El dispositivo aislado de Google Distributed Cloud (GDC) tiene los siguientes roles predefinidos que puedes asignar a los miembros del equipo:
Roles de IO
Los IO tienen permisos para administrar el clúster y el ciclo de vida de la organización. Estos son los roles predefinidos que puedes asignar a los miembros del equipo:
- Administrador de seguridad: Crea, actualiza y borra cualquier permiso y política dentro del clúster de infraestructura de la organización. Este rol no tiene acceso a los recursos de la organización ni del proyecto.
- Depurador de APPLSTOR: Acceso al almacenamiento del dispositivo de depuración.
- Monitor APPLSTOR: Acceso para supervisar el almacenamiento del dispositivo.
- Rotador de secretos de APPLSTOR: Acceso para rotar los secretos de almacenamiento del dispositivo.
- AuditLoggingTarget Creator: Crea recursos personalizados de
AuditLoggingTarget
en el clúster de infraestructura de la organización. - Editor de AuditLoggingTarget: Edita recursos personalizados de
AuditLoggingTarget
en el clúster de infraestructura de la organización. - Visualizador de AuditLoggingTarget: Visualiza los recursos personalizados
AuditLoggingTarget
en el clúster de infraestructura de la organización. - AuditLoggingTarget IO Creator: Crea recursos personalizados de
AuditLoggingTarget
en el espacio de nombres del proyecto. - Editor de IO de AuditLoggingTarget: Edita recursos personalizados de
AuditLoggingTarget
en el espacio de nombres del proyecto. - Visualizador de IO de AuditLoggingTarget: Visualiza recursos personalizados de
AuditLoggingTarget
en el espacio de nombres del proyecto. - Audit Logs Backup Restore Creator: Crea una configuración de trabajo de transferencia de copia de seguridad y restablece los registros de auditoría.
- Editor de copia de seguridad y restablecimiento de registros de auditoría: Edita la configuración del trabajo de transferencia de copias de seguridad y restablece los registros de auditoría.
- Audit Logs Infra Bucket Viewer: Visualiza los buckets de copias de seguridad de los registros de auditoría de la infraestructura.
- Administrador de AIS: Tiene acceso de lectura y escritura a los Pods y las implementaciones de GKE Identity Service (AIS).
- Depurador de la AIS: Tiene acceso de lectura y escritura a los recursos de la AIS para la mitigación.
- AIS Monitor: Tiene acceso de lectura a los recursos de la AIS en el espacio de nombres
iam-system
. - Depurador de PDP de Authz: Tiene acceso de lectura y escritura a los recursos del punto de decisión de política de autorización (PDP) para la mitigación y la depuración.
- Cert Manager System Cluster Debugger: Administra los recursos relacionados con cert-manager.
- Dashboard Creator: Crea recursos personalizados de
Dashboard
en el clúster de infraestructura de la organización. - Editor de paneles: Edita recursos personalizados
Dashboard
en el clúster de infraestructura de la organización. - Visualizador del panel: Visualiza recursos personalizados de
Dashboard
en el clúster de infraestructura de la organización. - Dashboard IO Creator: Crea recursos personalizados de
Dashboard
en el espacio de nombres del proyecto. - Dashboard IO Editor: Edita recursos personalizados
Dashboard
en el espacio de nombres del proyecto. - Dashboard IO Viewer: Ve los recursos personalizados de
Dashboard
en el espacio de nombres del proyecto. - Depuración del recurso personalizado AuditLoggingTarget: Supervisa en el espacio de nombres
obs-system
. - Administrador de DNS: Actualiza los archivos DNS.
- DNS Debugger: Tiene permisos de lectura y escritura en todos los recursos de DNS.
- DNS Monitor: Tiene permisos de lectura para todos los recursos de DNS.
- DNS Suffix Viewer: Visualiza el configmap del sufijo de DNS.
- Emergency SSH Creds Admin: Tiene permisos de acceso de emergencia y usa el nodo SSH en el clúster de infraestructura de la organización.
- FluentBit Creator: Crea recursos personalizados de
FluentBit
en el clúster de infraestructura de la organización. - Editor de FluentBit: Edita recursos personalizados de
FluentBit
en el clúster de infraestructura de la organización. - FluentBit Viewer: Visualiza recursos personalizados de
FluentBit
en el clúster de infraestructura de la organización. - FluentBit IO Creator: Crea recursos personalizados de
FluentBit
en el espacio de nombres del proyecto. - FluentBit IO Editor: Edita recursos personalizados de
FluentBit
en el espacio de nombres del proyecto. - Visualizador de E/S de FluentBit: Visualiza los recursos personalizados
FluentBit
en el espacio de nombres del proyecto. - Administrador de Gatekeeper: Tiene acceso para reiniciar implementaciones y aplicar parches a secretos.
- Debugger de Grafana: Otorga acceso de administrador a los recursos de Grafana en el espacio de nombres
obs-system
. - Visualizador de Grafana: Otorga permisos para acceder a la instancia de Grafana en el espacio de nombres del sistema del clúster de infraestructura de la organización.
- Administrador de hardware: Tiene acceso completo a los recursos de hardware, como conmutadores, racks y servidores.
- Administrador de HDWR: Tiene acceso completo a los recursos relacionados con el hardware.
- Visualizador de HWDR: Tiene acceso de solo lectura a los recursos relacionados con el hardware.
- Infra PKI Debugger: Tiene acceso para configurar una entidad emisora de certificados y una autoridad de certificación de PKI de infraestructura.
- Administrador de Interconnect: Tiene acceso de administrador a los recursos de interconexión.
- Administrador de Kiali: Otorga permisos para acceder al panel de Kiali y depurar la malla de servicios de Istio.
- KUB IPAM Debugger: Tiene acceso de lectura y escritura para los recursos personalizados
CIDRClaim
. - KUB Monitor: Tiene permisos de solo lectura para todos los recursos de KUB.
- Creador de LogCollector: Crea recursos personalizados
LogCollector
en el clúster de infraestructura de la organización. - Editor de LogCollector: Edita recursos personalizados de
LogCollector
en el clúster de infraestructura de la organización. - LogCollector Viewer: Visualiza recursos personalizados de
LogCollector
en el clúster de infraestructura de la organización. - LogCollector IO Creator: Crea recursos personalizados de
LogCollector
en el espacio de nombres del proyecto. - Editor de IO de LogCollector: Edita recursos personalizados de
LogCollector
en el espacio de nombres del proyecto. - Visualizador de E/S de LogCollector: Visualiza recursos personalizados de
LogCollector
en el espacio de nombres del proyecto. - LoggingRule Creator: Crea recursos personalizados de
LoggingRule
en el clúster de infraestructura de la organización. - Editor de LoggingRule: Edita recursos personalizados de
LoggingRule
en el clúster de infraestructura de la organización. - LoggingRule Viewer: Visualiza recursos personalizados de
LoggingRule
en el clúster de infraestructura de la organización. - LoggingRule IO Creator: Crea recursos personalizados
LoggingRule
en el espacio de nombres del proyecto. - Editor de IO de LoggingRule: Edita recursos personalizados de
LoggingRule
en el espacio de nombres del proyecto. - LoggingRule IO Viewer: Visualiza recursos personalizados
LoggingRule
en el espacio de nombres del proyecto. - LoggingTarget IO Creator: Crea recursos personalizados de
LoggingTarget
en el espacio de nombres del proyecto. - Editor de IO de LoggingTarget: Edita recursos personalizados de
LoggingTarget
en el espacio de nombres del proyecto. - LoggingTarget IO Viewer: Visualiza recursos personalizados de
LoggingTarget
en el espacio de nombres del proyecto. - Log Query API Querier: Accede a la API de Log Query para consultar registros.
- MonitoringRule Creator: Crea recursos personalizados de
MonitoringRule
en el clúster de infraestructura de la organización. - Editor de MonitoringRule: Edita recursos personalizados
MonitoringRule
en el clúster de infraestructura de la organización. - MonitoringRule Viewer: Visualiza los recursos personalizados
MonitoringRule
en el clúster de infraestructura de la organización. - MonitoringRule IO Creator: Crea recursos personalizados
MonitoringRule
en el espacio de nombres del proyecto. - MonitoringRule IO Editor: Edita recursos personalizados de
MonitoringRule
en el espacio de nombres del proyecto. - MonitoringRule IO Viewer: Visualiza los recursos personalizados
MonitoringRule
en el espacio de nombres del proyecto. - MonitoringTarget Creator: Crea recursos personalizados de
MonitoringTarget
en el clúster de infraestructura de la organización. - Editor de MonitoringTarget: Edita recursos personalizados de
MonitoringTarget
en el clúster de infraestructura de la organización. - Visualizador de MonitoringTarget: Visualiza recursos personalizados de
MonitoringTarget
en el clúster de infraestructura de la organización. - MonitoringTarget IO Creator: Crea recursos personalizados
MonitoringTarget
en el espacio de nombres del proyecto. - MonitoringTarget IO Editor: Edita los recursos personalizados de
MonitoringTarget
en el espacio de nombres del proyecto. - MonitoringTarget IO Viewer: Visualiza los recursos personalizados de
MonitoringTarget
en el espacio de nombres del proyecto. - Administrador de Observabilidad: Tiene acceso de lectura y escritura a los objetos en el espacio de nombres
obs-system
. - Observability Admin Debugger: Tiene acceso de administrador específico del clúster a los recursos de observabilidad en el espacio de nombres
obs-system
. Este rol otorga un control detallado sobre el acceso dentro del clúster de infraestructura de la organización. - Observability Debugger: Tiene acceso completo a los recursos de Observability en el espacio de nombres
obs-system
. - ObservabilityPipeline Creator: Crea recursos personalizados de
ObservabilityPipeline
en el clúster de infraestructura de la organización. - Editor de ObservabilityPipeline: Edita recursos personalizados de
ObservabilityPipeline
en el clúster de infraestructura de la organización. - Visualizador de ObservabilityPipeline: Visualiza recursos personalizados de
ObservabilityPipeline
en el clúster de infraestructura de la organización. - ObservabilityPipeline IO Creator: Crea recursos personalizados de
ObservabilityPipeline
en el espacio de nombres del proyecto. - Editor de IO de ObservabilityPipeline: Edita recursos personalizados de
ObservabilityPipeline
en el espacio de nombres del proyecto. - ObservabilityPipeline IO Viewer: Visualiza recursos personalizados de
ObservabilityPipeline
en el espacio de nombres del proyecto. - Observability System Debugger: Tiene acceso de administrador a nivel de la organización a los recursos de observabilidad en el espacio de nombres
obs-system
. Este rol otorga administración centralizada del acceso de administrador de observabilidad. - Visualizador de Observabilidad: Tiene acceso de solo lectura para ver objetos en el espacio de nombres
obs-system
. - Depurador de OCLCM: Tiene acceso de lectura y escritura para depurar objetos de OCLCM.
- Visualizador de OCLCM: Tiene acceso de solo lectura para ver objetos de OCLCM.
- Administrador de la organización: Crea y borra organizaciones, y administra el ciclo de vida de la organización.
- Administrador de administración de artefactos del sistema de la organización: Tiene acceso de administrador a los recursos de todos los proyectos de Harbor en el espacio de nombres del sistema.
- PERF Admin Monitor: Tiene permiso de lectura en los buckets, las cuentas de servicio y los secretos de PERF.
- PERF Admin Resource Maintainer: Tiene acceso de lectura y escritura a todas las máquinas virtuales (VM), los discos de VM, los accesos externos a la VM, las solicitudes de VM, los buckets, las cuentas de servicio del proyecto, las claves AEAD, las claves de firma y las cuentas de servicio de PERF.
- Depurador de PERF: Tiene acceso de lectura y escritura para los trabajos en el espacio de nombres del proyecto.
- PERF System Monitor: Tiene acceso de solo lectura a todos los pods, los configmaps de PERF y los trabajos cron en el espacio de nombres del proyecto.
- PERF System Resource Maintainer: Tiene acceso de lectura y escritura a todos los servicios en el espacio de nombres del proyecto.
- PNET Debugger: Tiene permisos de lectura y escritura en todos los recursos de PNET.
- PNET Monitor: Tiene permisos de solo lectura en todos los recursos de PNET.
- PNET Secret Debugger: Tiene acceso a las credenciales del conmutador de red.
- PSPF Debugger: Tiene permisos de lectura y escritura para los trabajos en el espacio de nombres del proyecto.
- PSPF Monitor: Supervisa los recursos de PSPF.
- Administrador de políticas: Administra las plantillas de políticas de la organización y tiene acceso completo a las restricciones.
- Editor de Alertmanager de Project Cortex: Edita la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
- Visualizador de Alertmanager de Project Cortex: Visualiza la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
- Project Cortex Prometheus Viewer: Visualiza la instancia de Cortex Prometheus en el espacio de nombres del proyecto.
- Project Grafana Viewer: Visualiza la instancia de Grafana en el espacio de nombres del proyecto.
- Administrador de Remote Logger: Tiene acceso completo a los recursos de
remote-logger
. - Visualizador de Remote Logger: Tiene acceso de solo lectura a los recursos de
remote-logger
. - Root Cortex Alertmanager Editor: Otorga permisos para editar la instancia de Cortex Alertmanager en el clúster de infraestructura de la organización.
- Root Cortex Alertmanager Viewer: Otorga permisos para acceder a la instancia de Cortex Alertmanager en el clúster de infraestructura de la organización.
- Root Cortex Prometheus Viewer: Otorga permisos para acceder a la instancia de Cortex Prometheus en el clúster de infraestructura de la organización.
- Administrador de sesión raíz: Otorga acceso para realizar operaciones de revocación en el clúster de infraestructura de la organización.
- Visualizador de seguridad: Tiene acceso de solo lectura a todos los recursos a los que tiene acceso el administrador de seguridad.
- SSH Infra Debugger: Tiene acceso de lectura y escritura a los secretos de la infraestructura de SSH.
- Administrador de administración de artefactos del sistema: Tiene acceso de administrador a los recursos de todos los proyectos de Harbor en el espacio de nombres del sistema.
- Administrador de secretos de administración de artefactos del sistema: Tiene acceso de administrador a los recursos de secretos para administrar la configuración de duplicación del registro.
- Administrador del sistema de Artifact Registry Harbor: Tiene acceso de administrador a los proyectos de Harbor.
- System Artifact Registry Harbor Read: Tiene acceso de solo lectura a los proyectos de Harbor.
- System Artifact Registry Harbor ReadWrite: Tiene acceso de lectura y escritura a los proyectos de Harbor.
- System Artifact Registry Debugger: Tiene acceso de lectura y escritura a todos los recursos de Harbor.
- System Artifact Registry Monitor: Tiene acceso de lectura y escritura a los recursos de Harbor en el clúster de infraestructura de la organización.
- Administrador del clúster del sistema: Tiene acceso de lectura y escritura a todos los permisos y políticas dentro del clúster de infraestructura de la organización. Este rol tiene acceso a nivel de la organización.
- Depurador de DNS del clúster del sistema: Tiene acceso de lectura y creación a cualquier permiso dentro del clúster de infraestructura de la organización.
- Depurador de Vertex AI del clúster del sistema: Tiene acceso completo a la plataforma de Vertex AI.
- System Cluster Viewer: Tiene acceso de lectura y escritura a todos los permisos y políticas dentro del clúster de infraestructura de la organización.
- Administrador de máquinas virtuales del proyecto del sistema: Tiene acceso para administrar VMs en proyectos del sistema.
- Administrador de Tenable Nessus: Tiene acceso de lectura y escritura a los componentes de redes que administran las aplicaciones de Tenable.sc y Nessus.
- Administrador de solicitudes de Transfer Appliance: Administra las solicitudes de Transfer Appliance creadas por un administrador de la plataforma (PA). Un dispositivo de transferencia te permite transferir grandes cantidades de datos de forma rápida y segura al dispositivo aislado de GDC con un servidor de almacenamiento de alta capacidad.
- Trust Bundle Root Monitor: Tiene acceso de lectura a los paquetes de confianza.
- UNET CLI Org Admin Monitor: Tiene permisos de creación y lectura en los recursos de UNET para ejecutar comandos
gdcloud system network
en el clúster de infraestructura de la organización. - UNET CLI Root Admin Monitor: Tiene permisos de creación y lectura en los recursos de UNET para ejecutar comandos de
gdcloud system network
en el clúster de infraestructura de la organización. - UNET CLI System Monitor: Tiene permisos de creación y lectura en los recursos de UNET para ejecutar comandos
gdcloud system network
en los clústeres de infraestructura de la organización. - UNET CLI User Monitor: Tiene permisos en los recursos de UNET para ejecutar comandos de
gdcloud system network
en los clústeres de usuarios. - Upgrade Appliance Admin: Tiene permisos de lectura y escritura para realizar actualizaciones en dispositivos, acceso a la organización y acceso de solo lectura a
OrganizationUpgrade
. - Upgrade Debugger: Tiene permisos de lectura y escritura en los recursos de actualización del clúster de infraestructura de la organización.
- Depurador de clústeres de usuario: Tiene acceso completo para depurar y mitigar problemas en los clústeres de usuario.
- Depurador de DNS del clúster de usuario: Tiene permisos de creación y lectura en los clústeres de usuario.
- UI Debugger: Tiene permisos para reiniciar las implementaciones de la IU.
- VAISEARCH Secret Rotator: Tiene permisos para rotar secretos para Vertex AI Search.
- VPN Debugger For Management Plane API server: Tiene permisos de lectura y escritura en todos los recursos relacionados con la VPN en el servidor de la API de Management Plane.
- VPN Debugger For Org Perimeter Cluster: Tiene permisos de lectura y escritura en todos los recursos relacionados con la VPN en el clúster del perímetro.
- Depurador de certificados TLS web: Tiene acceso de lectura y escritura al certificado y al secreto web-tls de Istio.
Roles de PA
Los administradores de la plataforma (PA) administran los recursos a nivel de la organización y la administración del ciclo de vida del proyecto. Puedes asignar los siguientes roles predefinidos a los miembros del equipo:
- Administrador de IAM de la organización: Crea, actualiza y borra cualquier permiso y política de permisos dentro de la organización.
- Administrador de AI Platform: Otorga permisos para administrar servicios previamente entrenados.
- Creador de buckets de restablecimiento de la plataforma de registros de auditoría: Crea buckets de copia de seguridad para restablecer los registros de auditoría de la plataforma.
- Visor de buckets de la plataforma de registros de auditoría: Visualiza los buckets de copias de seguridad de los registros de auditoría de la plataforma.
- Administrador de buckets: Administra los buckets de almacenamiento dentro de organizaciones y proyectos, y los objetos en esos buckets.
- Administrador de buckets (global): Administra los buckets de una sola zona dentro de la organización y los proyectos, así como los objetos en esos buckets.
- Administrador de objetos del bucket: Tiene acceso de solo lectura a los buckets dentro de una organización y acceso de lectura y escritura a los objetos de esos buckets.
- Administrador de objetos de bucket (global): Tiene acceso de solo lectura a los buckets de doble zona dentro de la organización y sus proyectos, así como acceso de lectura y escritura a los objetos de esos buckets.
- Visualizador de objetos del bucket: Tiene acceso de solo lectura a los buckets de una organización y a los objetos de esos buckets.
- Visualizador de objetos de bucket (global): Tiene acceso de solo lectura a los buckets de doble zona dentro de la organización y sus proyectos, así como acceso de solo lectura a los objetos de esos buckets.
- Dashboard PA Creator: Crea recursos personalizados de
Dashboard
para toda la organización. - Editor de PA del panel: Tiene acceso de lectura y escritura a los recursos personalizados de
Dashboard
para toda la organización. - Visualizador de PA del panel: Tiene acceso de solo lectura a los recursos personalizados de
Dashboard
para toda la organización. - Administrador de registros de flujo: Administra los recursos de registros de flujo para registrar los metadatos del tráfico de red.
- Visualizador de registros de flujo: Proporciona acceso de solo lectura a la configuración de los registros de flujo.
- Administrador de políticas de restricción por atributos de GDCH: Tiene acceso completo a la restricción
GDCHRestrictByAttributes
. - Administrador de políticas de servicios restringidos de GDCH: Administra las plantillas de políticas de la organización y tiene acceso completo a las restricciones. Aplica o revierte políticas para una organización o un proyecto.
- Administrador de la federación de IdP: Tiene acceso completo para configurar proveedores de identidad.
- Administrador de PKI de infraestructura: Tiene acceso para configurar una autoridad certificadora y un emisor de certificados de PKI de infraestructura.
- Administrador de Interconnect: Tiene acceso de administrador a los recursos de interconexión.
- Consultor de la API de Log Query: Tiene acceso de solo lectura para llegar al extremo del registro de auditoría o del registro operativo desde la API de Log Query para ver los registros de un proyecto.
- LoggingRule PA Creator: Crea recursos personalizados de
LoggingRule
para toda la organización. - LoggingRule PA Editor: Edita los recursos personalizados
LoggingRule
para toda la organización. - LoggingRule PA Viewer: Visualiza recursos personalizados de
LoggingRule
para toda la organización. - LoggingTarget PA Creator: Crea recursos personalizados
LoggingTarget
para toda la organización. - Editor de PA de LoggingTarget: Edita recursos personalizados de
LoggingTarget
para toda la organización. - LoggingTarget PA Viewer: Visualiza recursos personalizados de
LoggingTarget
para toda la organización. - MonitoringRule PA Creator: Crea recursos personalizados de
MonitoringRule
para toda la organización. - Editor de MonitoringRule PA: Tiene acceso de lectura y escritura a los recursos de
MonitoringRule
para toda la organización. - Visualizador de PA de MonitoringRule: Tiene acceso de solo lectura a los recursos personalizados de
MonitoringRule
para toda la organización. - MonitoringTarget PA Creator: Crea recursos personalizados de
MonitoringTarget
para toda la organización. - Editor de PA de MonitoringTarget: Tiene acceso de lectura y escritura a los recursos personalizados de
MonitoringTarget
para toda la organización. - Visualizador de PA de MonitoringTarget: Tiene acceso de solo lectura a los recursos personalizados de
MonitoringTarget
para toda la organización. - MP OCLCM Debugger: Depura objetos relacionados con OCLCM.
- Visualizador de OCLCM de MP: Visualiza objetos relacionados con OCLCM.
- ObservabilityPipeline PA Creator: Crea recursos personalizados de
ObservabilityPipeine
para toda la organización. - Editor de PA de ObservabilityPipeline: Tiene acceso de lectura y escritura a los recursos personalizados de
ObservabilityPipeine
para toda la organización. - Visualizador de ObservabilityPipeline PA: Tiene acceso de solo lectura a los recursos personalizados de
ObservabilityPipeline
para toda la organización. - Administrador de sesión de la organización: Tiene acceso al comando de revocación. Los usuarios vinculados a este
Role
se agregan a las ACL para la autenticación y la autorización. - Visualizador de Grafana de la organización: Visualiza los datos de observabilidad relacionados con la organización en los paneles de la instancia de supervisión de Grafana.
- Visualizador de IAM de la organización: Tiene acceso de solo lectura a todos los recursos a los que puede acceder el administrador de IAM de la organización.
- Administrador de actualización de la organización: Modifica los períodos de mantenimiento de una organización. Los períodos de mantenimiento se crean automáticamente durante la creación de la organización.
- Visualizador de actualizaciones de la organización: Ve los períodos de mantenimiento.
- Administrador de buckets del proyecto: Administra los buckets de doble zona de un proyecto, así como los objetos en esos buckets.
- Administrador de objetos de buckets del proyecto: Tiene acceso de solo lectura a los buckets de doble zona dentro de un proyecto, así como acceso de lectura y escritura a los objetos de esos buckets.
- Visualizador de objetos de buckets del proyecto: Tiene acceso de solo lectura a los buckets de doble zona dentro de un proyecto, así como acceso de solo lectura a los objetos de esos buckets.
- Creador del proyecto: Crea proyectos nuevos.
- Editor del proyecto: Borra proyectos.
- SIEM Export Org Creator: Crea recursos personalizados de
SIEMOrgForwarder
. - Editor de la organización de exportación de SIEM: Tiene acceso de lectura y escritura a los recursos personalizados de
SIEMOrgForwarder
. - SIEM Export Org Viewer tiene acceso de solo lectura para ver los recursos personalizados de
SIEMOrgForwarder
. - Creador de solicitudes de Transfer Appliance: Puede leer y crear solicitudes de Transfer Appliance, lo que te permite transferir de forma rápida y segura grandes cantidades de datos al dispositivo aislado de GDC con un servidor de almacenamiento de alta capacidad.
- Administrador del clúster de usuario: Crea, actualiza y borra el clúster de usuario, y administra su ciclo de vida.
- Visualizador de CRD del clúster de usuario: Acceso de solo lectura a las definiciones de recursos personalizados (CRD) dentro de un clúster de usuario.
- Desarrollador de clústeres de usuario: Tiene permisos de administrador de clúster en los clústeres de usuario.
- Visualizador de nodos del clúster de usuario: Tiene permisos de administrador de clúster de solo lectura en los clústeres de usuario.
- Administrador de VPN: Tiene permisos de lectura y escritura en todos los recursos relacionados con la VPN.
- Visualizador de VPN: Tiene permisos de lectura para todos los recursos relacionados con la VPN.
Roles de AO
Un operador de aplicación (AO) es miembro del equipo de desarrollo dentro de la organización del administrador de la plataforma (PA). Los AO interactúan con recursos a nivel del proyecto. Puedes asignar los siguientes roles predefinidos a los miembros del equipo:
- Administrador de IAM del proyecto: Administra las políticas de IAM de permiso de los proyectos.
- AI OCR Developer: Accede al servicio de reconocimiento óptico de caracteres para detectar texto en imágenes.
- AI Speech Developer: Accede al servicio de Speech-to-Text para reconocer el habla y transcribir audio.
- AI Translation Developer: Accede al servicio de Vertex AI Translation para traducir texto.
- Administrador de Artifact Management: Tiene acceso de administrador a los recursos de todos los proyectos de Harbor en el espacio de nombres del proyecto.
- Editor de administración de artefactos: Tiene acceso de lectura y escritura a los recursos de todos los proyectos de Harbor en el espacio de nombres del proyecto.
- Administrador de Certificate Authority Service: Tiene acceso para administrar autoridades certificadas y solicitudes de certificados en su proyecto.
- Administrador del servicio de certificados: Tiene acceso para administrar certificados y entidades emisoras de certificados en su proyecto.
- Editor del panel: Tiene acceso de lectura y escritura a los recursos personalizados de
Dashboard
. - Visualizador de paneles: Tiene acceso de solo lectura a los recursos personalizados de
Dashboard
. - Administrador de instancias de Harbor: Tiene acceso completo para administrar instancias de Harbor en un proyecto.
- Visualizador de instancias de Harbor: Tiene acceso de solo lectura para ver instancias de Harbor en un proyecto.
- Creador de proyectos de Harbor: Tiene acceso para administrar proyectos de instancias de Harbor.
- Administrador de políticas de red de K8s: Administra las políticas de red en clústeres de Kubernetes.
- LoggingRule Creator: Crea recursos personalizados de
LoggingRule
en el espacio de nombres del proyecto. - Editor de LoggingRule: Edita recursos personalizados de
LoggingRule
en el espacio de nombres del proyecto. - Visualizador de LoggingRule: Visualiza recursos personalizados
LoggingRule
en el espacio de nombres del proyecto. - LoggingTarget Creator: Crea recursos personalizados de
LoggingTarget
en el espacio de nombres del proyecto. - Editor de LoggingTarget: Edita recursos personalizados de
LoggingTarget
en el espacio de nombres del proyecto. - Visualizador de LoggingTarget: Visualiza los recursos personalizados de
LoggingTarget
en el espacio de nombres del proyecto. - Administrador del balanceador de cargas: Tiene permisos de lectura y escritura en todos los recursos del balanceador de cargas en el espacio de nombres del proyecto.
- Editor de MonitoringRule: Tiene acceso de lectura y escritura a los recursos de
MonitoringRule
. - Visualizador de MonitoringRule: Tiene acceso de solo lectura a los recursos personalizados de
MonitoringRule
. - Editor de MonitoringTarget: Tiene acceso de lectura y escritura a los recursos personalizados de
MonitoringTarget
. - Visualizador de MonitoringTarget: Tiene acceso de solo lectura a los recursos personalizados de
MonitoringTarget
. - Visualizador de NAT: Tiene acceso de solo lectura a las implementaciones en clústeres de Kubernetes.
- Administrador del espacio de nombres: Administra todos los recursos dentro del espacio de nombres del proyecto.
- Editor de ObservabilityPipeline: Tiene acceso de lectura y escritura a los recursos personalizados de
ObservabilityPipeine
. - Visualizador de ObservabilityPipeline: Tiene acceso de solo lectura a los recursos personalizados de
ObservabilityPipeline
. - Administrador de buckets del proyecto: Administra los buckets de almacenamiento y los objetos dentro de los buckets.
- Administrador de objetos de bucket del proyecto: Tiene acceso de solo lectura a los buckets dentro de un proyecto y acceso de lectura y escritura a los objetos de esos buckets.
- Visualizador de objetos de buckets del proyecto: Tiene acceso de solo lectura a los buckets dentro de un proyecto y a los objetos de esos buckets.
- Editor de Alertmanager de Project Cortex: Otorga permisos para editar la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
- Visualizador de Alertmanager de Project Cortex: Otorga permisos para acceder a la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
- Visualizador de Prometheus de Project Cortex: Otorga permisos para acceder a la instancia de Cortex Prometheus en el espacio de nombres del proyecto.
- Project Grafana Viewer: Accede a la instancia de Grafana en el espacio de nombres del proyecto del clúster de administrador de la flota.
- Administrador de NetworkPolicy del proyecto: Administra las políticas de red del proyecto en el espacio de nombres del proyecto.
- Visualizador del proyecto: Tiene acceso de solo lectura a todos los recursos dentro de los espacios de nombres del proyecto.
- Administrador de Project VirtualMachine: Administra las VMs en el espacio de nombres del proyecto.
- Administrador de imágenes de VirtualMachine del proyecto: Administra las imágenes de VM en el espacio de nombres del proyecto.
- Administrador de secretos: Administra los secretos de Kubernetes en los proyectos.
- Secret Viewer: Visualiza los secretos de Kubernetes en los proyectos.
- Administrador de configuración de servicio: Tiene acceso de lectura y escritura a las configuraciones de servicio dentro de un espacio de nombres del proyecto.
- Visualizador de configuración de servicio: Tiene acceso de lectura a las configuraciones de servicio dentro de un espacio de nombres del proyecto.
- Administrador de replicación de volúmenes: Administra los recursos de replicación de volúmenes.
- Administrador de Notebooks de Workbench: Obtén acceso de lectura y escritura a todos los recursos de notebooks dentro de un espacio de nombres del proyecto.
- Visualizador de notebooks de Workbench: Obtén acceso de solo lectura a todos los recursos de notebooks dentro de un espacio de nombres del proyecto y visualiza la interfaz de usuario de Vertex AI Workbench.
- Visualizador de cargas de trabajo: Tiene acceso de lectura a las cargas de trabajo de un proyecto.
Roles comunes
Los siguientes roles comunes predefinidos se aplican a todos los usuarios autenticados:
- Visualizador de AI Platform: Otorga permisos para ver los servicios previamente entrenados.
- DNS Suffix Viewer: Accede al mapa de configuración del sufijo del servicio de nombres de dominio (DNS).
- Administrador de registros de flujo: Tiene acceso de lectura y escritura a todos los recursos de registros de flujo.
- Visualizador de registros de flujo: Tiene acceso de solo lectura a todos los recursos de registros de flujo.
- Visualizador de Project Discovery: Tiene acceso de lectura para todos los usuarios autenticados a la vista del proyecto.
- Public Image Viewer: Tiene acceso de lectura para todos los usuarios autenticados en las imágenes de VM públicas en el espacio de nombres
vm-images
. - Monitor de secretos de Artifact Registry de Anthos del sistema: Tiene acceso de solo lectura a los secretos en el espacio de nombres
anthos-creds
. - System Artifact Registry gpc-system secret Monitor: Tiene acceso de solo lectura a los secretos en el espacio de nombres
gpc-system
. - Monitor de secretos de harbor-system de Artifact Registry del sistema: Tiene acceso de solo lectura a los secretos en el espacio de nombres
harbor-system
. - Visualizador de tipos de máquinas virtuales: Tiene acceso de lectura a los tipos de máquinas virtuales con alcance de clúster.
- VM Type Viewer: Tiene acceso de lectura a los tipos de máquina virtual predefinidos en los clústeres de administrador.