Deskripsi peran bawaan

Perangkat Google Distributed Cloud (GDC) dengan air gap memiliki peran bawaan berikut yang dapat Anda tetapkan kepada anggota tim:

Peran IO

IO memiliki izin untuk mengelola cluster dan siklus proses organisasi. Berikut adalah peran bawaan yang dapat Anda tetapkan kepada anggota tim:

  • Security Admin: Membuat, memperbarui, dan menghapus izin serta kebijakan apa pun dalam cluster infrastruktur organisasi. Peran ini tidak memiliki akses ke resource organisasi dan project.
  • Debugger APPLSTOR: Akses ke penyimpanan alat debug.
  • Monitor APPLSTOR: Akses untuk memantau penyimpanan appliance.
  • APPLSTOR secret rotator: Akses untuk merotasi secret penyimpanan appliance.
  • Pembuat AuditLoggingTarget: Buat resource kustom AuditLoggingTarget di cluster infrastruktur organisasi.
  • AuditLoggingTarget Editor: Mengedit resource kustom AuditLoggingTarget di cluster infrastruktur organisasi.
  • AuditLoggingTarget Viewer: Melihat AuditLoggingTarget resource kustom di cluster infrastruktur organisasi.
  • AuditLoggingTarget IO Creator: Membuat resource kustom AuditLoggingTarget di namespace project.
  • AuditLoggingTarget IO Editor: Edit resource kustom AuditLoggingTarget di namespace project.
  • AuditLoggingTarget IO Viewer: Melihat resource kustom AuditLoggingTarget di namespace project.
  • Pembuat Pemulihan Cadangan Log Audit: Membuat konfigurasi tugas transfer cadangan dan memulihkan log audit.
  • Editor Pemulihan Cadangan Log Audit: Mengedit konfigurasi tugas transfer cadangan dan memulihkan log audit.
  • Pelihat Bucket Infra Log Audit: Melihat bucket cadangan log audit infrastruktur.
  • Admin AIS: Memiliki akses baca dan tulis ke pod dan deployment GKE Identity Service (AIS).
  • AIS Debugger: Memiliki akses baca dan tulis ke resource AIS untuk mitigasi.
  • AIS Monitor: Memiliki akses baca ke resource AIS di namespace iam-system.
  • AuthzPDP Debugger: Memiliki akses baca dan tulis pada resource titik keputusan (PDP) kebijakan otorisasi untuk mitigasi dan proses debug.
  • Debugger Cluster Sistem Cert Manager: Mengelola resource yang terkait dengan cert-manager.
  • Pembuat Dasbor: Membuat resource kustom Dashboard di cluster infrastruktur organisasi.
  • Editor Dasbor: Mengedit Dashboard resource kustom di cluster infrastruktur organisasi.
  • Dashboard Viewer: Melihat resource kustom Dashboard di cluster infrastruktur organisasi.
  • Dashboard IO Creator: Membuat Dashboard resource kustom di namespace project.
  • Dashboard IO Editor: Mengedit resource kustom Dashboard di namespace project.
  • Dashboard IO Viewer: Melihat resource kustom Dashboard di namespace project.
  • Men-debug resource kustom AuditLoggingTarget: Pantau di namespace obs-system.
  • DNS Admin: Memperbarui file DNS.
  • DNS Debugger: Memiliki izin baca dan tulis pada semua resource DNS.
  • DNS Monitor: Memiliki izin baca pada semua resource DNS.
  • DNS Suffix Viewer: Melihat configmap suffix DNS.
  • Admin Kredensial SSH Darurat: Memiliki izin akses darurat dan menggunakan node SSH di cluster infrastruktur organisasi.
  • FluentBit Creator: Buat resource kustom FluentBit di cluster infrastruktur org.
  • FluentBit Editor: Edit resource kustom FluentBit di cluster infrastruktur organisasi.
  • FluentBit Viewer: Melihat resource kustom FluentBit di cluster infrastruktur organisasi.
  • FluentBit IO Creator: Buat resource kustom FluentBit di namespace project.
  • FluentBit IO Editor: Edit resource kustom FluentBit di namespace project.
  • FluentBit IO Viewer: Lihat resource kustom FluentBit di namespace project.
  • Admin Gatekeeper: Memiliki akses untuk memulai ulang deployment dan menambal rahasia.
  • Grafana Debugger: Memberikan akses admin ke resource Grafana di namespace obs-system.
  • Grafana Viewer: Memberikan izin untuk mengakses instance Grafana di namespace sistem cluster infrastruktur org.
  • Admin Hardware: Memiliki akses penuh ke resource hardware seperti switch, rak, dan server.
  • Admin HDWR: Memiliki akses penuh ke resource terkait hardware.
  • Pelihat HWDR: Memiliki akses hanya baca ke resource terkait hardware.
  • Infra PKI Debugger: Memiliki akses untuk mengonfigurasi penerbit sertifikat PKI infra dan otoritas sertifikat.
  • Admin Interconnect: Memiliki akses admin ke resource interconnect.
  • Admin Kiali: Memberikan izin untuk mengakses dasbor Kiali guna men-debug mesh layanan Istio.
  • KUB IPAM Debugger: Memiliki akses baca dan tulis untuk resource kustom CIDRClaim.
  • KUB Monitor: Memiliki izin hanya baca untuk semua resource di KUB.
  • LogCollector Creator: Buat resource kustom LogCollector di cluster infrastruktur organisasi.
  • LogCollector Editor: Mengedit resource kustom LogCollector di cluster infrastruktur organisasi.
  • LogCollector Viewer: Melihat resource kustom LogCollector di cluster infrastruktur org.
  • Pembuat IO LogCollector: Buat LogCollector resource kustom di namespace project.
  • LogCollector IO Editor: Edit resource kustom LogCollector di namespace project.
  • LogCollector IO Viewer: Melihat resource kustom LogCollector di namespace project.
  • Pembuat LoggingRule: Buat resource kustom LoggingRule di cluster infrastruktur org.
  • LoggingRule Editor: Mengedit resource kustom LoggingRule di cluster infrastruktur organisasi.
  • LoggingRule Viewer: Melihat resource kustom LoggingRule di cluster infrastruktur organisasi.
  • LoggingRule IO Creator: Membuat resource kustom LoggingRule di namespace project.
  • LoggingRule IO Editor: Edit resource kustom LoggingRule di namespace project.
  • LoggingRule IO Viewer: Melihat resource kustom LoggingRule di namespace project.
  • LoggingTarget IO Creator: Membuat resource kustom LoggingTarget di namespace project.
  • LoggingTarget IO Editor: Edit resource kustom LoggingTarget di namespace project.
  • LoggingTarget IO Viewer: Melihat resource kustom LoggingTarget di namespace project.
  • Pengueri Log Query API: Mengakses Log Query API untuk mengkueri log.
  • MonitoringRule Creator: Membuat resource kustom MonitoringRule di cluster infrastruktur organisasi.
  • MonitoringRule Editor: Mengedit MonitoringRule resource kustom di cluster infrastruktur org.
  • MonitoringRule Viewer: Melihat resource kustom MonitoringRule di cluster infrastruktur org.
  • MonitoringRule IO Creator: Membuat resource kustom MonitoringRule di namespace project.
  • MonitoringRule IO Editor: Edit resource kustom MonitoringRule di namespace project.
  • MonitoringRule IO Viewer: Melihat resource kustom MonitoringRule di namespace project.
  • Pembuat MonitoringTarget: Buat resource kustom MonitoringTarget di cluster infrastruktur organisasi.
  • Editor MonitoringTarget: Mengedit resource kustom MonitoringTarget di cluster infrastruktur org.
  • MonitoringTarget Viewer: Melihat MonitoringTarget resource kustom di cluster infrastruktur org.
  • MonitoringTarget IO Creator: Membuat MonitoringTargetresource kustom di namespace project.
  • MonitoringTarget IO Editor: Mengedit resource kustom MonitoringTarget di namespace project.
  • MonitoringTarget IO Viewer: Melihat resource kustom MonitoringTarget di namespace project.
  • Admin Observability: Memiliki akses baca-tulis ke objek di namespace obs-system.
  • Debugger Admin Observabilitas: Memiliki akses administrator khusus cluster ke resource observabilitas di namespace obs-system. Peran ini memberikan kontrol terperinci atas akses dalam cluster infrastruktur organisasi.
  • Observability Debugger: Memiliki akses penuh ke resource Observability di namespace obs-system.
  • Pembuat ObservabilityPipeline: Membuat resource ObservabilityPipelinekustom di cluster infrastruktur organisasi.
  • Editor ObservabilityPipeline: Mengedit resource kustom ObservabilityPipeline di cluster infrastruktur organisasi.
  • ObservabilityPipeline Viewer: Melihat resource kustom ObservabilityPipeline di cluster infrastruktur org.
  • Pembuat IO ObservabilityPipeline: Membuat resource kustom ObservabilityPipeline di namespace project.
  • Editor IO ObservabilityPipeline: Edit resource kustom ObservabilityPipeline di namespace project.
  • ObservabilityPipeline IO Viewer: Melihat resource kustom ObservabilityPipeline di namespace project.
  • Debugger Sistem Observabilitas: Memiliki akses administrator di seluruh organisasi ke resource observabilitas di namespace obs-system. Peran ini memberikan pengelolaan terpusat akses administrator kemampuan pengamatan.
  • Observability Viewer: Memiliki akses hanya baca untuk melihat objek di namespace obs-system.
  • OCLCM Debugger: Memiliki akses baca dan tulis untuk men-debug objek OCLCM.
  • Pelihat OCLCM: Memiliki akses hanya baca untuk melihat objek OCLCM.
  • Admin Organisasi: Membuat dan menghapus organisasi serta mengelola siklus proses organisasi.
  • Admin Pengelolaan Artefak Sistem Organisasi: Memiliki akses admin ke resource di semua project Harbor dalam namespace sistem.
  • PERF Admin Monitor: Memiliki izin baca pada bucket, akun layanan, dan rahasia PERF.
  • PERF Admin Resource Maintainer: Memiliki akses baca dan tulis di semua virtual machine (VM), disk VM, akses eksternal VM, permintaan VM, bucket, akun layanan project, kunci AEAD, Kunci penandatanganan, dan akun layanan PERF.
  • PERF Debugger: Memiliki akses baca dan tulis untuk tugas di namespace project.
  • PERF System Monitor: Memiliki akses hanya baca untuk semua pod dan PERF configmap serta tugas cron di namespace project.
  • PERF System Resource Maintainer: Memiliki akses baca dan tulis ke semua layanan di namespace project.
  • PNET Debugger: Memiliki izin baca dan tulis pada semua resource PNET.
  • PNET Monitor: Memiliki izin hanya baca pada semua resource PNET.
  • PNET Secret Debugger: Memiliki akses ke kredensial switch jaringan.
  • PSPF Debugger: Memiliki izin baca dan tulis untuk Tugas di namespace project.
  • PSPF Monitor: Memantau resource PSPF.
  • Admin Kebijakan: Mengelola template kebijakan untuk organisasi dan memiliki akses penuh ke batasan.
  • Project Cortex Alertmanager Editor: Mengedit instance Cortex Alertmanager di namespace project.
  • Project Cortex Alertmanager Viewer: Melihat instance Cortex Alertmanager di namespace project.
  • Project Cortex Prometheus Viewer: Melihat instance Cortex Prometheus di namespace project.
  • Project Grafana Viewer: Melihat instance Grafana di namespace project.
  • Admin Pencatat Jarak Jauh: Memiliki akses penuh ke resource remote-logger.
  • Pelihat Pencatat Jauh: Memiliki akses hanya baca ke resource remote-logger.
  • Root Cortex Alertmanager Editor: Memberikan izin untuk mengedit instance Cortex Alertmanager di cluster infrastruktur organisasi.
  • Root Cortex Alertmanager Viewer: Memberikan izin untuk mengakses instance Cortex Alertmanager di cluster infrastruktur org.
  • Root Cortex Prometheus Viewer: Memberikan izin untuk mengakses instance Cortex Prometheus di cluster infrastruktur organisasi.
  • Admin Sesi Root: Memberikan akses untuk melakukan operasi pencabutan di cluster infrastruktur org.
  • Pelihat Keamanan: Memiliki akses hanya baca ke semua resource yang dapat diakses oleh Admin Keamanan.
  • SSH Infra Debugger: Memiliki akses baca dan tulis ke rahasia infrastruktur SSH.
  • Admin Pengelolaan Artefak Sistem: Memiliki akses admin ke resource di semua project Harbor dalam namespace sistem.
  • Admin Secret Pengelolaan Artefak Sistem: Memiliki akses admin ke resource secret untuk mengelola konfigurasi mirror registri.
  • Admin Harbor Artifact Registry Sistem: Memiliki akses admin ke project Harbor.
  • System Artifact Registry Harbor Read: Memiliki akses hanya baca ke project Harbor.
  • System Artifact Registry Harbor ReadWrite: Memiliki akses baca dan tulis ke project Harbor.
  • System Artifact Registry Debugger: Memiliki akses baca dan tulis ke semua resource Harbor.
  • System Artifact Registry Monitor: Memiliki akses baca dan tulis ke resource Harbor di cluster infrastruktur org.
  • Admin Cluster Sistem: Memiliki akses baca dan tulis ke izin dan kebijakan apa pun dalam cluster infrastruktur org. Peran ini memiliki akses di tingkat organisasi.
  • System Cluster DNS Debugger: Memiliki akses buat dan baca ke izin apa pun dalam cluster infrastruktur organisasi.
  • Debugger Vertex AI Cluster Sistem: Memiliki akses penuh ke platform Vertex AI.
  • Pelihat Cluster Sistem: Memiliki akses baca-tulis ke izin dan kebijakan apa pun dalam cluster infrastruktur organisasi.
  • Admin VirtualMachine Project Sistem: Memiliki akses untuk mengelola VM dalam project sistem.
  • Admin Tenable Nessus: Memiliki akses baca dan tulis ke komponen jaringan yang mengelola aplikasi Tenable.sc dan Nessus.
  • Admin Permintaan Transfer Appliance: Mengelola permintaan transfer appliance yang dibuat oleh Administrator Platform (PA). Transfer Appliance memungkinkan Anda mentransfer data dalam jumlah besar dengan cepat dan aman ke appliance GDC yang terisolasi dari internet menggunakan server penyimpanan berkapasitas tinggi.
  • Pemantau Root Paket Kepercayaan: Memiliki akses baca ke paket kepercayaan.
  • UNET CLI Org Admin Monitor: Memiliki izin membuat dan membaca resource UNET untuk menjalankan perintah gdcloud system network di cluster infrastruktur organisasi.
  • UNET CLI Root Admin Monitor: Memiliki izin membuat dan membaca resource UNET untuk menjalankan perintah gdcloud system network di cluster infrastruktur org.
  • Monitor Sistem CLI UNET: Memiliki izin buat dan baca pada resource UNET untuk menjalankan perintah gdcloud system network di cluster infrastruktur organisasi.
  • UNET CLI User Monitor: Memiliki izin pada resource UNET untuk menjalankan perintah gdcloud system network di cluster pengguna.
  • Upgrade Admin Appliance: Memiliki izin baca-tulis untuk melakukan upgrade pada appliance, akses ke Organisasi, dan akses hanya baca ke OrganizationUpgrade.
  • Upgrade Debugger: Memiliki izin baca-tulis pada resource upgrade di cluster infrastruktur org.
  • User Cluster Debugger: Memiliki akses penuh untuk men-debug dan mengurangi masalah di cluster pengguna.
  • User Cluster DNS Debugger: Memiliki izin buat dan baca di cluster pengguna.
  • UI Debugger: Memiliki izin untuk memulai ulang deployment UI.
  • VAISEARCH Secret Rotator: Memiliki izin untuk merotasi secret untuk Vertex AI Search.
  • VPN Debugger For Management Plane API server: Memiliki izin baca dan tulis pada semua resource yang terkait dengan VPN di server Management API.
  • VPN Debugger For Org Perimeter Cluster: Memiliki izin baca dan tulis pada semua resource yang terkait dengan VPN di Perimeter Cluster.
  • Debugger Sertifikat TLS Web: Memiliki akses baca dan tulis ke sertifikat dan rahasia web-tls Istio.

Peran PA

Administrator Platform (PA) mengelola resource tingkat organisasi dan pengelolaan siklus proses project. Anda dapat menetapkan peran bawaan berikut kepada anggota tim:

  • Admin IAM Organisasi: Membuat, memperbarui, dan menghapus izin serta kebijakan izin apa pun dalam organisasi.
  • Admin AI Platform: Memberikan izin untuk mengelola layanan terlatih.
  • Pembuat Bucket Pemulihan Platform Log Audit: Membuat bucket cadangan untuk memulihkan log audit platform.
  • Pelihat Bucket Platform Log Audit: Melihat bucket cadangan log audit platform.
  • Admin Bucket: Mengelola bucket penyimpanan dalam organisasi dan project serta objek dalam bucket tersebut.
  • Admin Bucket (global): Mengelola bucket zona tunggal dalam organisasi dan project, serta objek dalam bucket tersebut.
  • Admin Objek Bucket: Memiliki akses hanya baca pada bucket dalam organisasi, dan akses baca-tulis pada objek dalam bucket tersebut.
  • Admin Objek Bucket (global) Memiliki akses hanya baca pada bucket zona ganda dalam organisasi dan projectnya, serta akses baca-tulis pada objek dalam bucket tersebut.
  • Pelihat Objek Bucket: Memiliki akses hanya baca pada bucket dalam organisasi dan objek di bucket tersebut.
  • Pelihat Objek Bucket (global) Memiliki akses hanya baca pada bucket zona ganda dalam organisasi dan projectnya, serta akses hanya baca pada objek dalam bucket tersebut.
  • Pembuat PA Dasbor: Membuat Dashboard resource kustom untuk seluruh organisasi.
  • Editor PA Dasbor: Memiliki akses baca dan tulis pada resource kustom Dashboard untuk seluruh organisasi.
  • Pelihat PA Dasbor: Memiliki akses hanya baca pada resource kustom Dashboard untuk seluruh organisasi.
  • Admin Log Alur: Mengelola resource log alur untuk mencatat metadata traffic jaringan.
  • Flow Log Viewer: Memberikan akses hanya baca ke konfigurasi log alur.
  • Admin Kebijakan Pembatasan Menurut Atribut GDCH: Memiliki akses penuh ke batasan GDCHRestrictByAttributes.
  • Admin Kebijakan Layanan Terbatas GDCH: Mengelola template kebijakan untuk organisasi dan memiliki akses penuh ke batasan. Menerapkan atau mengembalikan kebijakan untuk organisasi atau project.
  • Admin Federasi IdP: Memiliki akses penuh untuk mengonfigurasi penyedia identitas.
  • Admin IKP Infra: Memiliki akses untuk mengonfigurasi penerbit sertifikat IKP infra dan otoritas sertifikat.
  • Admin Interconnect: Memiliki akses admin ke resource interconnect.
  • Log Query API Querier: Memiliki akses hanya baca untuk mencapai endpoint log audit atau log operasional dari Log Query API guna melihat log untuk project.
  • Pembuat PA LoggingRule: Membuat LoggingRule resource kustom untuk seluruh organisasi.
  • Editor PA LoggingRule: Mengedit LoggingRule resource kustom untuk seluruh organisasi.
  • LoggingRule PA Viewer: Melihat LoggingRule resource kustom untuk seluruh organisasi.
  • LoggingTarget PA Creator: Membuat LoggingTarget resource kustom untuk seluruh organisasi.
  • Editor PA LoggingTarget: Mengedit LoggingTarget resource kustom untuk seluruh organisasi.
  • LoggingTarget PA Viewer: Melihat LoggingTarget resource kustom untuk seluruh organisasi.
  • Pembuat PA MonitoringRule: Membuat MonitoringRule resource kustom untuk seluruh organisasi.
  • Editor PA MonitoringRule: Memiliki akses baca dan tulis ke resource MonitoringRule untuk seluruh organisasi.
  • MonitoringRule PA Viewer: Memiliki akses hanya baca ke resource kustom MonitoringRule untuk seluruh organisasi.
  • MonitoringTarget PA Creator: Membuat resource kustom MonitoringTarget untuk seluruh organisasi.
  • Editor PA MonitoringTarget: Memiliki akses baca dan tulis ke MonitoringTarget resource kustom untuk seluruh organisasi.
  • MonitoringTarget PA Viewer: Memiliki akses hanya baca ke MonitoringTarget resource kustom untuk seluruh organisasi.
  • MP OCLCM Debugger: Men-debug objek terkait OCLCM.
  • MP OCLCM Viewer: Menampilkan objek terkait OCLCM.
  • Pembuat PA ObservabilityPipeline: Membuat ObservabilityPipeineresource kustom untuk seluruh organisasi.
  • Editor PA ObservabilityPipeline: Memiliki akses baca dan tulis pada ObservabilityPipeine resource kustom untuk seluruh organisasi.
  • ObservabilityPipeline PA Viewer: Memiliki akses hanya baca pada resource kustom ObservabilityPipeline untuk seluruh organisasi.
  • Admin Sesi Org: Memiliki akses ke perintah pencabutan. Pengguna yang terikat ke Role ini ditambahkan ke ACL untuk autentikasi dan otorisasi.
  • Pelihat Grafana Organisasi: Memvisualisasikan data keobservasian terkait organisasi pada dasbor instance pemantauan Grafana.
  • Pelihat IAM Organisasi: Memiliki akses hanya baca ke semua resource yang dapat diakses oleh Administrator IAM Organisasi.
  • Admin Upgrade Organisasi: Mengubah masa pemeliharaan untuk organisasi. Masa pemeliharaan dibuat secara otomatis selama pembuatan organisasi.
  • Pelihat Upgrade Organisasi: Melihat masa pemeliharaan.
  • Admin Bucket Project: Mengelola bucket zona ganda project, serta objek dalam bucket tersebut.
  • Project Bucket Object Admin: Memiliki akses hanya baca pada bucket zona ganda dalam project, serta akses baca-tulis pada objek dalam bucket tersebut.
  • Pelihat Objek Bucket Project: Memiliki akses hanya baca pada bucket zona ganda dalam project, serta akses hanya baca pada objek dalam bucket tersebut.
  • Pembuat Project: Membuat project baru.
  • Editor Project: Menghapus project.
  • Pembuat Org Ekspor SIEM: Membuat SIEMOrgForwarder resource kustom.
  • Editor Ekspor SIEM Org: Memiliki akses baca dan tulis pada resource kustom SIEMOrgForwarder.
  • SIEM Export Org Viewer memiliki akses hanya baca untuk melihat resource kustom SIEMOrgForwarder.
  • Pembuat Permintaan Transfer Appliance: Dapat membaca dan membuat permintaan transfer appliance, yang memungkinkan Anda mentransfer sejumlah besar data dengan cepat dan aman ke appliance GDC yang terisolasi menggunakan server penyimpanan berkapasitas tinggi.
  • Admin Cluster Pengguna: Membuat, mengupdate, dan menghapus cluster pengguna, serta mengelola siklus proses cluster pengguna.
  • Pelihat CRD Cluster Pengguna: Akses hanya baca ke Definisi Resource Kustom (CRD) dalam cluster pengguna.
  • Developer Cluster Pengguna: Memiliki izin admin cluster di cluster pengguna.
  • Pelihat Node Cluster Pengguna: Memiliki izin admin cluster hanya baca di cluster pengguna.
  • Admin VPN: Memiliki izin baca dan tulis pada semua resource terkait VPN.
  • Pelihat VPN: Memiliki izin baca pada semua resource terkait VPN.

Peran AO

Operator Aplikasi (AO) adalah anggota tim pengembangan dalam organisasi Administrator Platform (PA). AOs berinteraksi dengan resource tingkat project. Anda dapat menetapkan peran bawaan berikut kepada anggota tim:

  • Admin IAM Project: Mengelola kebijakan izinkan IAM project.
  • Developer OCR AI: Mengakses layanan Pengenalan Karakter Optik untuk mendeteksi teks dalam gambar.
  • Developer AI Speech: Akses layanan Speech-to-Text untuk mengenali ucapan dan mentranskripsikan audio.
  • Developer Terjemahan AI: Mengakses layanan Vertex AI Translation untuk menerjemahkan teks.
  • Admin Pengelolaan Artefak: Memiliki akses admin ke resource di semua project Harbor dalam namespace project.
  • Editor Pengelolaan Artefak: Memiliki akses baca dan tulis ke resource di semua project Harbor dalam namespace project.
  • Admin Certificate Authority Service: Memiliki akses untuk mengelola Certificate Authority dan permintaan sertifikat di projectnya.
  • Admin Layanan Sertifikat: Memiliki akses untuk mengelola sertifikat dan penerbit sertifikat dalam projectnya.
  • Editor Dasbor: Memiliki akses baca dan tulis pada resource kustom Dashboard.
  • Pelihat Dasbor: Memiliki akses hanya baca pada resource kustom Dashboard.
  • Admin Instance Harbor: Memiliki akses penuh untuk mengelola instance Harbor dalam project.
  • Harbor Instance Viewer: Memiliki akses hanya baca untuk melihat instance Harbor dalam project.
  • Pembuat Project Harbor: Memiliki akses untuk mengelola project instance Harbor.
  • Admin Kebijakan Jaringan K8s: Mengelola kebijakan jaringan di cluster Kubernetes.
  • Pembuat LoggingRule: Membuat resource kustom LoggingRule di namespace project.
  • Editor LoggingRule: Mengedit resource kustom LoggingRule di namespace project.
  • LoggingRule Viewer: Melihat resource kustom LoggingRule di namespace project.
  • Pembuat LoggingTarget: Membuat resource kustom LoggingTarget di namespace project.
  • Editor LoggingTarget: Mengedit resource kustom LoggingTarget di namespace project.
  • LoggingTarget Viewer: Melihat resource kustom LoggingTarget di namespace project.
  • Admin Load Balancer: memiliki izin baca dan tulis pada semua resource load balancer di namespace project.
  • Editor MonitoringRule: Memiliki akses baca dan tulis ke resource MonitoringRule.
  • MonitoringRule Viewer: Memiliki akses hanya baca ke MonitoringRule resource kustom.
  • Editor MonitoringTarget: Memiliki akses baca dan tulis ke resource kustom MonitoringTarget.
  • Pelihat MonitoringTarget: Memiliki akses hanya baca ke MonitoringTarget resource kustom.
  • NAT Viewer: Memiliki akses hanya baca ke deployment di cluster Kubernetes.
  • Admin Namespace: Mengelola semua resource dalam namespace project.
  • Editor ObservabilityPipeline: Memiliki akses baca dan tulis pada ObservabilityPipeine resource kustom.
  • ObservabilityPipeline Viewer: Memiliki akses hanya baca pada resource kustom ObservabilityPipeline.
  • Project Bucket Admin: Mengelola bucket penyimpanan dan objek dalam bucket.
  • Admin Objek Bucket Project: Memiliki akses hanya baca pada bucket dalam project, dan akses baca-tulis pada objek di bucket tersebut.
  • Project Bucket Object Viewer: Memiliki akses hanya baca pada bucket dalam project dan objek di bucket tersebut.
  • Project Cortex Alertmanager Editor: Memberikan izin untuk mengedit instance Cortex Alertmanager di namespace project.
  • Project Cortex Alertmanager Viewer: Memberikan izin untuk mengakses instance Cortex Alertmanager di namespace project.
  • Project Cortex Prometheus Viewer: Memberikan izin untuk mengakses instance Cortex Prometheus di namespace project.
  • Project Grafana Viewer: Mengakses instance Grafana di namespace project cluster admin fleet.
  • Admin NetworkPolicy Project: Mengelola kebijakan jaringan project di namespace project.
  • Pelihat Project: Memiliki akses hanya baca ke semua resource dalam namespace project.
  • Project VirtualMachine Admin: Mengelola VM di namespace project.
  • Project VirtualMachine Image Admin: Mengelola image VM di namespace project.
  • Admin Secret: Mengelola secret Kubernetes dalam project.
  • Secret Viewer: Melihat secret Kubernetes dalam project.
  • Admin Konfigurasi Layanan: Memiliki akses baca dan tulis ke konfigurasi layanan dalam namespace project.
  • Pelihat Konfigurasi Layanan: Memiliki akses baca ke konfigurasi layanan dalam namespace project.
  • Admin Replikasi Volume: Mengelola resource replikasi volume.
  • Admin Notebook Workbench: Mendapatkan akses baca dan tulis ke semua resource notebook dalam namespace project.
  • Pelihat Notebook Workbench: Mendapatkan akses hanya baca ke semua resource notebook dalam namespace project dan melihat antarmuka pengguna Vertex AI Workbench.
  • Pelihat Workload: Memiliki akses baca ke workload dalam project.

Peran umum

Peran umum standar berikut berlaku untuk semua pengguna terautentikasi:

  • AI Platform Viewer: Memberikan izin untuk melihat layanan terlatih.
  • DNS Suffix Viewer: Mengakses peta konfigurasi akhiran domain name service (DNS).
  • Admin Flow Log: Memiliki akses baca dan tulis ke semua resource Flow Log.
  • Flow Log Viewer: Memiliki akses hanya baca ke semua resource Flow Log.
  • Project Discovery Viewer: Memiliki akses baca untuk semua pengguna yang diautentikasi ke tampilan project.
  • Public Image Viewer: Memiliki akses baca untuk semua pengguna yang diautentikasi pada image VM publik di namespace vm-images.
  • Monitor secret anthos-creds System Artifact Registry: Memiliki akses hanya baca ke secret di namespace anthos-creds.
  • Monitor secret gpc-system Artifact Registry Sistem: Memiliki akses hanya baca ke secret di namespace gpc-system.
  • Monitor secret harbor-system Artifact Registry Sistem: Memiliki akses hanya baca ke secret di namespace harbor-system.
  • Pelihat Jenis Virtual Machine: Memiliki akses baca ke jenis virtual machine cakupan cluster.
  • VM Type Viewer: Memiliki akses baca ke jenis virtual machine yang telah ditentukan sebelumnya di cluster admin.