monitor de PNET: tiene permisos de solo lectura en todos los recursos de PNET.
  • Depurador de secretos de PNET: tiene acceso a las credenciales del conmutador de red.
  • Depurador de PSPF: tiene permisos de lectura y escritura para las tareas del espacio de nombres del proyecto.
  • Monitor de PSPF: monitoriza los recursos de PSPF.
  • Administrador de políticas: gestiona las plantillas de políticas de la organización y tiene acceso completo a las restricciones.
  • Editor de Alertmanager de Project Cortex: edita la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
  • Lector de Alertmanager de Project Cortex: ve la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
  • Visor de Prometheus de Project Cortex: consulta la instancia de Prometheus de Cortex en el espacio de nombres del proyecto.
  • Visor de Grafana del proyecto: ve la instancia de Grafana en el espacio de nombres del proyecto.
  • Administrador de registro remoto: tiene acceso completo a los recursos de remote-logger.
  • Visor de registros remotos: tiene acceso de solo lectura a los recursos de remote-logger.
  • Editor de Alertmanager de Cortex raíz: concede permisos para editar la instancia de Alertmanager de Cortex en el clúster de infraestructura de la organización.
  • Lector de Alertmanager de Cortex raíz: concede permisos para acceder a la instancia de Alertmanager de Cortex en el clúster de infraestructura de la organización.
  • Root Cortex Prometheus Viewer: otorga permisos para acceder a la instancia de Cortex Prometheus en el clúster de infraestructura de la organización.
  • Administrador de sesión raíz: concede acceso para realizar operaciones de revocación en el clúster de infraestructura de la organización.
  • Lector de seguridad: tiene acceso de solo lectura a todos los recursos a los que tiene acceso el administrador de seguridad.
  • Depurador de infraestructura de SSH: tiene acceso de lectura y escritura a los secretos de la infraestructura de SSH.
  • Administrador de gestión de artefactos del sistema: tiene acceso de administrador a los recursos de todos los proyectos de Harbor del espacio de nombres del sistema.
  • Administrador de secretos de gestión de artefactos del sistema: tiene acceso de administrador a los recursos de secretos para gestionar las configuraciones de réplica del registro.
  • Administrador de Harbor de Artifact Registry del sistema: tiene acceso de administrador a los proyectos de Harbor.
  • System Artifact Registry Harbor Read: tiene acceso de solo lectura a los proyectos de Harbor.
  • System Artifact Registry Harbor ReadWrite: tiene acceso de lectura y escritura a proyectos de Harbor.
  • Depurador de Artifact Registry del sistema: tiene acceso de lectura y escritura a todos los recursos de Harbor.
  • Monitor de Artifact Registry del sistema: tiene acceso de lectura y escritura a los recursos de Harbor en el clúster de infraestructura de la organización.
  • Administrador del clúster del sistema: tiene acceso de lectura y escritura a cualquier permiso y política del clúster de infraestructura de la organización. Este rol tiene acceso a nivel de organización.
  • Depurador de DNS de clúster del sistema: tiene acceso de creación y lectura a cualquier permiso del clúster de infraestructura de la organización.
  • Depurador de Vertex AI de clústeres del sistema: tiene acceso completo a la plataforma Vertex AI.
  • Lector de clústeres del sistema: tiene acceso de lectura y escritura a cualquier permiso y política del clúster de infraestructura de la organización.
  • Administrador de máquinas virtuales del proyecto del sistema: tiene acceso para gestionar las máquinas virtuales de los proyectos del sistema.
  • Administrador de Tenable Nessus: tiene acceso de lectura y escritura a los componentes de red que gestionan las aplicaciones Tenable.sc y Nessus.
  • Administrador de solicitudes de Transfer Appliance: gestiona las solicitudes de Transfer Appliance creadas por un administrador de la plataforma. Un Transfer Appliance te permite transferir grandes cantidades de datos de forma rápida y segura a un dispositivo aislado de GDC mediante un servidor de almacenamiento de alta capacidad.
  • Monitor de raíz de paquete de confianza: tiene acceso de lectura a los paquetes de confianza.
  • Monitor de administrador de organización de UNET CLI: tiene permisos de creación y lectura en los recursos de UNET para ejecutar comandos gdcloud system network en el clúster de infraestructura de la organización.
  • Monitor de administrador raíz de la CLI de UNET: tiene permisos de creación y lectura en los recursos de UNET para ejecutar comandos gdcloud system network en el clúster de infraestructura de la organización.
  • Monitor del sistema de la CLI de UNET: tiene permisos de creación y lectura en los recursos de UNET para ejecutar comandos gdcloud system network en clústeres de infraestructura de la organización.
  • Monitor de usuarios de la CLI de UNET: tiene permisos en los recursos de UNET para ejecutar comandos gdcloud system network en clústeres de usuarios.
  • Actualizar administrador de dispositivos: tiene permisos de lectura y escritura para realizar actualizaciones en dispositivos, acceso a la organización y acceso de solo lectura a OrganizationUpgrade.
  • Actualizar Debugger: tiene permisos de lectura y escritura en los recursos de actualización del clúster de infraestructura de la organización.
  • Depurador de clústeres de usuarios: tiene acceso completo para depurar y mitigar problemas en clústeres de usuarios.
  • Depurador de DNS de clústeres de usuarios: tiene permisos de creación y lectura en clústeres de usuarios.
  • Depurador de interfaz de usuario: tiene permisos para reiniciar las implementaciones de la interfaz de usuario.
  • VAISEARCH Secret Rotator: tiene permisos para rotar secretos de Vertex AI Search.
  • Depurador de VPN para el servidor de la API del plano de gestión: tiene permisos de lectura y escritura en todos los recursos relacionados con la VPN en el servidor de la API Management.
  • Depurador de VPN para el clúster de perímetro de la organización: tiene permisos de lectura y escritura en todos los recursos relacionados con la VPN del clúster de perímetro.
  • Depurador de certificados TLS web: tiene acceso de lectura y escritura al certificado y al secreto de Istio web-tls.

Roles de PA

Los administradores de la plataforma gestionan los recursos a nivel de organización y la gestión del ciclo de vida de los proyectos. Puedes asignar los siguientes roles predefinidos a los miembros del equipo:

  • Administrador de gestión de identidades y accesos de la organización: crea, actualiza y elimina cualquier permiso y política de permisos en la organización.
  • Administrador de AI Platform: concede permisos para gestionar servicios preentrenados.
  • Creador de segmentos de restauración de la plataforma de registros de auditoría: crea segmentos de copia de seguridad para restaurar los registros de auditoría de la plataforma.
  • Visor de cubos de plataforma de registros de auditoría: permite ver los cubos de copia de seguridad de los registros de auditoría de la plataforma.
  • Administrador de segmentos: gestiona los segmentos de almacenamiento de las organizaciones y los proyectos, así como los objetos de esos segmentos.
  • Administrador de segmentos (global): gestiona los segmentos de una sola zona de la organización y los proyectos, así como los objetos de esos segmentos.
  • Administrador de objetos de segmento: tiene acceso de solo lectura a los segmentos de una organización y acceso de lectura y escritura a los objetos de esos segmentos.
  • Administrador de objetos de segmento (global): tiene acceso de solo lectura a los segmentos de doble zona de la organización y sus proyectos, así como acceso de lectura y escritura a los objetos de esos segmentos.
  • Lector de objetos de segmento: tiene acceso de solo lectura a los segmentos de una organización y a los objetos de esos segmentos.
  • Lector de objetos de segmento (global): tiene acceso de solo lectura a los segmentos de doble zona de la organización y sus proyectos, así como a los objetos de esos segmentos.
  • Creador de PA de panel de control: crea Dashboard recursos personalizados para toda la organización.
  • Editor de PA de panel de control: tiene acceso de lectura y escritura a los Dashboard recursos personalizados de toda la organización.
  • Lector de panel de control de PA: tiene acceso de solo lectura a los recursos personalizados de Dashboard de toda la organización.
  • Administrador de registros de flujo: gestiona los recursos de registros de flujo para registrar los metadatos del tráfico de red.
  • Lector de registros de flujo: proporciona acceso de solo lectura a las configuraciones de registros de flujo.
  • Administrador de la política de restricción por atributos de GDCH: tiene acceso completo a la restricción GDCHRestrictByAttributes.
  • Administrador de políticas de servicios restringidos de GDCH: gestiona las plantillas de políticas de la organización y tiene acceso completo a las restricciones. Aplica o revierte las políticas de una organización o un proyecto.
  • Administrador de federación de IdPs: tiene acceso completo para configurar proveedores de identidades.
  • Administrador de PKI de infraestructura: tiene acceso para configurar una autoridad de certificación y un emisor de certificados de PKI de infraestructura.
  • Administrador de interconexiones: tiene acceso de administrador a los recursos de interconexión.
  • Consultador de la API Log Query: tiene acceso de solo lectura para acceder al registro de auditoría o al endpoint de registro operativo desde la API Log Query para ver los registros de un proyecto.
  • Creador de LoggingRule PA: crea LoggingRule recursos personalizados para toda la organización.
  • Editor de LoggingRule PA: edita recursos personalizados de LoggingRule para toda la organización.
  • Lector de LoggingRule PA: ve los recursos personalizados de LoggingRule de toda la organización.
  • Creador de LoggingTarget PA: crea LoggingTarget recursos personalizados para toda la organización.
  • Editor de LoggingTarget PA: edita recursos personalizados de LoggingTarget para toda la organización.
  • Visor de PA de LoggingTarget: muestra los recursos personalizados de LoggingTarget de toda la organización.
  • MonitoringRule PA Creator: crea MonitoringRule recursos personalizados para toda la organización.
  • Editor de reglas de monitorización de PA: tiene acceso de lectura y escritura a los MonitoringRule recursos de toda la organización.
  • Lector de PA de MonitoringRule: tiene acceso de solo lectura a MonitoringRule recursos personalizados de toda la organización.
  • MonitoringTarget PA Creator: crea MonitoringTarget recursos personalizados para toda la organización.
  • Editor de PA de MonitoringTarget: tiene acceso de lectura y escritura a los recursos personalizados de toda la organización.MonitoringTarget
  • Lector de PA de MonitoringTarget: tiene acceso de solo lectura a MonitoringTarget recursos personalizados de toda la organización.
  • Depurador de OCLCM de MP: depura objetos relacionados con OCLCM.
  • Visor de OCLCM de MP: muestra los objetos relacionados con OCLCM.
  • Creador de PA de ObservabilityPipeline: crea ObservabilityPipeine recursos personalizados para toda la organización.
  • Editor de PA de ObservabilityPipeline: tiene acceso de lectura y escritura a los recursos personalizados de ObservabilityPipeine de toda la organización.
  • Lector de ObservabilityPipeline PA: tiene acceso de solo lectura a ObservabilityPipeline recursos personalizados de toda la organización.
  • Administrador de sesión de organización: tiene acceso al comando de revocación. Los usuarios vinculados a este Role se añaden a las listas de control de acceso para la autenticación y la autorización.
  • Visor de Grafana de la organización: visualiza los datos de observabilidad relacionados con la organización en los paneles de la instancia de monitorización de Grafana.
  • Visor de gestión de identidades y accesos de la organización: tiene acceso de solo lectura a todos los recursos a los que tiene acceso el administrador de gestión de identidades y accesos de la organización.
  • Administrador de actualización de la organización: modifica las ventanas de mantenimiento de una organización. Las ventanas de mantenimiento se crean automáticamente durante la creación de la organización.
  • Lector de actualización de organización: ve las ventanas de mantenimiento.
  • Administrador de segmentos de proyectos: gestiona los segmentos de doble zona de un proyecto, así como los objetos de esos segmentos.
  • Administrador de objetos de segmentos de proyectos: tiene acceso de solo lectura a los segmentos de dos zonas de un proyecto, así como acceso de lectura y escritura a los objetos de esos segmentos.
  • Lector de objetos de segmentos de proyectos: tiene acceso de solo lectura a los segmentos de doble zona de un proyecto, así como a los objetos de esos segmentos.
  • Creador de proyectos: crea proyectos.
  • Editor del proyecto: elimina proyectos.
  • Creador de organizaciones de exportación de SIEM: crea SIEMOrgForwarder recursos personalizados.
  • Editor de organización de exportación de SIEM: tiene acceso de lectura y escritura a los recursos personalizados de SIEMOrgForwarder.
  • Lector de exportación de SIEM de organización: tiene acceso de solo lectura para ver recursos personalizados.SIEMOrgForwarder
  • Creador de solicitudes de Transfer Appliance: puede leer y crear solicitudes de Transfer Appliance, lo que te permite transferir de forma rápida y segura grandes cantidades de datos al dispositivo aislado de GDC mediante un servidor de almacenamiento de alta capacidad.
  • Administrador de clúster de usuarios: crea, actualiza y elimina el clúster de usuarios, y gestiona su ciclo de vida.
  • Lector de CRDs de clúster de usuario: acceso de solo lectura a las definiciones de recursos personalizados (CRDs) de un clúster de usuario.
  • Desarrollador de clústeres de usuarios: tiene permisos de administrador de clústeres en clústeres de usuarios.
  • Visor de nodos de clúster de usuarios: tiene permisos de administrador de clúster de solo lectura en clústeres de usuarios.
  • Administrador de VPN: tiene permisos de lectura y escritura en todos los recursos relacionados con la VPN.
  • Visor de VPN: tiene permisos de lectura en todos los recursos relacionados con la VPN.

Roles de AO

Un operador de aplicaciones (AO) es miembro del equipo de desarrollo de la organización del administrador de la plataforma (PA). Los AOs interactúan con recursos a nivel de proyecto. Puedes asignar los siguientes roles predefinidos a los miembros del equipo:

  • Administrador de gestión de identidades y accesos de proyectos: gestiona las políticas de permiso de gestión de identidades y accesos de los proyectos.
  • Desarrollador de OCR con IA: accede al servicio de reconocimiento óptico de caracteres para detectar texto en imágenes.
  • Desarrollador de voz con IA: accede al servicio Speech-to-Text para reconocer la voz y transcribir audio.
  • Desarrollador de traducción con IA: accede al servicio Vertex AI Translation para traducir texto.
  • Administrador de gestión de artefactos: tiene acceso de administrador a los recursos de todos los proyectos de Harbor del espacio de nombres del proyecto.
  • Editor de gestión de artefactos: tiene acceso de lectura y escritura a los recursos de todos los proyectos de Harbor del espacio de nombres del proyecto.
  • Administrador del servicio de autoridades de certificación: tiene acceso para gestionar autoridades de certificación y solicitudes de certificados en su proyecto.
  • Administrador del servicio de certificados: tiene acceso para gestionar certificados y emisores de certificados en su proyecto.
  • Editor de panel de control: tiene acceso de lectura y escritura a los Dashboard recursos personalizados.
  • Visor del panel de control: tiene acceso de solo lectura a los Dashboard recursos personalizados.
  • Administrador de instancias de Harbor: tiene acceso completo para gestionar instancias de Harbor en un proyecto.
  • Lector de instancias de Harbor: tiene acceso de solo lectura para ver instancias de Harbor en un proyecto.
  • Creador de proyectos de Harbor: tiene acceso para gestionar proyectos de instancias de Harbor.
  • Administrador de políticas de red de K8s: gestiona las políticas de red en clústeres de Kubernetes.
  • Creador de LoggingRule: crea recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
  • Editor de LoggingRule: edita recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
  • LoggingRule Viewer: ve los recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
  • Creador de LoggingTarget: crea recursos personalizados LoggingTarget en el espacio de nombres del proyecto.
  • Editor LoggingTarget: edita recursos personalizados de LoggingTarget en el espacio de nombres del proyecto.
  • LoggingTarget Viewer: ve los recursos personalizados de LoggingTarget en el espacio de nombres del proyecto.
  • Administrador de balanceadores de carga: tiene permisos de lectura y escritura en todos los recursos de balanceadores de carga del espacio de nombres del proyecto.
  • Editor de MonitoringRule: tiene acceso de lectura y escritura a los recursos de MonitoringRule.
  • Visor de MonitoringRule: tiene acceso de solo lectura a los MonitoringRulerecursos personalizados.
  • Editor de MonitoringTarget: tiene acceso de lectura y escritura a los MonitoringTarget recursos personalizados.
  • Visor de MonitoringTarget: tiene acceso de solo lectura a los MonitoringTargetrecursos personalizados.
  • Lector de NAT: tiene acceso de solo lectura a las implementaciones en clústeres de Kubernetes.
  • Administrador del espacio de nombres: gestiona todos los recursos del espacio de nombres del proyecto.
  • Editor de ObservabilityPipeline: tiene acceso de lectura y escritura a los recursos personalizados de ObservabilityPipeine.
  • ObservabilityPipeline Viewer (Visor de ObservabilityPipeline): tiene acceso de solo lectura a los recursos personalizados de ObservabilityPipeline.
  • Administrador de segmentos de proyectos: gestiona los segmentos de almacenamiento y los objetos de los segmentos.
  • Administrador de objetos de segmento de proyecto: tiene acceso de solo lectura a los segmentos de un proyecto y acceso de lectura y escritura a los objetos de esos segmentos.
  • Lector de objetos de segmentos de proyectos: tiene acceso de solo lectura a los segmentos de un proyecto y a los objetos de esos segmentos.
  • Editor de Alertmanager de Project Cortex: otorga permisos para editar la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
  • Lector de Alertmanager de Project Cortex: concede permisos para acceder a la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
  • Lector de Prometheus de Project Cortex: concede permisos para acceder a la instancia de Prometheus de Cortex en el espacio de nombres del proyecto.
  • Lector de Grafana del proyecto: accede a la instancia de Grafana en el espacio de nombres del proyecto del clúster de administrador de la flota.
  • Administrador de NetworkPolicy de proyecto: gestiona las políticas de red del proyecto en el espacio de nombres del proyecto.
  • Lector de proyectos: tiene acceso de solo lectura a todos los recursos de los espacios de nombres del proyecto.
  • Administrador de máquinas virtuales del proyecto: gestiona las VMs en el espacio de nombres del proyecto.
  • Administrador de imágenes de máquina virtual de proyecto: gestiona las imágenes de máquina virtual en el espacio de nombres del proyecto.
  • Administrador de secretos: gestiona los secretos de Kubernetes en los proyectos.
  • Lector de secretos: consulta los secretos de Kubernetes en los proyectos.
  • Administrador de configuración de servicios: tiene acceso de lectura y escritura a las configuraciones de servicios de un espacio de nombres de un proyecto.
  • Lector de configuración de servicio: tiene acceso de lectura a las configuraciones de servicio en un espacio de nombres de proyecto.
  • Administrador de replicación de volúmenes: gestiona los recursos de replicación de volúmenes.
  • Administrador de cuadernos de Workbench: obtiene acceso de lectura y escritura a todos los recursos de cuadernos de un espacio de nombres de un proyecto.
  • Lector de cuadernos de Workbench: obtiene acceso de solo lectura a todos los recursos de cuadernos de un espacio de nombres de un proyecto y puede ver la interfaz de usuario de Vertex AI Workbench.
  • Lector de cargas de trabajo: tiene acceso de lectura a las cargas de trabajo de un proyecto.

Roles comunes

Los siguientes roles comunes predefinidos se aplican a todos los usuarios autenticados:

  • Visor de AI Platform: otorga permisos para ver servicios preentrenados.
  • Visor de sufijos DNS: accede al mapa de configuración del sufijo del servicio de nombres de dominio (DNS).
  • Administrador de registros de flujo: tiene acceso de lectura y escritura a todos los recursos de registros de flujo.
  • Lector de registros de flujo: tiene acceso de solo lectura a todos los recursos de registros de flujo.
  • Lector de Project Discovery: tiene acceso de lectura para todos los usuarios autenticados a la vista del proyecto.
  • Visor de imágenes públicas: tiene acceso de lectura para todos los usuarios autenticados en las imágenes de VM públicas del espacio de nombres vm-images.
  • Monitor de secretos de Artifact Registry del sistema anthos-creds: tiene acceso de solo lectura a los secretos del espacio de nombres anthos-creds.
  • Monitor de secretos de Artifact Registry del sistema gpc-system: tiene acceso de solo lectura a los secretos del espacio de nombres gpc-system.
  • Monitor de secretos de harbor-system del registro de artefactos del sistema: tiene acceso de solo lectura a los secretos del espacio de nombres harbor-system.
  • Visor de tipos de máquinas virtuales: tiene acceso de lectura a los tipos de máquinas virtuales con ámbito de clúster.
  • Visor de tipos de VM: tiene acceso de lectura a los tipos de máquinas virtuales predefinidos en los clústeres de administrador.