L'appliance con air gap di Google Distributed Cloud (GDC) ha i seguenti ruoli predefiniti che puoi assegnare ai membri del team:
Ruoli IO
Gli IO hanno le autorizzazioni per gestire il ciclo di vita del cluster e dell'organizzazione. Questi sono i ruoli predefiniti che puoi assegnare ai membri del team:
- Security Admin: crea, aggiorna ed elimina qualsiasi autorizzazione e policy all'interno del cluster di infrastruttura dell'organizzazione. Questo ruolo non ha accesso alle risorse dell'organizzazione e del progetto.
- Debugger APPLSTOR: accesso al debug dello spazio di archiviazione dell'appliance.
- APPLSTOR monitor: accesso per monitorare lo spazio di archiviazione dell'appliance.
- APPLSTOR secret rotator: accesso per la rotazione dei segreti di archiviazione degli elettrodomestici.
- AuditLoggingTarget Creator: crea risorse personalizzate
AuditLoggingTarget
nel cluster dell'infrastruttura dell'organizzazione. - Editor AuditLoggingTarget: modifica le risorse personalizzate
AuditLoggingTarget
nel cluster dell'infrastruttura dell'organizzazione. - Visualizzatore AuditLoggingTarget: visualizza le risorse personalizzate
AuditLoggingTarget
nel cluster dell'infrastruttura dell'organizzazione. - AuditLoggingTarget IO Creator: crea risorse personalizzate
AuditLoggingTarget
nello spazio dei nomi del progetto. - Editor IO AuditLoggingTarget: modifica le risorse personalizzate
AuditLoggingTarget
nello spazio dei nomi del progetto. - Visualizzatore IO AuditLoggingTarget: visualizza le risorse personalizzate
AuditLoggingTarget
nello spazio dei nomi del progetto. - Audit Logs Backup Restore Creator: crea una configurazione del job di trasferimento del backup e ripristina gli audit log.
- Editor di backup e ripristino degli audit log: modifica la configurazione del job di trasferimento del backup e ripristina gli audit log.
- Audit Logs Infra Bucket Viewer: visualizza i bucket di backup dei log di controllo dell'infrastruttura.
- Amministratore AIS: dispone dell'accesso in lettura e scrittura a pod e deployment di GKE Identity Service (AIS).
- Debugger AIS: dispone dell'accesso in lettura e scrittura alle risorse AIS per la mitigazione.
- Monitoraggio AIS: ha accesso in lettura alle risorse AIS nello spazio dei nomi
iam-system
. - Debugger AuthzPDP: dispone dell'accesso in lettura e scrittura alle risorse del punto decisionale dei criteri di autorizzazione (PDP) per la mitigazione e il debug.
- Cert Manager System Cluster Debugger: gestisce le risorse correlate a cert-manager.
- Dashboard Creator: crea risorse personalizzate
Dashboard
nel cluster di infrastruttura dell'organizzazione. - Editor dashboard: modifica le risorse personalizzate
Dashboard
nel cluster di infrastruttura dell'organizzazione. - Visualizzatore dashboard: visualizza le risorse personalizzate
Dashboard
nel cluster dell'infrastruttura dell'organizzazione. - Dashboard IO Creator: crea risorse personalizzate
Dashboard
nello spazio dei nomi del progetto. - Editor IO dashboard: modifica le risorse personalizzate
Dashboard
nello spazio dei nomi del progetto. - Dashboard IO Viewer: visualizza le risorse personalizzate
Dashboard
nello spazio dei nomi del progetto. - Eseguire il debug della risorsa personalizzata AuditLoggingTarget: monitora nello spazio dei nomi
obs-system
. - Amministratore DNS: aggiorna i file DNS.
- Debugger DNS: dispone delle autorizzazioni di lettura e scrittura su tutte le risorse DNS.
- Monitor DNS: dispone di autorizzazioni di lettura su tutte le risorse DNS.
- Visualizzatore suffissi DNS: visualizza il configmap del suffisso DNS.
- Amministratore credenziali SSH di emergenza: dispone delle autorizzazioni di accesso di emergenza e utilizza il nodo SSH nel cluster dell'infrastruttura dell'organizzazione.
- FluentBit Creator: crea risorse personalizzate
FluentBit
nel cluster dell'infrastruttura dell'organizzazione. - Editor FluentBit: modifica le risorse personalizzate
FluentBit
nel cluster dell'infrastruttura dell'organizzazione. - FluentBit Viewer: visualizza le risorse personalizzate
FluentBit
nel cluster dell'infrastruttura dell'organizzazione. - FluentBit IO Creator: crea risorse personalizzate
FluentBit
nello spazio dei nomi del progetto. - FluentBit IO Editor: modifica le risorse personalizzate
FluentBit
nello spazio dei nomi del progetto. - Visualizzatore I/O FluentBit: visualizza le risorse personalizzate
FluentBit
nello spazio dei nomi del progetto. - Amministratore Gatekeeper: ha accesso al riavvio delle implementazioni e ai secret patch.
- Grafana Debugger: concede l'accesso amministrativo alle risorse Grafana nello spazio dei nomi
obs-system
. - Visualizzatore Grafana: concede le autorizzazioni per accedere all'istanza Grafana nello spazio dei nomi di sistema del cluster di infrastruttura dell'organizzazione.
- Amministratore hardware: ha accesso completo alle risorse hardware come switch, rack e server.
- HDWR Admin: ha accesso completo alle risorse correlate all'hardware.
- Visualizzatore HWDR: dispone dell'accesso di sola lettura alle risorse correlate all'hardware.
- Infra PKI Debugger: ha accesso alla configurazione di un emittente di certificati PKI dell'infrastruttura e di un'autorità di certificazione.
- Amministratore interconnessione: dispone dell'accesso amministrativo alle risorse di interconnessione.
- Amministratore Kiali: concede le autorizzazioni per accedere alla dashboard di Kiali per eseguire il debug delmesh di servizih Istio.
- Debugger IPAM KUB: dispone dell'accesso in lettura e scrittura per le risorse personalizzate
CIDRClaim
. - KUB Monitor: dispone di autorizzazioni di sola lettura per tutte le risorse in KUB.
- LogCollector Creator: crea risorse personalizzate
LogCollector
nel cluster dell'infrastruttura dell'organizzazione. - Editor LogCollector: modifica le risorse personalizzate
LogCollector
nel cluster dell'infrastruttura dell'organizzazione. - Visualizzatore LogCollector: visualizza le risorse personalizzate
LogCollector
nel cluster dell'infrastruttura dell'organizzazione. - LogCollector IO Creator: crea risorse personalizzate
LogCollector
nello spazio dei nomi del progetto. - LogCollector IO Editor: modifica le risorse personalizzate
LogCollector
nello spazio dei nomi del progetto. - Visualizzatore I/O LogCollector: visualizza le risorse personalizzate
LogCollector
nello spazio dei nomi del progetto. - LoggingRule Creator: crea risorse personalizzate
LoggingRule
nel cluster dell'infrastruttura dell'organizzazione. - Editor LoggingRule: modifica le risorse personalizzate
LoggingRule
nel cluster dell'infrastruttura dell'organizzazione. - Visualizzatore LoggingRule: visualizza le risorse personalizzate
LoggingRule
nel cluster di infrastruttura dell'organizzazione. - LoggingRule IO Creator: crea risorse personalizzate
LoggingRule
nello spazio dei nomi del progetto. - Editor IO LoggingRule: modifica le risorse personalizzate
LoggingRule
nello spazio dei nomi del progetto. - LoggingRule IO Viewer: visualizza le risorse personalizzate
LoggingRule
nello spazio dei nomi del progetto. - LoggingTarget IO Creator: crea risorse personalizzate
LoggingTarget
nello spazio dei nomi del progetto. - LoggingTarget IO Editor: modifica le risorse personalizzate
LoggingTarget
nello spazio dei nomi del progetto. - LoggingTarget IO Viewer: visualizza le risorse personalizzate
LoggingTarget
nello spazio dei nomi del progetto. - API Log Query Querier: accedi all'API Log Query per eseguire query sui log.
- MonitoringRule Creator: crea risorse personalizzate
MonitoringRule
nel cluster dell'infrastruttura dell'organizzazione. - MonitoringRule Editor: modifica le risorse personalizzate
MonitoringRule
nel cluster dell'infrastruttura dell'organizzazione. - Visualizzatore MonitoringRule: visualizza le risorse personalizzate
MonitoringRule
nel cluster dell'infrastruttura dell'organizzazione. - MonitoringRule IO Creator: crea risorse personalizzate
MonitoringRule
nello spazio dei nomi del progetto. - MonitoringRule IO Editor: modifica le risorse personalizzate
MonitoringRule
nello spazio dei nomi del progetto. - MonitoringRule IO Viewer: visualizza le risorse personalizzate
MonitoringRule
nello spazio dei nomi del progetto. - MonitoringTarget Creator: crea
MonitoringTarget
risorse personalizzate nel cluster dell'infrastruttura dell'organizzazione. - Editor MonitoringTarget: modifica le risorse personalizzate
MonitoringTarget
nel cluster dell'infrastruttura dell'organizzazione. - Visualizzatore MonitoringTarget: visualizza le risorse personalizzate
MonitoringTarget
nel cluster dell'infrastruttura dell'organizzazione. - MonitoringTarget IO Creator: crea risorse personalizzate
MonitoringTarget
nello spazio dei nomi del progetto. - MonitoringTarget IO Editor: modifica le risorse personalizzate
MonitoringTarget
nello spazio dei nomi del progetto. - MonitoringTarget IO Viewer: visualizza le risorse personalizzate
MonitoringTarget
nello spazio dei nomi del progetto. - Amministratore dell'osservabilità: ha accesso in lettura e scrittura agli oggetti nello spazio dei nomi
obs-system
. - Debugger amministratore di osservabilità: dispone dell'accesso amministrativo specifico per il cluster
alle risorse di osservabilità nello spazio dei nomi
obs-system
. Questo ruolo concede il controllo granulare dell'accesso all'interno del cluster dell'infrastruttura dell'organizzazione. - Debugger di osservabilità: dispone dell'accesso completo alle risorse di osservabilità
nello spazio dei nomi
obs-system
. - ObservabilityPipeline Creator: crea risorse personalizzate
ObservabilityPipeline
nel cluster dell'infrastruttura dell'organizzazione. - Editor ObservabilityPipeline: modifica le risorse personalizzate
ObservabilityPipeline
nel cluster dell'infrastruttura dell'organizzazione. - Visualizzatore ObservabilityPipeline: visualizza le risorse personalizzate
ObservabilityPipeline
nel cluster dell'infrastruttura dell'organizzazione. - ObservabilityPipeline IO Creator: crea risorse personalizzate
ObservabilityPipeline
nello spazio dei nomi del progetto. - ObservabilityPipeline IO Editor: modifica le risorse personalizzate
ObservabilityPipeline
nello spazio dei nomi del progetto. - ObservabilityPipeline IO Viewer: visualizza le risorse personalizzate
ObservabilityPipeline
nello spazio dei nomi del progetto. - Debugger del sistema di osservabilità: dispone dell'accesso amministrativo a livello di organizzazione
alle risorse di osservabilità nello spazio dei nomi
obs-system
. Questo ruolo consente la gestione centralizzata dell'accesso amministrativo di osservabilità. - Visualizzatore osservabilità: dispone dell'accesso di sola lettura per visualizzare gli oggetti nello spazio dei nomi
obs-system
. - Debugger OCLCM: ha accesso in lettura e scrittura per eseguire il debug degli oggetti OCLCM.
- Visualizzatore OCLCM: dispone dell'accesso di sola lettura per visualizzare gli oggetti OCLCM.
- Amministratore dell'organizzazione: crea ed elimina le organizzazioni e gestisce il ciclo di vita dell'organizzazione.
- Organization System Artifact Management Admin: dispone dell'accesso amministrativo alle risorse di tutti i progetti Harbor nello spazio dei nomi di sistema.
- PERF Admin Monitor: dispone dell'autorizzazione di lettura per i bucket PERF, i service account e i secret.
- PERF Admin Resource Maintainer: dispone dell'accesso in lettura e scrittura a tutte le macchine virtuali (VM), ai dischi VM, agli accessi esterni VM, alle richieste VM, ai bucket, ai service account del progetto, alle chiavi AEAD, alle chiavi di firma e ai service account PERF.
- Debugger PERF: dispone dell'accesso in lettura e scrittura per i job nello spazio dei nomi del progetto.
- PERF System Monitor: ha accesso in sola lettura a tutti i pod e a tutte le configmap e i cron job PERF nello spazio dei nomi del progetto.
- PERF System Resource Maintainer: ha accesso in lettura e scrittura a tutti i servizi nello spazio dei nomi del progetto.
- PNET Debugger: dispone delle autorizzazioni di lettura e scrittura su tutte le risorse PNET.
- Monitoraggio PNET: dispone di autorizzazioni di sola lettura su tutte le risorse PNET.
- PNET Secret Debugger: ha accesso alle credenziali dello switch di rete.
- Debugger PSPF: dispone delle autorizzazioni di lettura e scrittura per i job nello spazio dei nomi del progetto.
- PSPF Monitor: monitora le risorse PSPF.
- Amministratore delle policy: gestisce i modelli di policy per l'organizzazione e ha pieno accesso ai vincoli.
- Editor di Project Cortex Alertmanager: modifica l'istanza di Cortex Alertmanager nel namespace del progetto.
- Project Cortex Alertmanager Viewer: visualizza l'istanza di Cortex Alertmanager nello spazio dei nomi del progetto.
- Visualizzatore Prometheus di Project Cortex: visualizza l'istanza Prometheus di Cortex nello spazio dei nomi del progetto.
- Visualizzatore Grafana progetto: visualizza l'istanza Grafana nello spazio dei nomi del progetto.
- Amministratore logger remoto: ha accesso completo alle risorse
remote-logger
. - Visualizzatore log remoto: dispone dell'accesso in sola lettura alle risorse
remote-logger
. - Editor di Alertmanager Cortex root: concede le autorizzazioni per modificare l'istanza di Cortex Alertmanager nel cluster dell'infrastruttura dell'organizzazione.
- Visualizzatore Alertmanager Cortex root: concede le autorizzazioni per accedere all'istanza di Cortex Alertmanager nel cluster di infrastruttura dell'organizzazione.
- Visualizzatore Prometheus root di Cortex: concede le autorizzazioni per accedere all'istanza Cortex Prometheus nel cluster di infrastruttura dell'organizzazione.
- Amministratore sessione root: concede l'accesso per eseguire operazioni di revoca nel cluster dell'infrastruttura dell'organizzazione.
- Visualizzatore della sicurezza: dispone dell'accesso in sola lettura a tutte le risorse a cui ha accesso l'Amministratore sicurezzaa.
- SSH Infra Debugger: dispone dell'accesso in lettura e scrittura ai secret dell'infrastruttura SSH.
- Amministratore della gestione degli artefatti di sistema: dispone dell'accesso amministrativo alle risorse in tutti i progetti Harbor nello spazio dei nomi di sistema.
- Amministratore dei secret di gestione degli artefatti di sistema: dispone dell'accesso amministrativo alle risorse secret per gestire le configurazioni mirror del registro.
- System Artifact Registry Harbor Admin: dispone dell'accesso amministrativo ai progetti Harbor.
- System Artifact Registry Harbor Read: dispone dell'accesso di sola lettura ai progetti Harbor.
- System Artifact Registry Harbor ReadWrite: dispone dell'accesso in lettura e scrittura ai progetti Harbor.
- Debugger del registro degli artefatti di sistema: dispone dell'accesso in lettura e scrittura a tutte le risorse di Harbor.
- System Artifact Registry Monitor: dispone dell'accesso in lettura e scrittura alle risorse Harbor nel cluster di infrastruttura dell'organizzazione.
- Amministratore cluster di sistema: dispone dell'accesso in lettura e scrittura a qualsiasi autorizzazione e norma all'interno del cluster dell'infrastruttura dell'organizzazione. Questo ruolo ha accesso a livello di organizzazione.
- System Cluster DNS Debugger: dispone dell'accesso in lettura e scrittura a qualsiasi autorizzazione all'interno del cluster dell'infrastruttura dell'organizzazione.
- Debugger Vertex AI del cluster di sistema: ha accesso completo alla piattaforma Vertex AI.
- Visualizzatore cluster di sistema: dispone dell'accesso in lettura e scrittura a qualsiasi autorizzazione e policy all'interno del cluster di infrastruttura dell'organizzazione.
- System Project VirtualMachine Admin: ha accesso alla gestione delle VM nei progetti di sistema.
- Amministratore Tenable Nessus: ha accesso in lettura e scrittura ai componenti di rete che gestiscono le applicazioni Tenable.sc e Nessus.
- Amministratore richieste Transfer Appliance: gestisce le richieste di Transfer Appliance create da un amministratore della piattaforma. Un appliance di trasferimento consente di trasferire in modo rapido e sicuro grandi quantità di dati all'appliance GDC air-gapped utilizzando un server di archiviazione ad alta capacità.
- Monitoraggio radice del bundle di attendibilità: dispone dell'accesso in lettura ai bundle di attendibilità.
- UNET CLI Org Admin Monitor: dispone delle autorizzazioni di creazione e lettura sulle risorse UNET per eseguire i comandi
gdcloud system network
nel cluster dell'infrastruttura dell'organizzazione. - UNET CLI Root Admin Monitor: dispone delle autorizzazioni di creazione e lettura sulle risorse UNET per eseguire i comandi
gdcloud system network
nel cluster dell'infrastruttura dell'organizzazione. - UNET CLI System Monitor: dispone delle autorizzazioni di creazione e lettura per le risorse UNET per eseguire i comandi
gdcloud system network
sui cluster dell'infrastruttura dell'organizzazione. - UNET CLI User Monitor: dispone delle autorizzazioni sulle risorse UNET per eseguire
i comandi
gdcloud system network
sui cluster utente. - Upgrade Appliance Admin: dispone delle autorizzazioni di lettura/scrittura per eseguire gli upgrade sugli appliance,
accesso all'organizzazione e accesso di sola lettura a
OrganizationUpgrade
. - Upgrade Debugger: dispone di autorizzazioni di lettura/scrittura sulle risorse di upgrade nel cluster dell'infrastruttura dell'organizzazione.
- User Cluster Debugger: dispone dell'accesso completo per eseguire il debug e mitigare i problemi nei cluster utente.
- User Cluster DNS Debugger: dispone delle autorizzazioni di creazione e lettura nei cluster utente.
- UI Debugger: dispone delle autorizzazioni per riavviare i deployment dell'interfaccia utente.
- VAISEARCH Secret Rotator: dispone delle autorizzazioni per ruotare i secret per Vertex AI Search.
- Debugger VPN per il server API Management Plane: dispone delle autorizzazioni di lettura e scrittura su tutte le risorse correlate alla VPN nel server API Management.
- VPN Debugger For Org Perimeter Cluster: dispone delle autorizzazioni di lettura e scrittura per tutte le risorse correlate alla VPN nel cluster perimetrale.
- Debugger certificato TLS web: dispone dell'accesso in lettura e scrittura al certificato e al secret web-tls di Istio.
Ruoli PA
Gli amministratori della piattaforma (PA) gestiscono le risorse a livello di organizzazione e la gestione del ciclo di vita del progetto. Puoi assegnare i seguenti ruoli predefiniti ai membri del team:
- Amministratore IAM dell'organizzazione:crea, aggiorna ed elimina qualsiasi autorizzazione e policy di autorizzazione all'interno dell'organizzazione.
- Amministratore AI Platform: concede le autorizzazioni per gestire i servizi preaddestrati.
- Audit Logs Platform Restore Bucket Creator: crea bucket di backup per ripristinare gli audit log della piattaforma.
- Visualizzatore bucket della piattaforma di audit log:visualizza i bucket di backup degli audit log della piattaforma.
- Amministratore bucket:gestisce i bucket di archiviazione all'interno di organizzazioni e progetti e gli oggetti in questi bucket.
- Amministratore bucket (globale): gestisce i bucket a zona singola all'interno dell'organizzazione e dei progetti, nonché gli oggetti in questi bucket.
- Amministratore oggetti bucket:dispone dell'accesso di sola lettura ai bucket all'interno di un'organizzazione e dell'accesso in lettura/scrittura agli oggetti in questi bucket.
- Amministratore oggetti bucket (globale) Dispone dell'accesso in sola lettura ai bucket dual-zone all'interno dell'organizzazione e dei relativi progetti, nonché dell'accesso in lettura/scrittura agli oggetti in questi bucket.
- Visualizzatore oggetti bucket:dispone dell'accesso di sola lettura ai bucket all'interno di un'organizzazione e agli oggetti in questi bucket.
- Visualizzatore oggetti bucket (globale) Dispone dell'accesso in sola lettura ai bucket dual-region all'interno dell'organizzazione e dei relativi progetti, nonché dell'accesso in sola lettura agli oggetti in questi bucket.
- Dashboard PA Creator: crea risorse personalizzate
Dashboard
per l'intera organizzazione. - Editor PA della dashboard: ha accesso in lettura e scrittura alle risorse personalizzate
Dashboard
per l'intera organizzazione. - Visualizzatore PA dashboard: dispone dell'accesso di sola lettura alle risorse personalizzate
Dashboard
per l'intera organizzazione. - Amministratore log di flusso: gestisce le risorse dei log di flusso per la registrazione dei metadati del traffico di rete.
- Visualizzatore log di flusso: fornisce accesso in sola lettura alle configurazioni dei log di flusso.
- Amministratore policy GDCH Restrict By Attributes: ha accesso completo al vincolo
GDCHRestrictByAttributes
. - Amministratore policy per i servizi con limitazioni GDCH:gestisce i modelli di policy per l'organizzazione e ha accesso completo ai vincoli. Applica o ripristina i criteri per un'organizzazione o un progetto.
- Amministratore federazione IdP: dispone dell'accesso completo per configurare i provider di identità.
- Amministratore PKI dell'infrastruttura: ha accesso alla configurazione di un emittente di certificati PKI dell'infrastruttura e di un'autorità di certificazione.
- Amministratore interconnessione: dispone dell'accesso amministrativo alle risorse di interconnessione.
- Queryer API Log Query: dispone dell'accesso di sola lettura per raggiungere l'endpoint del log di controllo o del log operativo dall'API Log Query per visualizzare i log di un progetto.
- LoggingRule PA Creator: crea risorse personalizzate
LoggingRule
per l'intera organizzazione. - Editor PA LoggingRule: modifica le risorse personalizzate
LoggingRule
per l'intera organizzazione. - Visualizzatore PA LoggingRule: visualizza le risorse personalizzate
LoggingRule
per l'intera organizzazione. - LoggingTarget PA Creator: crea risorse personalizzate
LoggingTarget
per l'intera organizzazione. - Editor LoggingTarget PA: modifica le risorse personalizzate
LoggingTarget
per l'intera organizzazione. - Visualizzatore PA LoggingTarget: visualizza le risorse personalizzate
LoggingTarget
per l'intera organizzazione. - MonitoringRule PA Creator: crea risorse personalizzate
MonitoringRule
per l'intera organizzazione. - MonitoringRule PA Editor: ha accesso in lettura e scrittura alle risorse
MonitoringRule
per l'intera organizzazione. - Visualizzatore MonitoringRule PA: dispone dell'accesso di sola lettura alle risorse personalizzate
MonitoringRule
per l'intera organizzazione. - MonitoringTarget PA Creator: crea risorse personalizzate
MonitoringTarget
per l'intera organizzazione. - Editor PA MonitoringTarget: ha accesso in lettura e scrittura alle risorse personalizzate
MonitoringTarget
per l'intera organizzazione. - Visualizzatore PA MonitoringTarget: dispone dell'accesso di sola lettura alle risorse personalizzate
MonitoringTarget
per l'intera organizzazione. - MP OCLCM Debugger: esegue il debug degli oggetti correlati a OCLCM.
- Visualizzatore MP OCLCM: visualizza gli oggetti correlati a OCLCM.
- ObservabilityPipeline PA Creator: crea risorse personalizzate
ObservabilityPipeine
per l'intera organizzazione. - ObservabilityPipeline PA Editor: ha accesso in lettura e scrittura alle risorse personalizzate
ObservabilityPipeine
per l'intera organizzazione. - Visualizzatore PA ObservabilityPipeline: dispone dell'accesso di sola lettura alle risorse personalizzate
ObservabilityPipeline
per l'intera organizzazione. - Amministratore sessione organizzazione: ha accesso al comando di revoca. Gli utenti associati
a questo
Role
vengono aggiunti agli elenchi di controllo degli accessi per l'autenticazione e l'autorizzazione. - Visualizzatore Grafana dell'organizzazione:visualizza i dati di osservabilità relativi all'organizzazione nelle dashboard dell'istanza di monitoraggio Grafana.
- Visualizzatore IAM dell'organizzazione:dispone dell'accesso di sola lettura a tutte le risorse a cui ha accesso l'amministratore IAM dell'organizzazione.
- Amministratore upgrade organizzazione:modifica i periodi di manutenzione per un'organizzazione. I periodi di manutenzione vengono creati automaticamente durante la creazione dell'organizzazione.
- Visualizzatore upgrade organizzazione:visualizza i periodi di manutenzione.
- Amministratore bucket progetto:gestisce i bucket dual-zone di un progetto, nonché gli oggetti in questi bucket.
- Amministratore oggetti bucket progetto:dispone dell'accesso di sola lettura ai bucket dual-zone all'interno di un progetto, nonché dell'accesso di lettura e scrittura agli oggetti in questi bucket.
- Visualizzatore oggetti bucket progetto:dispone dell'accesso di sola lettura ai bucket dual-region all'interno di un progetto, nonché dell'accesso di sola lettura agli oggetti in questi bucket.
- Project Creator:crea nuovi progetti.
- Editor progetto:elimina i progetti.
- SIEM Export Org Creator: crea risorse personalizzate
SIEMOrgForwarder
. - SIEM Export Org Editor: ha accesso in lettura e scrittura alle risorse personalizzate
SIEMOrgForwarder
. - Visualizzatore organizzazione esportazione SIEM Dispone dell'accesso di sola lettura per visualizzare
le risorse personalizzate
SIEMOrgForwarder
. - Transfer Appliance Request Creator: può leggere e creare richieste di Transfer Appliance, che consentono di trasferire in modo rapido e sicuro grandi quantità di dati all'appliance GDC air-gapped utilizzando un server di archiviazione ad alta capacità.
- Amministratore cluster utente:crea, aggiorna ed elimina il cluster utente e ne gestisce il ciclo di vita.
- User Cluster CRD Viewer: accesso in sola lettura alle definizioni di risorse personalizzate (CRD) all'interno di un cluster utente.
- Sviluppatore cluster utente:dispone delle autorizzazioni di amministratore del cluster nei cluster utente.
- Visualizzatore nodi cluster utente:dispone delle autorizzazioni di amministratore del cluster di sola lettura nei cluster utente.
- Amministratore VPN:dispone delle autorizzazioni di lettura e scrittura su tutte le risorse correlate alla VPN.
- Visualizzatore VPN:dispone di autorizzazioni di lettura su tutte le risorse correlate alla VPN.
Ruoli AO
Un operatore di applicazioni (AO) è un membro del team di sviluppo all'interno dell'organizzazione dell'amministratore della piattaforma (PA). Le AO interagiscono con le risorse a livello di progetto. Puoi assegnare i seguenti ruoli predefiniti ai membri del team:
- Amministratore IAM progetto: gestisce i criteri di autorizzazione IAM dei progetti.
- AI OCR Developer: accedi al servizio di riconoscimento ottico dei caratteri per rilevare il testo nelle immagini.
- AI Speech Developer: accedi al servizio Speech-to-Text per riconoscere la voce e trascrivere l'audio.
- AI Translation Developer: accedi al servizio Vertex AI Translation per tradurre il testo.
- Amministratore della gestione degli artefatti: dispone dell'accesso amministrativo alle risorse in tutti i progetti Harbor nello spazio dei nomi del progetto.
- Editor di gestione degli artefatti: ha accesso in lettura e scrittura alle risorse in tutti i progetti Harbor nello spazio dei nomi del progetto.
- Amministratore Certificate Authority Service: ha accesso alla gestione di autorità di certificazione e richieste di certificati nel proprio progetto.
- Amministratore del servizio di certificati: ha accesso alla gestione dei certificati e degli emittenti di certificati nel proprio progetto.
- Editor dashboard: ha accesso in lettura e scrittura alle risorse personalizzate
Dashboard
. - Visualizzatore dashboard: dispone dell'accesso di sola lettura alle risorse personalizzate
Dashboard
. - Amministratore istanza Harbor: ha accesso completo alla gestione delle istanze Harbor in un progetto.
- Visualizzatore istanze Harbor: dispone dell'accesso di sola lettura per visualizzare le istanze Harbor in un progetto.
- Creatore di progetti Harbor: ha accesso per gestire i progetti dell'istanza Harbor.
- Amministratore criteri di rete K8s: gestisce i criteri di rete nei cluster Kubernetes.
- LoggingRule Creator: crea risorse personalizzate
LoggingRule
nello spazio dei nomi del progetto. - Editor LoggingRule: modifica le risorse personalizzate
LoggingRule
nello spazio dei nomi del progetto. - Visualizzatore LoggingRule: visualizza le risorse personalizzate
LoggingRule
nello spazio dei nomi del progetto. - LoggingTarget Creator: crea risorse personalizzate
LoggingTarget
nello spazio dei nomi del progetto. - LoggingTarget Editor: modifica le risorse personalizzate
LoggingTarget
nello spazio dei nomi del progetto. - LoggingTarget Viewer: visualizza le risorse personalizzate
LoggingTarget
nello spazio dei nomi del progetto. - Amministratore del bilanciatore del carico: dispone delle autorizzazioni di lettura e scrittura su tutte le risorse del bilanciatore del carico nello spazio dei nomi del progetto.
- Editor regole di monitoraggio: ha accesso in lettura e scrittura alle risorse
MonitoringRule
. - Visualizzatore MonitoringRule: dispone dell'accesso in sola lettura alle risorse personalizzate
MonitoringRule
. - Editor MonitoringTarget: ha accesso in lettura e scrittura alle risorse personalizzate
MonitoringTarget
. - Visualizzatore MonitoringTarget: dispone dell'accesso in sola lettura alle risorse personalizzate
MonitoringTarget
. - Visualizzatore NAT: dispone dell'accesso in sola lettura ai deployment nei cluster Kubernetes.
- Amministratore spazio dei nomi: gestisce tutte le risorse all'interno dello spazio dei nomi del progetto.
- Editor ObservabilityPipeline: ha accesso in lettura e scrittura alle risorse personalizzate
ObservabilityPipeine
. - Visualizzatore ObservabilityPipeline: dispone dell'accesso di sola lettura alle risorse personalizzate
ObservabilityPipeline
. - Amministratore bucket progetto: gestisce i bucket di archiviazione e gli oggetti all'interno dei bucket.
- Amministratore oggetti bucket progetto: dispone dell'accesso di sola lettura ai bucket all'interno di un progetto e dell'accesso in lettura/scrittura agli oggetti in questi bucket.
- Visualizzatore oggetti bucket progetto: dispone dell'accesso di sola lettura ai bucket all'interno di un progetto e agli oggetti in questi bucket.
- Editor di Project Cortex Alertmanager: concede le autorizzazioni per modificare l'istanza di Cortex Alertmanager nello spazio dei nomi del progetto.
- Visualizzatore di Project Cortex Alertmanager: concede le autorizzazioni per accedere all'istanza di Cortex Alertmanager nello spazio dei nomi del progetto.
- Project Cortex Prometheus Viewer: concede le autorizzazioni per accedere all'istanza Cortex Prometheus nello spazio dei nomi del progetto.
- Visualizzatore Grafana del progetto: accede all'istanza Grafana nello spazio dei nomi del progetto del cluster di amministrazione del parco risorse.
- Amministratore NetworkPolicy progetto:gestisce le policy di rete del progetto nello spazio dei nomi del progetto.
- Visualizzatore progetto:dispone dell'accesso di sola lettura a tutte le risorse all'interno degli spazi dei nomi del progetto.
- Amministratore VirtualMachine del progetto: gestisce le VM nello spazio dei nomi del progetto.
- Amministratore immagini macchina virtuale progetto: gestisce le immagini VM nello spazio dei nomi del progetto.
- Amministratore dei secret: gestisce i secret Kubernetes nei progetti.
- Visualizzatore secret: visualizza i secret Kubernetes nei progetti.
- Amministratore configurazione servizio: ha accesso in lettura e scrittura alle configurazioni del servizio all'interno di uno spazio dei nomi del progetto.
- Visualizzatore configurazione servizio: dispone dell'accesso in lettura alle configurazioni di servizio all'interno di uno spazio dei nomi del progetto.
- Amministratore della replica del volume: gestisce le risorse di replica del volume.
- Amministratore di Workbench Notebooks: ottieni l'accesso in lettura e scrittura a tutte le risorse notebook all'interno di uno spazio dei nomi del progetto.
- Visualizzatore notebook Workbench: ottieni l'accesso in sola lettura a tutte le risorse del notebook all'interno di uno spazio dei nomi del progetto e visualizza l'interfaccia utente di Vertex AI Workbench.
- Visualizzatore workload: dispone dell'accesso in lettura ai workload in un progetto.
Ruoli comuni
I seguenti ruoli comuni predefiniti si applicano a tutti gli utenti autenticati:
- AI Platform Viewer: concede le autorizzazioni per visualizzare i servizi pre-addestrati.
- Visualizzatore suffissi DNS: accede alla mappa di configurazione del suffisso del servizio di nomi di dominio (DNS).
- Amministratore log di flusso: ha accesso in lettura e scrittura a tutte le risorse dei log di flusso.
- Visualizzatore log di flusso: dispone dell'accesso di sola lettura a tutte le risorse di log di flusso.
- Visualizzatore di Project Discovery: dispone dell'accesso in lettura per tutti gli utenti autenticati alla visualizzazione del progetto.
- Visualizzatore immagini pubbliche: dispone dell'accesso in lettura per tutti gli utenti autenticati
alle immagini VM pubbliche nello spazio dei nomi
vm-images
. - System Artifact Registry anthos-creds secret Monitor: dispone dell'accesso in sola lettura
ai secret nello spazio dei nomi
anthos-creds
. - System Artifact Registry gpc-system secret Monitor: ha accesso in sola lettura
ai secret nello spazio dei nomi
gpc-system
. - Monitoraggio secret harbor-system di System Artifact Registry: dispone dell'accesso di sola lettura ai secret nello spazio dei nomi
harbor-system
. - Visualizzatore del tipo di macchina virtuale: dispone dell'accesso in lettura ai tipi di macchine virtuali con ambito cluster.
- Visualizzatore tipi di VM: dispone dell'accesso in lettura ai tipi di macchine virtuali predefiniti nei cluster di amministrazione.