Perangkat Google Distributed Cloud (GDC) dengan air gap memiliki peran bawaan berikut yang dapat Anda tetapkan kepada anggota tim:
Peran IO
IO memiliki izin untuk mengelola cluster dan siklus proses organisasi. Berikut adalah peran bawaan yang dapat Anda tetapkan kepada anggota tim:
- Security Admin: Membuat, memperbarui, dan menghapus izin serta kebijakan apa pun dalam cluster infrastruktur organisasi. Peran ini tidak memiliki akses ke resource organisasi dan project.
- Debugger APPLSTOR: Akses ke penyimpanan alat debug.
- Monitor APPLSTOR: Akses untuk memantau penyimpanan appliance.
- APPLSTOR secret rotator: Akses untuk merotasi secret penyimpanan appliance.
- Pembuat AuditLoggingTarget: Buat resource kustom
AuditLoggingTarget
di cluster infrastruktur organisasi. - AuditLoggingTarget Editor: Mengedit resource kustom
AuditLoggingTarget
di cluster infrastruktur organisasi. - AuditLoggingTarget Viewer: Melihat
AuditLoggingTarget
resource kustom di cluster infrastruktur organisasi. - AuditLoggingTarget IO Creator: Membuat resource kustom
AuditLoggingTarget
di namespace project. - AuditLoggingTarget IO Editor: Edit resource kustom
AuditLoggingTarget
di namespace project. - AuditLoggingTarget IO Viewer: Melihat resource kustom
AuditLoggingTarget
di namespace project. - Pembuat Pemulihan Cadangan Log Audit: Membuat konfigurasi tugas transfer cadangan dan memulihkan log audit.
- Editor Pemulihan Cadangan Log Audit: Mengedit konfigurasi tugas transfer cadangan dan memulihkan log audit.
- Pelihat Bucket Infra Log Audit: Melihat bucket cadangan log audit infrastruktur.
- Admin AIS: Memiliki akses baca dan tulis ke pod dan deployment GKE Identity Service (AIS).
- AIS Debugger: Memiliki akses baca dan tulis ke resource AIS untuk mitigasi.
- AIS Monitor: Memiliki akses baca ke resource AIS di namespace
iam-system
. - AuthzPDP Debugger: Memiliki akses baca dan tulis pada resource titik keputusan (PDP) kebijakan otorisasi untuk mitigasi dan proses debug.
- Debugger Cluster Sistem Cert Manager: Mengelola resource yang terkait dengan cert-manager.
- Pembuat Dasbor: Membuat resource kustom
Dashboard
di cluster infrastruktur organisasi. - Editor Dasbor: Mengedit
Dashboard
resource kustom di cluster infrastruktur organisasi. - Dashboard Viewer: Melihat resource kustom
Dashboard
di cluster infrastruktur organisasi. - Dashboard IO Creator: Membuat
Dashboard
resource kustom di namespace project. - Dashboard IO Editor: Mengedit resource kustom
Dashboard
di namespace project. - Dashboard IO Viewer: Melihat resource kustom
Dashboard
di namespace project. - Men-debug resource kustom AuditLoggingTarget: Pantau di namespace
obs-system
. - DNS Admin: Memperbarui file DNS.
- DNS Debugger: Memiliki izin baca dan tulis pada semua resource DNS.
- DNS Monitor: Memiliki izin baca pada semua resource DNS.
- DNS Suffix Viewer: Melihat configmap suffix DNS.
- Admin Kredensial SSH Darurat: Memiliki izin akses darurat dan menggunakan node SSH di cluster infrastruktur organisasi.
- FluentBit Creator: Buat resource kustom
FluentBit
di cluster infrastruktur org. - FluentBit Editor: Edit resource kustom
FluentBit
di cluster infrastruktur organisasi. - FluentBit Viewer: Melihat resource kustom
FluentBit
di cluster infrastruktur organisasi. - FluentBit IO Creator: Buat resource kustom
FluentBit
di namespace project. - FluentBit IO Editor: Edit resource kustom
FluentBit
di namespace project. - FluentBit IO Viewer: Lihat resource kustom
FluentBit
di namespace project. - Admin Gatekeeper: Memiliki akses untuk memulai ulang deployment dan menambal rahasia.
- Grafana Debugger: Memberikan akses admin ke resource Grafana di namespace
obs-system
. - Grafana Viewer: Memberikan izin untuk mengakses instance Grafana di namespace sistem cluster infrastruktur org.
- Admin Hardware: Memiliki akses penuh ke resource hardware seperti switch, rak, dan server.
- Admin HDWR: Memiliki akses penuh ke resource terkait hardware.
- Pelihat HWDR: Memiliki akses hanya baca ke resource terkait hardware.
- Infra PKI Debugger: Memiliki akses untuk mengonfigurasi penerbit sertifikat PKI infra dan otoritas sertifikat.
- Admin Interconnect: Memiliki akses admin ke resource interconnect.
- Admin Kiali: Memberikan izin untuk mengakses dasbor Kiali guna men-debug mesh layanan Istio.
- KUB IPAM Debugger: Memiliki akses baca dan tulis untuk resource kustom
CIDRClaim
. - KUB Monitor: Memiliki izin hanya baca untuk semua resource di KUB.
- LogCollector Creator: Buat resource kustom
LogCollector
di cluster infrastruktur organisasi. - LogCollector Editor: Mengedit resource kustom
LogCollector
di cluster infrastruktur organisasi. - LogCollector Viewer: Melihat resource kustom
LogCollector
di cluster infrastruktur org. - Pembuat IO LogCollector: Buat
LogCollector
resource kustom di namespace project. - LogCollector IO Editor: Edit resource kustom
LogCollector
di namespace project. - LogCollector IO Viewer: Melihat resource kustom
LogCollector
di namespace project. - Pembuat LoggingRule: Buat resource kustom
LoggingRule
di cluster infrastruktur org. - LoggingRule Editor: Mengedit resource kustom
LoggingRule
di cluster infrastruktur organisasi. - LoggingRule Viewer: Melihat resource kustom
LoggingRule
di cluster infrastruktur organisasi. - LoggingRule IO Creator: Membuat resource kustom
LoggingRule
di namespace project. - LoggingRule IO Editor: Edit resource kustom
LoggingRule
di namespace project. - LoggingRule IO Viewer: Melihat resource kustom
LoggingRule
di namespace project. - LoggingTarget IO Creator: Membuat resource kustom
LoggingTarget
di namespace project. - LoggingTarget IO Editor: Edit resource kustom
LoggingTarget
di namespace project. - LoggingTarget IO Viewer: Melihat resource kustom
LoggingTarget
di namespace project. - Pengueri Log Query API: Mengakses Log Query API untuk mengkueri log.
- MonitoringRule Creator: Membuat resource kustom
MonitoringRule
di cluster infrastruktur organisasi. - MonitoringRule Editor: Mengedit
MonitoringRule
resource kustom di cluster infrastruktur org. - MonitoringRule Viewer: Melihat resource kustom
MonitoringRule
di cluster infrastruktur org. - MonitoringRule IO Creator: Membuat resource kustom
MonitoringRule
di namespace project. - MonitoringRule IO Editor: Edit resource kustom
MonitoringRule
di namespace project. - MonitoringRule IO Viewer: Melihat resource kustom
MonitoringRule
di namespace project. - Pembuat MonitoringTarget: Buat resource kustom
MonitoringTarget
di cluster infrastruktur organisasi. - Editor MonitoringTarget: Mengedit resource kustom
MonitoringTarget
di cluster infrastruktur org. - MonitoringTarget Viewer: Melihat
MonitoringTarget
resource kustom di cluster infrastruktur org. - MonitoringTarget IO Creator: Membuat
MonitoringTarget
resource kustom di namespace project. - MonitoringTarget IO Editor: Mengedit resource kustom
MonitoringTarget
di namespace project. - MonitoringTarget IO Viewer: Melihat resource kustom
MonitoringTarget
di namespace project. - Admin Observability: Memiliki akses baca-tulis ke objek di namespace
obs-system
. - Debugger Admin Observabilitas: Memiliki akses administrator khusus cluster ke resource observabilitas di namespace
obs-system
. Peran ini memberikan kontrol terperinci atas akses dalam cluster infrastruktur organisasi. - Observability Debugger: Memiliki akses penuh ke resource Observability
di namespace
obs-system
. - Pembuat ObservabilityPipeline: Membuat resource
ObservabilityPipeline
kustom di cluster infrastruktur organisasi. - Editor ObservabilityPipeline: Mengedit resource kustom
ObservabilityPipeline
di cluster infrastruktur organisasi. - ObservabilityPipeline Viewer: Melihat resource kustom
ObservabilityPipeline
di cluster infrastruktur org. - Pembuat IO ObservabilityPipeline: Membuat resource kustom
ObservabilityPipeline
di namespace project. - Editor IO ObservabilityPipeline: Edit resource kustom
ObservabilityPipeline
di namespace project. - ObservabilityPipeline IO Viewer: Melihat resource kustom
ObservabilityPipeline
di namespace project. - Debugger Sistem Observabilitas: Memiliki akses administrator di seluruh organisasi ke resource observabilitas di namespace
obs-system
. Peran ini memberikan pengelolaan terpusat akses administrator kemampuan pengamatan. - Observability Viewer: Memiliki akses hanya baca untuk melihat objek di namespace
obs-system
. - OCLCM Debugger: Memiliki akses baca dan tulis untuk men-debug objek OCLCM.
- Pelihat OCLCM: Memiliki akses hanya baca untuk melihat objek OCLCM.
- Admin Organisasi: Membuat dan menghapus organisasi serta mengelola siklus proses organisasi.
- Admin Pengelolaan Artefak Sistem Organisasi: Memiliki akses admin ke resource di semua project Harbor dalam namespace sistem.
- PERF Admin Monitor: Memiliki izin baca pada bucket, akun layanan, dan rahasia PERF.
- PERF Admin Resource Maintainer: Memiliki akses baca dan tulis di semua virtual machine (VM), disk VM, akses eksternal VM, permintaan VM, bucket, akun layanan project, kunci AEAD, Kunci penandatanganan, dan akun layanan PERF.
- PERF Debugger: Memiliki akses baca dan tulis untuk tugas di namespace project.
- PERF System Monitor: Memiliki akses hanya baca untuk semua pod dan PERF configmap serta tugas cron di namespace project.
- PERF System Resource Maintainer: Memiliki akses baca dan tulis ke semua layanan di namespace project.
- PNET Debugger: Memiliki izin baca dan tulis pada semua resource PNET.
- PNET Monitor: Memiliki izin hanya baca pada semua resource PNET.
- PNET Secret Debugger: Memiliki akses ke kredensial switch jaringan.
- PSPF Debugger: Memiliki izin baca dan tulis untuk Tugas di namespace project.
- PSPF Monitor: Memantau resource PSPF.
- Admin Kebijakan: Mengelola template kebijakan untuk organisasi dan memiliki akses penuh ke batasan.
- Project Cortex Alertmanager Editor: Mengedit instance Cortex Alertmanager di namespace project.
- Project Cortex Alertmanager Viewer: Melihat instance Cortex Alertmanager di namespace project.
- Project Cortex Prometheus Viewer: Melihat instance Cortex Prometheus di namespace project.
- Project Grafana Viewer: Melihat instance Grafana di namespace project.
- Admin Pencatat Jarak Jauh: Memiliki akses penuh ke resource
remote-logger
. - Pelihat Pencatat Jauh: Memiliki akses hanya baca ke resource
remote-logger
. - Root Cortex Alertmanager Editor: Memberikan izin untuk mengedit instance Cortex Alertmanager di cluster infrastruktur organisasi.
- Root Cortex Alertmanager Viewer: Memberikan izin untuk mengakses instance Cortex Alertmanager di cluster infrastruktur org.
- Root Cortex Prometheus Viewer: Memberikan izin untuk mengakses instance Cortex Prometheus di cluster infrastruktur organisasi.
- Admin Sesi Root: Memberikan akses untuk melakukan operasi pencabutan di cluster infrastruktur org.
- Pelihat Keamanan: Memiliki akses hanya baca ke semua resource yang dapat diakses oleh Admin Keamanan.
- SSH Infra Debugger: Memiliki akses baca dan tulis ke rahasia infrastruktur SSH.
- Admin Pengelolaan Artefak Sistem: Memiliki akses admin ke resource di semua project Harbor dalam namespace sistem.
- Admin Secret Pengelolaan Artefak Sistem: Memiliki akses admin ke resource secret untuk mengelola konfigurasi mirror registri.
- Admin Harbor Artifact Registry Sistem: Memiliki akses admin ke project Harbor.
- System Artifact Registry Harbor Read: Memiliki akses hanya baca ke project Harbor.
- System Artifact Registry Harbor ReadWrite: Memiliki akses baca dan tulis ke project Harbor.
- System Artifact Registry Debugger: Memiliki akses baca dan tulis ke semua resource Harbor.
- System Artifact Registry Monitor: Memiliki akses baca dan tulis ke resource Harbor di cluster infrastruktur org.
- Admin Cluster Sistem: Memiliki akses baca dan tulis ke izin dan kebijakan apa pun dalam cluster infrastruktur org. Peran ini memiliki akses di tingkat organisasi.
- System Cluster DNS Debugger: Memiliki akses buat dan baca ke izin apa pun dalam cluster infrastruktur organisasi.
- Debugger Vertex AI Cluster Sistem: Memiliki akses penuh ke platform Vertex AI.
- Pelihat Cluster Sistem: Memiliki akses baca-tulis ke izin dan kebijakan apa pun dalam cluster infrastruktur organisasi.
- Admin VirtualMachine Project Sistem: Memiliki akses untuk mengelola VM dalam project sistem.
- Admin Tenable Nessus: Memiliki akses baca dan tulis ke komponen jaringan yang mengelola aplikasi Tenable.sc dan Nessus.
- Admin Permintaan Transfer Appliance: Mengelola permintaan transfer appliance yang dibuat oleh Administrator Platform (PA). Transfer Appliance memungkinkan Anda mentransfer data dalam jumlah besar dengan cepat dan aman ke appliance GDC yang terisolasi dari internet menggunakan server penyimpanan berkapasitas tinggi.
- Pemantau Root Paket Kepercayaan: Memiliki akses baca ke paket kepercayaan.
- UNET CLI Org Admin Monitor: Memiliki izin membuat dan membaca resource UNET untuk menjalankan perintah
gdcloud system network
di cluster infrastruktur organisasi. - UNET CLI Root Admin Monitor: Memiliki izin membuat dan membaca resource UNET untuk menjalankan perintah
gdcloud system network
di cluster infrastruktur org. - Monitor Sistem CLI UNET: Memiliki izin buat dan baca pada resource UNET untuk menjalankan perintah
gdcloud system network
di cluster infrastruktur organisasi. - UNET CLI User Monitor: Memiliki izin pada resource UNET untuk menjalankan perintah
gdcloud system network
di cluster pengguna. - Upgrade Admin Appliance: Memiliki izin baca-tulis untuk melakukan upgrade pada appliance,
akses ke Organisasi, dan akses hanya baca ke
OrganizationUpgrade
. - Upgrade Debugger: Memiliki izin baca-tulis pada resource upgrade di cluster infrastruktur org.
- User Cluster Debugger: Memiliki akses penuh untuk men-debug dan mengurangi masalah di cluster pengguna.
- User Cluster DNS Debugger: Memiliki izin buat dan baca di cluster pengguna.
- UI Debugger: Memiliki izin untuk memulai ulang deployment UI.
- VAISEARCH Secret Rotator: Memiliki izin untuk merotasi secret untuk Vertex AI Search.
- VPN Debugger For Management Plane API server: Memiliki izin baca dan tulis pada semua resource yang terkait dengan VPN di server Management API.
- VPN Debugger For Org Perimeter Cluster: Memiliki izin baca dan tulis pada semua resource yang terkait dengan VPN di Perimeter Cluster.
- Debugger Sertifikat TLS Web: Memiliki akses baca dan tulis ke sertifikat dan rahasia web-tls Istio.
Peran PA
Administrator Platform (PA) mengelola resource tingkat organisasi dan pengelolaan siklus proses project. Anda dapat menetapkan peran bawaan berikut kepada anggota tim:
- Admin IAM Organisasi: Membuat, memperbarui, dan menghapus izin serta kebijakan izin apa pun dalam organisasi.
- Admin AI Platform: Memberikan izin untuk mengelola layanan terlatih.
- Pembuat Bucket Pemulihan Platform Log Audit: Membuat bucket cadangan untuk memulihkan log audit platform.
- Pelihat Bucket Platform Log Audit: Melihat bucket cadangan log audit platform.
- Admin Bucket: Mengelola bucket penyimpanan dalam organisasi dan project serta objek dalam bucket tersebut.
- Admin Bucket (global): Mengelola bucket zona tunggal dalam organisasi dan project, serta objek dalam bucket tersebut.
- Admin Objek Bucket: Memiliki akses hanya baca pada bucket dalam organisasi, dan akses baca-tulis pada objek dalam bucket tersebut.
- Admin Objek Bucket (global) Memiliki akses hanya baca pada bucket zona ganda dalam organisasi dan projectnya, serta akses baca-tulis pada objek dalam bucket tersebut.
- Pelihat Objek Bucket: Memiliki akses hanya baca pada bucket dalam organisasi dan objek di bucket tersebut.
- Pelihat Objek Bucket (global) Memiliki akses hanya baca pada bucket zona ganda dalam organisasi dan projectnya, serta akses hanya baca pada objek dalam bucket tersebut.
- Pembuat PA Dasbor: Membuat
Dashboard
resource kustom untuk seluruh organisasi. - Editor PA Dasbor: Memiliki akses baca dan tulis pada resource kustom
Dashboard
untuk seluruh organisasi. - Pelihat PA Dasbor: Memiliki akses hanya baca pada resource kustom
Dashboard
untuk seluruh organisasi. - Admin Log Alur: Mengelola resource log alur untuk mencatat metadata traffic jaringan.
- Flow Log Viewer: Memberikan akses hanya baca ke konfigurasi log alur.
- Admin Kebijakan Pembatasan Menurut Atribut GDCH: Memiliki akses penuh ke batasan
GDCHRestrictByAttributes
. - Admin Kebijakan Layanan Terbatas GDCH: Mengelola template kebijakan untuk organisasi dan memiliki akses penuh ke batasan. Menerapkan atau mengembalikan kebijakan untuk organisasi atau project.
- Admin Federasi IdP: Memiliki akses penuh untuk mengonfigurasi penyedia identitas.
- Admin IKP Infra: Memiliki akses untuk mengonfigurasi penerbit sertifikat IKP infra dan otoritas sertifikat.
- Admin Interconnect: Memiliki akses admin ke resource interconnect.
- Log Query API Querier: Memiliki akses hanya baca untuk mencapai endpoint log audit atau log operasional dari Log Query API guna melihat log untuk project.
- Pembuat PA LoggingRule: Membuat
LoggingRule
resource kustom untuk seluruh organisasi. - Editor PA LoggingRule: Mengedit
LoggingRule
resource kustom untuk seluruh organisasi. - LoggingRule PA Viewer: Melihat
LoggingRule
resource kustom untuk seluruh organisasi. - LoggingTarget PA Creator: Membuat
LoggingTarget
resource kustom untuk seluruh organisasi. - Editor PA LoggingTarget: Mengedit
LoggingTarget
resource kustom untuk seluruh organisasi. - LoggingTarget PA Viewer: Melihat
LoggingTarget
resource kustom untuk seluruh organisasi. - Pembuat PA MonitoringRule: Membuat
MonitoringRule
resource kustom untuk seluruh organisasi. - Editor PA MonitoringRule: Memiliki akses baca dan tulis ke resource
MonitoringRule
untuk seluruh organisasi. - MonitoringRule PA Viewer: Memiliki akses hanya baca ke resource kustom
MonitoringRule
untuk seluruh organisasi. - MonitoringTarget PA Creator: Membuat resource kustom
MonitoringTarget
untuk seluruh organisasi. - Editor PA MonitoringTarget: Memiliki akses baca dan tulis ke
MonitoringTarget
resource kustom untuk seluruh organisasi. - MonitoringTarget PA Viewer: Memiliki akses hanya baca ke
MonitoringTarget
resource kustom untuk seluruh organisasi. - MP OCLCM Debugger: Men-debug objek terkait OCLCM.
- MP OCLCM Viewer: Menampilkan objek terkait OCLCM.
- Pembuat PA ObservabilityPipeline: Membuat
ObservabilityPipeine
resource kustom untuk seluruh organisasi. - Editor PA ObservabilityPipeline: Memiliki akses baca dan tulis pada
ObservabilityPipeine
resource kustom untuk seluruh organisasi. - ObservabilityPipeline PA Viewer: Memiliki akses hanya baca pada
resource kustom
ObservabilityPipeline
untuk seluruh organisasi. - Admin Sesi Org: Memiliki akses ke perintah pencabutan. Pengguna yang terikat
ke
Role
ini ditambahkan ke ACL untuk autentikasi dan otorisasi. - Pelihat Grafana Organisasi: Memvisualisasikan data keobservasian terkait organisasi pada dasbor instance pemantauan Grafana.
- Pelihat IAM Organisasi: Memiliki akses hanya baca ke semua resource yang dapat diakses oleh Administrator IAM Organisasi.
- Admin Upgrade Organisasi: Mengubah masa pemeliharaan untuk organisasi. Masa pemeliharaan dibuat secara otomatis selama pembuatan organisasi.
- Pelihat Upgrade Organisasi: Melihat masa pemeliharaan.
- Admin Bucket Project: Mengelola bucket zona ganda project, serta objek dalam bucket tersebut.
- Project Bucket Object Admin: Memiliki akses hanya baca pada bucket zona ganda dalam project, serta akses baca-tulis pada objek dalam bucket tersebut.
- Pelihat Objek Bucket Project: Memiliki akses hanya baca pada bucket zona ganda dalam project, serta akses hanya baca pada objek dalam bucket tersebut.
- Pembuat Project: Membuat project baru.
- Editor Project: Menghapus project.
- Pembuat Org Ekspor SIEM: Membuat
SIEMOrgForwarder
resource kustom. - Editor Ekspor SIEM Org: Memiliki akses baca dan tulis pada
resource kustom
SIEMOrgForwarder
. - SIEM Export Org Viewer memiliki akses hanya baca untuk melihat resource kustom
SIEMOrgForwarder
. - Pembuat Permintaan Transfer Appliance: Dapat membaca dan membuat permintaan transfer appliance, yang memungkinkan Anda mentransfer sejumlah besar data dengan cepat dan aman ke appliance GDC yang terisolasi menggunakan server penyimpanan berkapasitas tinggi.
- Admin Cluster Pengguna: Membuat, mengupdate, dan menghapus cluster pengguna, serta mengelola siklus proses cluster pengguna.
- Pelihat CRD Cluster Pengguna: Akses hanya baca ke Definisi Resource Kustom (CRD) dalam cluster pengguna.
- Developer Cluster Pengguna: Memiliki izin admin cluster di cluster pengguna.
- Pelihat Node Cluster Pengguna: Memiliki izin admin cluster hanya baca di cluster pengguna.
- Admin VPN: Memiliki izin baca dan tulis pada semua resource terkait VPN.
- Pelihat VPN: Memiliki izin baca pada semua resource terkait VPN.
Peran AO
Operator Aplikasi (AO) adalah anggota tim pengembangan dalam organisasi Administrator Platform (PA). AOs berinteraksi dengan resource tingkat project. Anda dapat menetapkan peran bawaan berikut kepada anggota tim:
- Admin IAM Project: Mengelola kebijakan izinkan IAM project.
- Developer OCR AI: Mengakses layanan Pengenalan Karakter Optik untuk mendeteksi teks dalam gambar.
- Developer AI Speech: Akses layanan Speech-to-Text untuk mengenali ucapan dan mentranskripsikan audio.
- Developer Terjemahan AI: Mengakses layanan Vertex AI Translation untuk menerjemahkan teks.
- Admin Pengelolaan Artefak: Memiliki akses admin ke resource di semua project Harbor dalam namespace project.
- Editor Pengelolaan Artefak: Memiliki akses baca dan tulis ke resource di semua project Harbor dalam namespace project.
- Admin Certificate Authority Service: Memiliki akses untuk mengelola Certificate Authority dan permintaan sertifikat di projectnya.
- Admin Layanan Sertifikat: Memiliki akses untuk mengelola sertifikat dan penerbit sertifikat dalam projectnya.
- Editor Dasbor: Memiliki akses baca dan tulis pada resource kustom
Dashboard
. - Pelihat Dasbor: Memiliki akses hanya baca pada resource kustom
Dashboard
. - Admin Instance Harbor: Memiliki akses penuh untuk mengelola instance Harbor dalam project.
- Harbor Instance Viewer: Memiliki akses hanya baca untuk melihat instance Harbor dalam project.
- Pembuat Project Harbor: Memiliki akses untuk mengelola project instance Harbor.
- Admin Kebijakan Jaringan K8s: Mengelola kebijakan jaringan di cluster Kubernetes.
- Pembuat LoggingRule: Membuat resource kustom
LoggingRule
di namespace project. - Editor LoggingRule: Mengedit resource kustom
LoggingRule
di namespace project. - LoggingRule Viewer: Melihat resource kustom
LoggingRule
di namespace project. - Pembuat LoggingTarget: Membuat resource kustom
LoggingTarget
di namespace project. - Editor LoggingTarget: Mengedit resource kustom
LoggingTarget
di namespace project. - LoggingTarget Viewer: Melihat resource kustom
LoggingTarget
di namespace project. - Admin Load Balancer: memiliki izin baca dan tulis pada semua resource load balancer di namespace project.
- Editor MonitoringRule: Memiliki akses baca dan tulis ke resource
MonitoringRule
. - MonitoringRule Viewer: Memiliki akses hanya baca ke
MonitoringRule
resource kustom. - Editor MonitoringTarget: Memiliki akses baca dan tulis ke resource kustom
MonitoringTarget
. - Pelihat MonitoringTarget: Memiliki akses hanya baca ke
MonitoringTarget
resource kustom. - NAT Viewer: Memiliki akses hanya baca ke deployment di cluster Kubernetes.
- Admin Namespace: Mengelola semua resource dalam namespace project.
- Editor ObservabilityPipeline: Memiliki akses baca dan tulis pada
ObservabilityPipeine
resource kustom. - ObservabilityPipeline Viewer: Memiliki akses hanya baca pada
resource kustom
ObservabilityPipeline
. - Project Bucket Admin: Mengelola bucket penyimpanan dan objek dalam bucket.
- Admin Objek Bucket Project: Memiliki akses hanya baca pada bucket dalam project, dan akses baca-tulis pada objek di bucket tersebut.
- Project Bucket Object Viewer: Memiliki akses hanya baca pada bucket dalam project dan objek di bucket tersebut.
- Project Cortex Alertmanager Editor: Memberikan izin untuk mengedit instance Cortex Alertmanager di namespace project.
- Project Cortex Alertmanager Viewer: Memberikan izin untuk mengakses instance Cortex Alertmanager di namespace project.
- Project Cortex Prometheus Viewer: Memberikan izin untuk mengakses instance Cortex Prometheus di namespace project.
- Project Grafana Viewer: Mengakses instance Grafana di namespace project cluster admin fleet.
- Admin NetworkPolicy Project: Mengelola kebijakan jaringan project di namespace project.
- Pelihat Project: Memiliki akses hanya baca ke semua resource dalam namespace project.
- Project VirtualMachine Admin: Mengelola VM di namespace project.
- Project VirtualMachine Image Admin: Mengelola image VM di namespace project.
- Admin Secret: Mengelola secret Kubernetes dalam project.
- Secret Viewer: Melihat secret Kubernetes dalam project.
- Admin Konfigurasi Layanan: Memiliki akses baca dan tulis ke konfigurasi layanan dalam namespace project.
- Pelihat Konfigurasi Layanan: Memiliki akses baca ke konfigurasi layanan dalam namespace project.
- Admin Replikasi Volume: Mengelola resource replikasi volume.
- Admin Notebook Workbench: Mendapatkan akses baca dan tulis ke semua resource notebook dalam namespace project.
- Pelihat Notebook Workbench: Mendapatkan akses hanya baca ke semua resource notebook dalam namespace project dan melihat antarmuka pengguna Vertex AI Workbench.
- Pelihat Workload: Memiliki akses baca ke workload dalam project.
Peran umum
Peran umum standar berikut berlaku untuk semua pengguna terautentikasi:
- AI Platform Viewer: Memberikan izin untuk melihat layanan terlatih.
- DNS Suffix Viewer: Mengakses peta konfigurasi akhiran domain name service (DNS).
- Admin Flow Log: Memiliki akses baca dan tulis ke semua resource Flow Log.
- Flow Log Viewer: Memiliki akses hanya baca ke semua resource Flow Log.
- Project Discovery Viewer: Memiliki akses baca untuk semua pengguna yang diautentikasi ke tampilan project.
- Public Image Viewer: Memiliki akses baca untuk semua pengguna yang diautentikasi pada
image VM publik di namespace
vm-images
. - Monitor secret anthos-creds System Artifact Registry: Memiliki akses hanya baca ke secret di namespace
anthos-creds
. - Monitor secret gpc-system Artifact Registry Sistem: Memiliki akses hanya baca ke secret di namespace
gpc-system
. - Monitor secret harbor-system Artifact Registry Sistem: Memiliki akses hanya baca ke secret di namespace
harbor-system
. - Pelihat Jenis Virtual Machine: Memiliki akses baca ke jenis virtual machine cakupan cluster.
- VM Type Viewer: Memiliki akses baca ke jenis virtual machine yang telah ditentukan sebelumnya di cluster admin.