Descrizioni dei ruoli predefiniti

L'appliance con air gap di Google Distributed Cloud (GDC) ha i seguenti ruoli predefiniti che puoi assegnare ai membri del team:

Ruoli IO

Gli IO hanno le autorizzazioni per gestire il ciclo di vita del cluster e dell'organizzazione. Questi sono i ruoli predefiniti che puoi assegnare ai membri del team:

  • Security Admin: crea, aggiorna ed elimina qualsiasi autorizzazione e policy all'interno del cluster di infrastruttura dell'organizzazione. Questo ruolo non ha accesso alle risorse dell'organizzazione e del progetto.
  • Debugger APPLSTOR: accesso al debug dello spazio di archiviazione dell'appliance.
  • APPLSTOR monitor: accesso per monitorare lo spazio di archiviazione dell'appliance.
  • APPLSTOR secret rotator: accesso per la rotazione dei segreti di archiviazione degli elettrodomestici.
  • AuditLoggingTarget Creator: crea risorse personalizzate AuditLoggingTarget nel cluster dell'infrastruttura dell'organizzazione.
  • Editor AuditLoggingTarget: modifica le risorse personalizzate AuditLoggingTarget nel cluster dell'infrastruttura dell'organizzazione.
  • Visualizzatore AuditLoggingTarget: visualizza le risorse personalizzate AuditLoggingTarget nel cluster dell'infrastruttura dell'organizzazione.
  • AuditLoggingTarget IO Creator: crea risorse personalizzate AuditLoggingTarget nello spazio dei nomi del progetto.
  • Editor IO AuditLoggingTarget: modifica le risorse personalizzate AuditLoggingTarget nello spazio dei nomi del progetto.
  • Visualizzatore IO AuditLoggingTarget: visualizza le risorse personalizzate AuditLoggingTarget nello spazio dei nomi del progetto.
  • Audit Logs Backup Restore Creator: crea una configurazione del job di trasferimento del backup e ripristina gli audit log.
  • Editor di backup e ripristino degli audit log: modifica la configurazione del job di trasferimento del backup e ripristina gli audit log.
  • Audit Logs Infra Bucket Viewer: visualizza i bucket di backup dei log di controllo dell'infrastruttura.
  • Amministratore AIS: dispone dell'accesso in lettura e scrittura a pod e deployment di GKE Identity Service (AIS).
  • Debugger AIS: dispone dell'accesso in lettura e scrittura alle risorse AIS per la mitigazione.
  • Monitoraggio AIS: ha accesso in lettura alle risorse AIS nello spazio dei nomi iam-system.
  • Debugger AuthzPDP: dispone dell'accesso in lettura e scrittura alle risorse del punto decisionale dei criteri di autorizzazione (PDP) per la mitigazione e il debug.
  • Cert Manager System Cluster Debugger: gestisce le risorse correlate a cert-manager.
  • Dashboard Creator: crea risorse personalizzate Dashboard nel cluster di infrastruttura dell'organizzazione.
  • Editor dashboard: modifica le risorse personalizzate Dashboard nel cluster di infrastruttura dell'organizzazione.
  • Visualizzatore dashboard: visualizza le risorse personalizzate Dashboard nel cluster dell'infrastruttura dell'organizzazione.
  • Dashboard IO Creator: crea risorse personalizzate Dashboard nello spazio dei nomi del progetto.
  • Editor IO dashboard: modifica le risorse personalizzate Dashboard nello spazio dei nomi del progetto.
  • Dashboard IO Viewer: visualizza le risorse personalizzate Dashboard nello spazio dei nomi del progetto.
  • Eseguire il debug della risorsa personalizzata AuditLoggingTarget: monitora nello spazio dei nomi obs-system.
  • Amministratore DNS: aggiorna i file DNS.
  • Debugger DNS: dispone delle autorizzazioni di lettura e scrittura su tutte le risorse DNS.
  • Monitor DNS: dispone di autorizzazioni di lettura su tutte le risorse DNS.
  • Visualizzatore suffissi DNS: visualizza il configmap del suffisso DNS.
  • Amministratore credenziali SSH di emergenza: dispone delle autorizzazioni di accesso di emergenza e utilizza il nodo SSH nel cluster dell'infrastruttura dell'organizzazione.
  • FluentBit Creator: crea risorse personalizzate FluentBit nel cluster dell'infrastruttura dell'organizzazione.
  • Editor FluentBit: modifica le risorse personalizzate FluentBit nel cluster dell'infrastruttura dell'organizzazione.
  • FluentBit Viewer: visualizza le risorse personalizzate FluentBit nel cluster dell'infrastruttura dell'organizzazione.
  • FluentBit IO Creator: crea risorse personalizzate FluentBit nello spazio dei nomi del progetto.
  • FluentBit IO Editor: modifica le risorse personalizzate FluentBit nello spazio dei nomi del progetto.
  • Visualizzatore I/O FluentBit: visualizza le risorse personalizzate FluentBit nello spazio dei nomi del progetto.
  • Amministratore Gatekeeper: ha accesso al riavvio delle implementazioni e ai secret patch.
  • Grafana Debugger: concede l'accesso amministrativo alle risorse Grafana nello spazio dei nomi obs-system.
  • Visualizzatore Grafana: concede le autorizzazioni per accedere all'istanza Grafana nello spazio dei nomi di sistema del cluster di infrastruttura dell'organizzazione.
  • Amministratore hardware: ha accesso completo alle risorse hardware come switch, rack e server.
  • HDWR Admin: ha accesso completo alle risorse correlate all'hardware.
  • Visualizzatore HWDR: dispone dell'accesso di sola lettura alle risorse correlate all'hardware.
  • Infra PKI Debugger: ha accesso alla configurazione di un emittente di certificati PKI dell'infrastruttura e di un'autorità di certificazione.
  • Amministratore interconnessione: dispone dell'accesso amministrativo alle risorse di interconnessione.
  • Amministratore Kiali: concede le autorizzazioni per accedere alla dashboard di Kiali per eseguire il debug delmesh di servizih Istio.
  • Debugger IPAM KUB: dispone dell'accesso in lettura e scrittura per le risorse personalizzate CIDRClaim.
  • KUB Monitor: dispone di autorizzazioni di sola lettura per tutte le risorse in KUB.
  • LogCollector Creator: crea risorse personalizzate LogCollector nel cluster dell'infrastruttura dell'organizzazione.
  • Editor LogCollector: modifica le risorse personalizzate LogCollector nel cluster dell'infrastruttura dell'organizzazione.
  • Visualizzatore LogCollector: visualizza le risorse personalizzate LogCollector nel cluster dell'infrastruttura dell'organizzazione.
  • LogCollector IO Creator: crea risorse personalizzate LogCollector nello spazio dei nomi del progetto.
  • LogCollector IO Editor: modifica le risorse personalizzate LogCollector nello spazio dei nomi del progetto.
  • Visualizzatore I/O LogCollector: visualizza le risorse personalizzate LogCollector nello spazio dei nomi del progetto.
  • LoggingRule Creator: crea risorse personalizzate LoggingRule nel cluster dell'infrastruttura dell'organizzazione.
  • Editor LoggingRule: modifica le risorse personalizzate LoggingRule nel cluster dell'infrastruttura dell'organizzazione.
  • Visualizzatore LoggingRule: visualizza le risorse personalizzate LoggingRule nel cluster di infrastruttura dell'organizzazione.
  • LoggingRule IO Creator: crea risorse personalizzate LoggingRule nello spazio dei nomi del progetto.
  • Editor IO LoggingRule: modifica le risorse personalizzate LoggingRule nello spazio dei nomi del progetto.
  • LoggingRule IO Viewer: visualizza le risorse personalizzate LoggingRule nello spazio dei nomi del progetto.
  • LoggingTarget IO Creator: crea risorse personalizzate LoggingTarget nello spazio dei nomi del progetto.
  • LoggingTarget IO Editor: modifica le risorse personalizzate LoggingTarget nello spazio dei nomi del progetto.
  • LoggingTarget IO Viewer: visualizza le risorse personalizzate LoggingTarget nello spazio dei nomi del progetto.
  • API Log Query Querier: accedi all'API Log Query per eseguire query sui log.
  • MonitoringRule Creator: crea risorse personalizzate MonitoringRule nel cluster dell'infrastruttura dell'organizzazione.
  • MonitoringRule Editor: modifica le risorse personalizzate MonitoringRule nel cluster dell'infrastruttura dell'organizzazione.
  • Visualizzatore MonitoringRule: visualizza le risorse personalizzate MonitoringRule nel cluster dell'infrastruttura dell'organizzazione.
  • MonitoringRule IO Creator: crea risorse personalizzate MonitoringRule nello spazio dei nomi del progetto.
  • MonitoringRule IO Editor: modifica le risorse personalizzate MonitoringRule nello spazio dei nomi del progetto.
  • MonitoringRule IO Viewer: visualizza le risorse personalizzate MonitoringRule nello spazio dei nomi del progetto.
  • MonitoringTarget Creator: crea MonitoringTarget risorse personalizzate nel cluster dell'infrastruttura dell'organizzazione.
  • Editor MonitoringTarget: modifica le risorse personalizzate MonitoringTarget nel cluster dell'infrastruttura dell'organizzazione.
  • Visualizzatore MonitoringTarget: visualizza le risorse personalizzate MonitoringTarget nel cluster dell'infrastruttura dell'organizzazione.
  • MonitoringTarget IO Creator: crea risorse personalizzate MonitoringTarget nello spazio dei nomi del progetto.
  • MonitoringTarget IO Editor: modifica le risorse personalizzate MonitoringTarget nello spazio dei nomi del progetto.
  • MonitoringTarget IO Viewer: visualizza le risorse personalizzate MonitoringTarget nello spazio dei nomi del progetto.
  • Amministratore dell'osservabilità: ha accesso in lettura e scrittura agli oggetti nello spazio dei nomi obs-system.
  • Debugger amministratore di osservabilità: dispone dell'accesso amministrativo specifico per il cluster alle risorse di osservabilità nello spazio dei nomi obs-system. Questo ruolo concede il controllo granulare dell'accesso all'interno del cluster dell'infrastruttura dell'organizzazione.
  • Debugger di osservabilità: dispone dell'accesso completo alle risorse di osservabilità nello spazio dei nomi obs-system.
  • ObservabilityPipeline Creator: crea risorse personalizzate ObservabilityPipeline nel cluster dell'infrastruttura dell'organizzazione.
  • Editor ObservabilityPipeline: modifica le risorse personalizzate ObservabilityPipeline nel cluster dell'infrastruttura dell'organizzazione.
  • Visualizzatore ObservabilityPipeline: visualizza le risorse personalizzate ObservabilityPipeline nel cluster dell'infrastruttura dell'organizzazione.
  • ObservabilityPipeline IO Creator: crea risorse personalizzate ObservabilityPipeline nello spazio dei nomi del progetto.
  • ObservabilityPipeline IO Editor: modifica le risorse personalizzate ObservabilityPipeline nello spazio dei nomi del progetto.
  • ObservabilityPipeline IO Viewer: visualizza le risorse personalizzate ObservabilityPipeline nello spazio dei nomi del progetto.
  • Debugger del sistema di osservabilità: dispone dell'accesso amministrativo a livello di organizzazione alle risorse di osservabilità nello spazio dei nomi obs-system. Questo ruolo consente la gestione centralizzata dell'accesso amministrativo di osservabilità.
  • Visualizzatore osservabilità: dispone dell'accesso di sola lettura per visualizzare gli oggetti nello spazio dei nomi obs-system.
  • Debugger OCLCM: ha accesso in lettura e scrittura per eseguire il debug degli oggetti OCLCM.
  • Visualizzatore OCLCM: dispone dell'accesso di sola lettura per visualizzare gli oggetti OCLCM.
  • Amministratore dell'organizzazione: crea ed elimina le organizzazioni e gestisce il ciclo di vita dell'organizzazione.
  • Organization System Artifact Management Admin: dispone dell'accesso amministrativo alle risorse di tutti i progetti Harbor nello spazio dei nomi di sistema.
  • PERF Admin Monitor: dispone dell'autorizzazione di lettura per i bucket PERF, i service account e i secret.
  • PERF Admin Resource Maintainer: dispone dell'accesso in lettura e scrittura a tutte le macchine virtuali (VM), ai dischi VM, agli accessi esterni VM, alle richieste VM, ai bucket, ai service account del progetto, alle chiavi AEAD, alle chiavi di firma e ai service account PERF.
  • Debugger PERF: dispone dell'accesso in lettura e scrittura per i job nello spazio dei nomi del progetto.
  • PERF System Monitor: ha accesso in sola lettura a tutti i pod e a tutte le configmap e i cron job PERF nello spazio dei nomi del progetto.
  • PERF System Resource Maintainer: ha accesso in lettura e scrittura a tutti i servizi nello spazio dei nomi del progetto.
  • PNET Debugger: dispone delle autorizzazioni di lettura e scrittura su tutte le risorse PNET.
  • Monitoraggio PNET: dispone di autorizzazioni di sola lettura su tutte le risorse PNET.
  • PNET Secret Debugger: ha accesso alle credenziali dello switch di rete.
  • Debugger PSPF: dispone delle autorizzazioni di lettura e scrittura per i job nello spazio dei nomi del progetto.
  • PSPF Monitor: monitora le risorse PSPF.
  • Amministratore delle policy: gestisce i modelli di policy per l'organizzazione e ha pieno accesso ai vincoli.
  • Editor di Project Cortex Alertmanager: modifica l'istanza di Cortex Alertmanager nel namespace del progetto.
  • Project Cortex Alertmanager Viewer: visualizza l'istanza di Cortex Alertmanager nello spazio dei nomi del progetto.
  • Visualizzatore Prometheus di Project Cortex: visualizza l'istanza Prometheus di Cortex nello spazio dei nomi del progetto.
  • Visualizzatore Grafana progetto: visualizza l'istanza Grafana nello spazio dei nomi del progetto.
  • Amministratore logger remoto: ha accesso completo alle risorse remote-logger.
  • Visualizzatore log remoto: dispone dell'accesso in sola lettura alle risorse remote-logger.
  • Editor di Alertmanager Cortex root: concede le autorizzazioni per modificare l'istanza di Cortex Alertmanager nel cluster dell'infrastruttura dell'organizzazione.
  • Visualizzatore Alertmanager Cortex root: concede le autorizzazioni per accedere all'istanza di Cortex Alertmanager nel cluster di infrastruttura dell'organizzazione.
  • Visualizzatore Prometheus root di Cortex: concede le autorizzazioni per accedere all'istanza Cortex Prometheus nel cluster di infrastruttura dell'organizzazione.
  • Amministratore sessione root: concede l'accesso per eseguire operazioni di revoca nel cluster dell'infrastruttura dell'organizzazione.
  • Visualizzatore della sicurezza: dispone dell'accesso in sola lettura a tutte le risorse a cui ha accesso l&#39Amministratore sicurezzaa.
  • SSH Infra Debugger: dispone dell'accesso in lettura e scrittura ai secret dell'infrastruttura SSH.
  • Amministratore della gestione degli artefatti di sistema: dispone dell'accesso amministrativo alle risorse in tutti i progetti Harbor nello spazio dei nomi di sistema.
  • Amministratore dei secret di gestione degli artefatti di sistema: dispone dell'accesso amministrativo alle risorse secret per gestire le configurazioni mirror del registro.
  • System Artifact Registry Harbor Admin: dispone dell'accesso amministrativo ai progetti Harbor.
  • System Artifact Registry Harbor Read: dispone dell'accesso di sola lettura ai progetti Harbor.
  • System Artifact Registry Harbor ReadWrite: dispone dell'accesso in lettura e scrittura ai progetti Harbor.
  • Debugger del registro degli artefatti di sistema: dispone dell'accesso in lettura e scrittura a tutte le risorse di Harbor.
  • System Artifact Registry Monitor: dispone dell'accesso in lettura e scrittura alle risorse Harbor nel cluster di infrastruttura dell'organizzazione.
  • Amministratore cluster di sistema: dispone dell'accesso in lettura e scrittura a qualsiasi autorizzazione e norma all'interno del cluster dell'infrastruttura dell'organizzazione. Questo ruolo ha accesso a livello di organizzazione.
  • System Cluster DNS Debugger: dispone dell'accesso in lettura e scrittura a qualsiasi autorizzazione all'interno del cluster dell'infrastruttura dell'organizzazione.
  • Debugger Vertex AI del cluster di sistema: ha accesso completo alla piattaforma Vertex AI.
  • Visualizzatore cluster di sistema: dispone dell'accesso in lettura e scrittura a qualsiasi autorizzazione e policy all'interno del cluster di infrastruttura dell'organizzazione.
  • System Project VirtualMachine Admin: ha accesso alla gestione delle VM nei progetti di sistema.
  • Amministratore Tenable Nessus: ha accesso in lettura e scrittura ai componenti di rete che gestiscono le applicazioni Tenable.sc e Nessus.
  • Amministratore richieste Transfer Appliance: gestisce le richieste di Transfer Appliance create da un amministratore della piattaforma. Un appliance di trasferimento consente di trasferire in modo rapido e sicuro grandi quantità di dati all'appliance GDC air-gapped utilizzando un server di archiviazione ad alta capacità.
  • Monitoraggio radice del bundle di attendibilità: dispone dell'accesso in lettura ai bundle di attendibilità.
  • UNET CLI Org Admin Monitor: dispone delle autorizzazioni di creazione e lettura sulle risorse UNET per eseguire i comandi gdcloud system network nel cluster dell'infrastruttura dell'organizzazione.
  • UNET CLI Root Admin Monitor: dispone delle autorizzazioni di creazione e lettura sulle risorse UNET per eseguire i comandi gdcloud system network nel cluster dell'infrastruttura dell'organizzazione.
  • UNET CLI System Monitor: dispone delle autorizzazioni di creazione e lettura per le risorse UNET per eseguire i comandi gdcloud system network sui cluster dell'infrastruttura dell'organizzazione.
  • UNET CLI User Monitor: dispone delle autorizzazioni sulle risorse UNET per eseguire i comandi gdcloud system network sui cluster utente.
  • Upgrade Appliance Admin: dispone delle autorizzazioni di lettura/scrittura per eseguire gli upgrade sugli appliance, accesso all'organizzazione e accesso di sola lettura a OrganizationUpgrade.
  • Upgrade Debugger: dispone di autorizzazioni di lettura/scrittura sulle risorse di upgrade nel cluster dell'infrastruttura dell'organizzazione.
  • User Cluster Debugger: dispone dell'accesso completo per eseguire il debug e mitigare i problemi nei cluster utente.
  • User Cluster DNS Debugger: dispone delle autorizzazioni di creazione e lettura nei cluster utente.
  • UI Debugger: dispone delle autorizzazioni per riavviare i deployment dell'interfaccia utente.
  • VAISEARCH Secret Rotator: dispone delle autorizzazioni per ruotare i secret per Vertex AI Search.
  • Debugger VPN per il server API Management Plane: dispone delle autorizzazioni di lettura e scrittura su tutte le risorse correlate alla VPN nel server API Management.
  • VPN Debugger For Org Perimeter Cluster: dispone delle autorizzazioni di lettura e scrittura per tutte le risorse correlate alla VPN nel cluster perimetrale.
  • Debugger certificato TLS web: dispone dell'accesso in lettura e scrittura al certificato e al secret web-tls di Istio.

Ruoli PA

Gli amministratori della piattaforma (PA) gestiscono le risorse a livello di organizzazione e la gestione del ciclo di vita del progetto. Puoi assegnare i seguenti ruoli predefiniti ai membri del team:

  • Amministratore IAM dell'organizzazione:crea, aggiorna ed elimina qualsiasi autorizzazione e policy di autorizzazione all'interno dell'organizzazione.
  • Amministratore AI Platform: concede le autorizzazioni per gestire i servizi preaddestrati.
  • Audit Logs Platform Restore Bucket Creator: crea bucket di backup per ripristinare gli audit log della piattaforma.
  • Visualizzatore bucket della piattaforma di audit log:visualizza i bucket di backup degli audit log della piattaforma.
  • Amministratore bucket:gestisce i bucket di archiviazione all'interno di organizzazioni e progetti e gli oggetti in questi bucket.
  • Amministratore bucket (globale): gestisce i bucket a zona singola all'interno dell'organizzazione e dei progetti, nonché gli oggetti in questi bucket.
  • Amministratore oggetti bucket:dispone dell'accesso di sola lettura ai bucket all'interno di un'organizzazione e dell'accesso in lettura/scrittura agli oggetti in questi bucket.
  • Amministratore oggetti bucket (globale) Dispone dell'accesso in sola lettura ai bucket dual-zone all'interno dell'organizzazione e dei relativi progetti, nonché dell'accesso in lettura/scrittura agli oggetti in questi bucket.
  • Visualizzatore oggetti bucket:dispone dell'accesso di sola lettura ai bucket all'interno di un'organizzazione e agli oggetti in questi bucket.
  • Visualizzatore oggetti bucket (globale) Dispone dell'accesso in sola lettura ai bucket dual-region all'interno dell'organizzazione e dei relativi progetti, nonché dell'accesso in sola lettura agli oggetti in questi bucket.
  • Dashboard PA Creator: crea risorse personalizzate Dashboard per l'intera organizzazione.
  • Editor PA della dashboard: ha accesso in lettura e scrittura alle risorse personalizzate Dashboard per l'intera organizzazione.
  • Visualizzatore PA dashboard: dispone dell'accesso di sola lettura alle risorse personalizzate Dashboard per l'intera organizzazione.
  • Amministratore log di flusso: gestisce le risorse dei log di flusso per la registrazione dei metadati del traffico di rete.
  • Visualizzatore log di flusso: fornisce accesso in sola lettura alle configurazioni dei log di flusso.
  • Amministratore policy GDCH Restrict By Attributes: ha accesso completo al vincolo GDCHRestrictByAttributes.
  • Amministratore policy per i servizi con limitazioni GDCH:gestisce i modelli di policy per l'organizzazione e ha accesso completo ai vincoli. Applica o ripristina i criteri per un'organizzazione o un progetto.
  • Amministratore federazione IdP: dispone dell'accesso completo per configurare i provider di identità.
  • Amministratore PKI dell'infrastruttura: ha accesso alla configurazione di un emittente di certificati PKI dell'infrastruttura e di un'autorità di certificazione.
  • Amministratore interconnessione: dispone dell'accesso amministrativo alle risorse di interconnessione.
  • Queryer API Log Query: dispone dell'accesso di sola lettura per raggiungere l'endpoint del log di controllo o del log operativo dall'API Log Query per visualizzare i log di un progetto.
  • LoggingRule PA Creator: crea risorse personalizzate LoggingRule per l'intera organizzazione.
  • Editor PA LoggingRule: modifica le risorse personalizzate LoggingRule per l'intera organizzazione.
  • Visualizzatore PA LoggingRule: visualizza le risorse personalizzate LoggingRule per l'intera organizzazione.
  • LoggingTarget PA Creator: crea risorse personalizzate LoggingTarget per l'intera organizzazione.
  • Editor LoggingTarget PA: modifica le risorse personalizzate LoggingTarget per l'intera organizzazione.
  • Visualizzatore PA LoggingTarget: visualizza le risorse personalizzate LoggingTarget per l'intera organizzazione.
  • MonitoringRule PA Creator: crea risorse personalizzate MonitoringRule per l'intera organizzazione.
  • MonitoringRule PA Editor: ha accesso in lettura e scrittura alle risorse MonitoringRule per l'intera organizzazione.
  • Visualizzatore MonitoringRule PA: dispone dell'accesso di sola lettura alle risorse personalizzate MonitoringRule per l'intera organizzazione.
  • MonitoringTarget PA Creator: crea risorse personalizzate MonitoringTarget per l'intera organizzazione.
  • Editor PA MonitoringTarget: ha accesso in lettura e scrittura alle risorse personalizzate MonitoringTarget per l'intera organizzazione.
  • Visualizzatore PA MonitoringTarget: dispone dell'accesso di sola lettura alle risorse personalizzate MonitoringTarget per l'intera organizzazione.
  • MP OCLCM Debugger: esegue il debug degli oggetti correlati a OCLCM.
  • Visualizzatore MP OCLCM: visualizza gli oggetti correlati a OCLCM.
  • ObservabilityPipeline PA Creator: crea risorse personalizzate ObservabilityPipeine per l'intera organizzazione.
  • ObservabilityPipeline PA Editor: ha accesso in lettura e scrittura alle risorse personalizzate ObservabilityPipeine per l'intera organizzazione.
  • Visualizzatore PA ObservabilityPipeline: dispone dell'accesso di sola lettura alle risorse personalizzate ObservabilityPipeline per l'intera organizzazione.
  • Amministratore sessione organizzazione: ha accesso al comando di revoca. Gli utenti associati a questo Role vengono aggiunti agli elenchi di controllo degli accessi per l'autenticazione e l'autorizzazione.
  • Visualizzatore Grafana dell'organizzazione:visualizza i dati di osservabilità relativi all'organizzazione nelle dashboard dell'istanza di monitoraggio Grafana.
  • Visualizzatore IAM dell'organizzazione:dispone dell'accesso di sola lettura a tutte le risorse a cui ha accesso l'amministratore IAM dell'organizzazione.
  • Amministratore upgrade organizzazione:modifica i periodi di manutenzione per un'organizzazione. I periodi di manutenzione vengono creati automaticamente durante la creazione dell'organizzazione.
  • Visualizzatore upgrade organizzazione:visualizza i periodi di manutenzione.
  • Amministratore bucket progetto:gestisce i bucket dual-zone di un progetto, nonché gli oggetti in questi bucket.
  • Amministratore oggetti bucket progetto:dispone dell'accesso di sola lettura ai bucket dual-zone all'interno di un progetto, nonché dell'accesso di lettura e scrittura agli oggetti in questi bucket.
  • Visualizzatore oggetti bucket progetto:dispone dell'accesso di sola lettura ai bucket dual-region all'interno di un progetto, nonché dell'accesso di sola lettura agli oggetti in questi bucket.
  • Project Creator:crea nuovi progetti.
  • Editor progetto:elimina i progetti.
  • SIEM Export Org Creator: crea risorse personalizzate SIEMOrgForwarder.
  • SIEM Export Org Editor: ha accesso in lettura e scrittura alle risorse personalizzate SIEMOrgForwarder.
  • Visualizzatore organizzazione esportazione SIEM Dispone dell'accesso di sola lettura per visualizzare le risorse personalizzate SIEMOrgForwarder.
  • Transfer Appliance Request Creator: può leggere e creare richieste di Transfer Appliance, che consentono di trasferire in modo rapido e sicuro grandi quantità di dati all'appliance GDC air-gapped utilizzando un server di archiviazione ad alta capacità.
  • Amministratore cluster utente:crea, aggiorna ed elimina il cluster utente e ne gestisce il ciclo di vita.
  • User Cluster CRD Viewer: accesso in sola lettura alle definizioni di risorse personalizzate (CRD) all'interno di un cluster utente.
  • Sviluppatore cluster utente:dispone delle autorizzazioni di amministratore del cluster nei cluster utente.
  • Visualizzatore nodi cluster utente:dispone delle autorizzazioni di amministratore del cluster di sola lettura nei cluster utente.
  • Amministratore VPN:dispone delle autorizzazioni di lettura e scrittura su tutte le risorse correlate alla VPN.
  • Visualizzatore VPN:dispone di autorizzazioni di lettura su tutte le risorse correlate alla VPN.

Ruoli AO

Un operatore di applicazioni (AO) è un membro del team di sviluppo all'interno dell'organizzazione dell'amministratore della piattaforma (PA). Le AO interagiscono con le risorse a livello di progetto. Puoi assegnare i seguenti ruoli predefiniti ai membri del team:

  • Amministratore IAM progetto: gestisce i criteri di autorizzazione IAM dei progetti.
  • AI OCR Developer: accedi al servizio di riconoscimento ottico dei caratteri per rilevare il testo nelle immagini.
  • AI Speech Developer: accedi al servizio Speech-to-Text per riconoscere la voce e trascrivere l'audio.
  • AI Translation Developer: accedi al servizio Vertex AI Translation per tradurre il testo.
  • Amministratore della gestione degli artefatti: dispone dell'accesso amministrativo alle risorse in tutti i progetti Harbor nello spazio dei nomi del progetto.
  • Editor di gestione degli artefatti: ha accesso in lettura e scrittura alle risorse in tutti i progetti Harbor nello spazio dei nomi del progetto.
  • Amministratore Certificate Authority Service: ha accesso alla gestione di autorità di certificazione e richieste di certificati nel proprio progetto.
  • Amministratore del servizio di certificati: ha accesso alla gestione dei certificati e degli emittenti di certificati nel proprio progetto.
  • Editor dashboard: ha accesso in lettura e scrittura alle risorse personalizzate Dashboard.
  • Visualizzatore dashboard: dispone dell'accesso di sola lettura alle risorse personalizzate Dashboard.
  • Amministratore istanza Harbor: ha accesso completo alla gestione delle istanze Harbor in un progetto.
  • Visualizzatore istanze Harbor: dispone dell'accesso di sola lettura per visualizzare le istanze Harbor in un progetto.
  • Creatore di progetti Harbor: ha accesso per gestire i progetti dell'istanza Harbor.
  • Amministratore criteri di rete K8s: gestisce i criteri di rete nei cluster Kubernetes.
  • LoggingRule Creator: crea risorse personalizzate LoggingRule nello spazio dei nomi del progetto.
  • Editor LoggingRule: modifica le risorse personalizzate LoggingRule nello spazio dei nomi del progetto.
  • Visualizzatore LoggingRule: visualizza le risorse personalizzate LoggingRule nello spazio dei nomi del progetto.
  • LoggingTarget Creator: crea risorse personalizzate LoggingTarget nello spazio dei nomi del progetto.
  • LoggingTarget Editor: modifica le risorse personalizzate LoggingTarget nello spazio dei nomi del progetto.
  • LoggingTarget Viewer: visualizza le risorse personalizzate LoggingTarget nello spazio dei nomi del progetto.
  • Amministratore del bilanciatore del carico: dispone delle autorizzazioni di lettura e scrittura su tutte le risorse del bilanciatore del carico nello spazio dei nomi del progetto.
  • Editor regole di monitoraggio: ha accesso in lettura e scrittura alle risorse MonitoringRule.
  • Visualizzatore MonitoringRule: dispone dell'accesso in sola lettura alle risorse personalizzate MonitoringRule.
  • Editor MonitoringTarget: ha accesso in lettura e scrittura alle risorse personalizzate MonitoringTarget.
  • Visualizzatore MonitoringTarget: dispone dell'accesso in sola lettura alle risorse personalizzate MonitoringTarget.
  • Visualizzatore NAT: dispone dell'accesso in sola lettura ai deployment nei cluster Kubernetes.
  • Amministratore spazio dei nomi: gestisce tutte le risorse all'interno dello spazio dei nomi del progetto.
  • Editor ObservabilityPipeline: ha accesso in lettura e scrittura alle risorse personalizzate ObservabilityPipeine.
  • Visualizzatore ObservabilityPipeline: dispone dell'accesso di sola lettura alle risorse personalizzate ObservabilityPipeline.
  • Amministratore bucket progetto: gestisce i bucket di archiviazione e gli oggetti all'interno dei bucket.
  • Amministratore oggetti bucket progetto: dispone dell'accesso di sola lettura ai bucket all'interno di un progetto e dell'accesso in lettura/scrittura agli oggetti in questi bucket.
  • Visualizzatore oggetti bucket progetto: dispone dell'accesso di sola lettura ai bucket all'interno di un progetto e agli oggetti in questi bucket.
  • Editor di Project Cortex Alertmanager: concede le autorizzazioni per modificare l'istanza di Cortex Alertmanager nello spazio dei nomi del progetto.
  • Visualizzatore di Project Cortex Alertmanager: concede le autorizzazioni per accedere all'istanza di Cortex Alertmanager nello spazio dei nomi del progetto.
  • Project Cortex Prometheus Viewer: concede le autorizzazioni per accedere all'istanza Cortex Prometheus nello spazio dei nomi del progetto.
  • Visualizzatore Grafana del progetto: accede all'istanza Grafana nello spazio dei nomi del progetto del cluster di amministrazione del parco risorse.
  • Amministratore NetworkPolicy progetto:gestisce le policy di rete del progetto nello spazio dei nomi del progetto.
  • Visualizzatore progetto:dispone dell'accesso di sola lettura a tutte le risorse all'interno degli spazi dei nomi del progetto.
  • Amministratore VirtualMachine del progetto: gestisce le VM nello spazio dei nomi del progetto.
  • Amministratore immagini macchina virtuale progetto: gestisce le immagini VM nello spazio dei nomi del progetto.
  • Amministratore dei secret: gestisce i secret Kubernetes nei progetti.
  • Visualizzatore secret: visualizza i secret Kubernetes nei progetti.
  • Amministratore configurazione servizio: ha accesso in lettura e scrittura alle configurazioni del servizio all'interno di uno spazio dei nomi del progetto.
  • Visualizzatore configurazione servizio: dispone dell'accesso in lettura alle configurazioni di servizio all'interno di uno spazio dei nomi del progetto.
  • Amministratore della replica del volume: gestisce le risorse di replica del volume.
  • Amministratore di Workbench Notebooks: ottieni l'accesso in lettura e scrittura a tutte le risorse notebook all'interno di uno spazio dei nomi del progetto.
  • Visualizzatore notebook Workbench: ottieni l'accesso in sola lettura a tutte le risorse del notebook all'interno di uno spazio dei nomi del progetto e visualizza l'interfaccia utente di Vertex AI Workbench.
  • Visualizzatore workload: dispone dell'accesso in lettura ai workload in un progetto.

Ruoli comuni

I seguenti ruoli comuni predefiniti si applicano a tutti gli utenti autenticati:

  • AI Platform Viewer: concede le autorizzazioni per visualizzare i servizi pre-addestrati.
  • Visualizzatore suffissi DNS: accede alla mappa di configurazione del suffisso del servizio di nomi di dominio (DNS).
  • Amministratore log di flusso: ha accesso in lettura e scrittura a tutte le risorse dei log di flusso.
  • Visualizzatore log di flusso: dispone dell'accesso di sola lettura a tutte le risorse di log di flusso.
  • Visualizzatore di Project Discovery: dispone dell'accesso in lettura per tutti gli utenti autenticati alla visualizzazione del progetto.
  • Visualizzatore immagini pubbliche: dispone dell'accesso in lettura per tutti gli utenti autenticati alle immagini VM pubbliche nello spazio dei nomi vm-images.
  • System Artifact Registry anthos-creds secret Monitor: dispone dell'accesso in sola lettura ai secret nello spazio dei nomi anthos-creds.
  • System Artifact Registry gpc-system secret Monitor: ha accesso in sola lettura ai secret nello spazio dei nomi gpc-system.
  • Monitoraggio secret harbor-system di System Artifact Registry: dispone dell'accesso di sola lettura ai secret nello spazio dei nomi harbor-system.
  • Visualizzatore del tipo di macchina virtuale: dispone dell'accesso in lettura ai tipi di macchine virtuali con ambito cluster.
  • Visualizzatore tipi di VM: dispone dell'accesso in lettura ai tipi di macchine virtuali predefiniti nei cluster di amministrazione.