Google Distributed Cloud (GDC) 에어 갭 어플라이언스에는 팀 구성원에게 할당할 수 있는 다음과 같은 사전 정의된 역할이 있습니다.
IO 역할
IO는 클러스터와 조직의 수명 주기를 관리할 권한이 있습니다. 팀 구성원에게 할당할 수 있는 사전 정의된 역할은 다음과 같습니다.
- 보안 관리자: 조직 인프라 클러스터 내에서 모든 권한과 정책을 생성, 업데이트, 삭제합니다. 이 역할에는 조직 및 프로젝트 리소스에 대한 액세스 권한이 없습니다.
- APPLSTOR 디버거: 어플라이언스 스토리지 디버그 액세스
- APPLSTOR 모니터: 어플라이언스 스토리지를 모니터링할 수 있는 액세스 권한입니다.
- APPLSTOR 보안 비밀 순환기: 어플라이언스 스토리지 보안 비밀을 순환할 수 있는 액세스 권한입니다.
- AuditLoggingTarget Creator: 조직 인프라 클러스터에서
AuditLoggingTarget
맞춤 리소스를 만듭니다. - AuditLoggingTarget 편집기: 조직 인프라 클러스터에서
AuditLoggingTarget
커스텀 리소스를 수정합니다. - AuditLoggingTarget 뷰어: 조직 인프라 클러스터에서
AuditLoggingTarget
커스텀 리소스를 볼 수 있습니다. - AuditLoggingTarget IO Creator: 프로젝트 네임스페이스에서
AuditLoggingTarget
맞춤 리소스를 만듭니다. - AuditLoggingTarget IO 편집자: 프로젝트 네임스페이스에서
AuditLoggingTarget
맞춤 리소스를 수정합니다. - AuditLoggingTarget IO 뷰어: 프로젝트 네임스페이스에서
AuditLoggingTarget
커스텀 리소스를 봅니다. - 감사 로그 백업 복원 생성자: 백업 전송 작업 구성을 만들고 감사 로그를 복원합니다.
- 감사 로그 백업 복원 편집자: 백업 전송 작업 구성을 수정하고 감사 로그를 복원합니다.
- 감사 로그 인프라 버킷 뷰어: 인프라 감사 로그의 백업 버킷을 봅니다.
- AIS 관리자: GKE ID 서비스 (AIS) 포드 및 배포에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- AIS 디버거: 완화를 위해 AIS 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- AIS 모니터:
iam-system
네임스페이스의 AIS 리소스에 대한 읽기 액세스 권한이 있습니다. - AuthzPDP 디버거: 완화 및 디버깅을 위해 승인 정책 결정 지점 (PDP) 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- 인증서 관리자 시스템 클러스터 디버거: 인증서 관리자 관련 리소스를 관리합니다.
- 대시보드 생성자: 조직 인프라 클러스터에서
Dashboard
커스텀 리소스를 만듭니다. - 대시보드 편집자: 조직 인프라 클러스터에서
Dashboard
커스텀 리소스를 수정합니다. - 대시보드 뷰어: 조직 인프라 클러스터에서
Dashboard
커스텀 리소스를 볼 수 있습니다. - 대시보드 IO 생성자: 프로젝트 네임스페이스에서
Dashboard
커스텀 리소스를 만듭니다. - 대시보드 IO 편집기: 프로젝트 네임스페이스에서
Dashboard
커스텀 리소스를 수정합니다. - 대시보드 IO 뷰어: 프로젝트 네임스페이스에서
Dashboard
커스텀 리소스를 확인합니다. - AuditLoggingTarget 커스텀 리소스 디버깅:
obs-system
네임스페이스에서 모니터링합니다. - DNS 관리자: DNS 파일을 업데이트합니다.
- DNS 디버거: 모든 DNS 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
- DNS 모니터: 모든 DNS 리소스에 대한 읽기 권한이 있습니다.
- DNS 접미사 뷰어: DNS 접미사 configmap을 봅니다.
- 비상 SSH 사용자 인증 정보 관리자: 비상 액세스 권한이 있으며 조직 인프라 클러스터의 SSH 노드를 사용합니다.
- FluentBit Creator: 조직 인프라 클러스터에서
FluentBit
커스텀 리소스를 만듭니다. - FluentBit 편집기: 조직 인프라 클러스터에서
FluentBit
커스텀 리소스를 수정합니다. - FluentBit 뷰어: 조직 인프라 클러스터에서
FluentBit
커스텀 리소스를 확인합니다. - FluentBit IO Creator: 프로젝트 네임스페이스에서
FluentBit
커스텀 리소스를 만듭니다. - FluentBit IO 편집기: 프로젝트 네임스페이스에서
FluentBit
커스텀 리소스를 수정합니다. - FluentBit IO Viewer: 프로젝트 네임스페이스에서
FluentBit
커스텀 리소스를 확인합니다. - Gatekeeper 관리자: 배포를 다시 시작하고 비밀번호를 패치할 수 있습니다.
- Grafana 디버거:
obs-system
네임스페이스의 Grafana 리소스에 대한 관리자 액세스 권한을 부여합니다. - Grafana 뷰어: 조직 인프라 클러스터의 시스템 네임스페이스에 있는 Grafana 인스턴스에 액세스할 수 있는 권한을 부여합니다.
- 하드웨어 관리자: 스위치, 랙, 서버와 같은 하드웨어 리소스에 대한 전체 액세스 권한이 있습니다.
- HDWR 관리자: 하드웨어 관련 리소스에 대한 전체 액세스 권한이 있습니다.
- HWDR 뷰어: 하드웨어 관련 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
- 인프라 PKI 디버거: 인프라 PKI 인증서 발급자 및 인증 기관을 구성할 수 있습니다.
- Interconnect 관리자: Interconnect 리소스에 대한 관리 액세스 권한이 있습니다.
- Kiali 관리자: Istio 서비스 메시를 디버깅하기 위해 Kiali 대시보드에 액세스할 수 있는 권한을 부여합니다.
- KUB IPAM 디버거:
CIDRClaim
맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - KUB 모니터: KUB의 모든 리소스에 대한 읽기 전용 권한이 있습니다.
- LogCollector Creator: 조직 인프라 클러스터에서
LogCollector
커스텀 리소스를 만듭니다. - LogCollector 편집자: 조직 인프라 클러스터에서
LogCollector
커스텀 리소스를 수정합니다. - LogCollector 뷰어: 조직 인프라 클러스터에서
LogCollector
커스텀 리소스를 봅니다. - LogCollector IO Creator: 프로젝트 네임스페이스에서
LogCollector
커스텀 리소스를 만듭니다. - LogCollector IO 편집자: 프로젝트 네임스페이스에서
LogCollector
커스텀 리소스를 수정합니다. - LogCollector IO 뷰어: 프로젝트 네임스페이스에서
LogCollector
커스텀 리소스를 봅니다. - LoggingRule Creator: 조직 인프라 클러스터에서
LoggingRule
커스텀 리소스를 만듭니다. - LoggingRule 편집자: 조직 인프라 클러스터에서
LoggingRule
커스텀 리소스를 수정합니다. - LoggingRule 뷰어: 조직 인프라 클러스터에서
LoggingRule
커스텀 리소스를 볼 수 있습니다. - LoggingRule IO Creator: 프로젝트 네임스페이스에서
LoggingRule
커스텀 리소스를 만듭니다. - LoggingRule IO Editor: 프로젝트 네임스페이스에서
LoggingRule
커스텀 리소스를 수정합니다. - LoggingRule IO Viewer: 프로젝트 네임스페이스에서
LoggingRule
커스텀 리소스를 확인합니다. - LoggingTarget IO Creator: 프로젝트 네임스페이스에서
LoggingTarget
맞춤 리소스를 만듭니다. - LoggingTarget IO Editor: 프로젝트 네임스페이스에서
LoggingTarget
맞춤 리소스를 수정합니다. - LoggingTarget IO 뷰어: 프로젝트 네임스페이스에서
LoggingTarget
커스텀 리소스를 봅니다. - 로그 쿼리 API 쿼리 도구: 로그를 쿼리하기 위해 로그 쿼리 API에 액세스합니다.
- MonitoringRule Creator: 조직 인프라 클러스터에서
MonitoringRule
커스텀 리소스를 만듭니다. - MonitoringRule 편집자: 조직 인프라 클러스터에서
MonitoringRule
커스텀 리소스를 수정합니다. - MonitoringRule 뷰어: 조직 인프라 클러스터에서
MonitoringRule
커스텀 리소스를 볼 수 있습니다. - MonitoringRule IO Creator: 프로젝트 네임스페이스에서
MonitoringRule
커스텀 리소스를 만듭니다. - MonitoringRule IO Editor: 프로젝트 네임스페이스에서
MonitoringRule
커스텀 리소스를 수정합니다. - MonitoringRule IO Viewer: 프로젝트 네임스페이스에서
MonitoringRule
커스텀 리소스를 봅니다. - MonitoringTarget Creator: 조직 인프라 클러스터에서
MonitoringTarget
커스텀 리소스를 만듭니다. - MonitoringTarget 편집자: 조직 인프라 클러스터에서
MonitoringTarget
커스텀 리소스를 수정합니다. - MonitoringTarget 뷰어: 조직 인프라 클러스터에서
MonitoringTarget
커스텀 리소스를 봅니다. - MonitoringTarget IO Creator: 프로젝트 네임스페이스에서
MonitoringTarget
커스텀 리소스를 만듭니다. - MonitoringTarget IO Editor: 프로젝트 네임스페이스에서
MonitoringTarget
커스텀 리소스를 수정합니다. - MonitoringTarget IO Viewer: 프로젝트 네임스페이스에서
MonitoringTarget
커스텀 리소스를 봅니다. - 관측 가능성 관리자:
obs-system
네임스페이스의 객체에 대한 읽기-쓰기 액세스 권한이 있습니다. - 관측 가능성 관리자 디버거:
obs-system
네임스페이스의 관측 가능성 리소스에 대한 클러스터별 관리자 액세스 권한이 있습니다. 이 역할은 조직 인프라 클러스터 내 액세스에 대한 세부적인 제어 권한을 부여합니다. - 관측 가능성 디버거:
obs-system
네임스페이스의 관측 가능성 리소스에 대한 전체 액세스 권한이 있습니다. - ObservabilityPipeline Creator: 조직 인프라 클러스터에서
ObservabilityPipeline
커스텀 리소스를 만듭니다. - 관측 가능성 파이프라인 편집기: 조직 인프라 클러스터에서
ObservabilityPipeline
커스텀 리소스를 수정합니다. - ObservabilityPipeline 뷰어: 조직 인프라 클러스터에서
ObservabilityPipeline
커스텀 리소스를 볼 수 있습니다. - 관측 가능성 파이프라인 IO 생성자: 프로젝트 네임스페이스에서
ObservabilityPipeline
맞춤 리소스를 만듭니다. - 관측 가능성 파이프라인 IO 편집자: 프로젝트 네임스페이스에서
ObservabilityPipeline
커스텀 리소스를 수정합니다. - ObservabilityPipeline IO Viewer: 프로젝트 네임스페이스에서
ObservabilityPipeline
맞춤 리소스를 볼 수 있습니다. - 관측 가능성 시스템 디버거:
obs-system
네임스페이스의 관측 가능성 리소스에 대한 조직 전체 관리자 액세스 권한이 있습니다. 이 역할은 관측 가능성 관리자 액세스 권한의 중앙 집중식 관리를 부여합니다. - 관측 가능성 뷰어:
obs-system
네임스페이스의 객체를 볼 수 있는 읽기 전용 액세스 권한이 있습니다. - OCLCM 디버거: OCLCM 객체를 디버그할 수 있는 읽기 및 쓰기 액세스 권한이 있습니다.
- OCLCM 뷰어: OCLCM 객체를 볼 수 있는 읽기 전용 액세스 권한이 있습니다.
- 조직 관리자: 조직을 만들고 삭제하며 조직의 수명 주기를 관리합니다.
- 조직 시스템 아티팩트 관리 관리자: 시스템 네임스페이스의 모든 Harbor 프로젝트에 있는 리소스에 대한 관리 액세스 권한이 있습니다.
- PERF 관리자 모니터: PERF 버킷, 서비스 계정, 보안 비밀에 대한 읽기 권한이 있습니다.
- PERF 관리자 리소스 유지관리자: 모든 가상 머신 (VM), VM 디스크, VM 외부 액세스, VM 요청, 버킷, 프로젝트 서비스 계정, AEAD 키, 서명 키, PERF 서비스 계정에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- PERF 디버거: 프로젝트 네임스페이스의 작업에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- PERF 시스템 모니터: 프로젝트 네임스페이스의 모든 포드, PERF configmap, cron 작업에 대한 읽기 전용 액세스 권한이 있습니다.
- PERF 시스템 리소스 유지관리자: 프로젝트 네임스페이스의 모든 서비스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- PNET 디버거: 모든 PNET 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
- PNET 모니터: 모든 PNET 리소스에 대한 읽기 전용 권한이 있습니다.
- PNET 보안 비밀 디버거: 네트워크 스위치 사용자 인증 정보에 액세스할 수 있습니다.
- PSPF 디버거: 프로젝트 네임스페이스의 작업에 대한 읽기 및 쓰기 권한이 있습니다.
- PSPF 모니터: PSPF 리소스를 모니터링합니다.
- 정책 관리자: 조직의 정책 템플릿을 관리하고 제약 조건에 대한 모든 액세스 권한이 있습니다.
- Project Cortex Alertmanager Editor: 프로젝트 네임스페이스에서 Cortex Alertmanager 인스턴스를 수정합니다.
- Project Cortex Alertmanager Viewer: 프로젝트 네임스페이스에서 Cortex Alertmanager 인스턴스를 확인합니다.
- Project Cortex Prometheus Viewer: 프로젝트 네임스페이스에서 Cortex Prometheus 인스턴스를 확인합니다.
- 프로젝트 Grafana 뷰어: 프로젝트 네임스페이스에서 Grafana 인스턴스를 봅니다.
- 원격 로거 관리자:
remote-logger
리소스에 대한 전체 액세스 권한이 있습니다. - 원격 로거 뷰어:
remote-logger
리소스에 대한 읽기 전용 액세스 권한이 있습니다. - 루트 Cortex Alertmanager 편집자: 조직 인프라 클러스터에서 Cortex Alertmanager 인스턴스를 수정할 수 있는 권한을 부여합니다.
- 루트 Cortex Alertmanager 뷰어: 조직 인프라 클러스터의 Cortex Alertmanager 인스턴스에 액세스할 수 있는 권한을 부여합니다.
- 루트 Cortex Prometheus 뷰어: 조직 인프라 클러스터의 Cortex Prometheus 인스턴스에 액세스할 수 있는 권한을 부여합니다.
- 루트 세션 관리자: 조직 인프라 클러스터에서 취소 작업을 실행할 수 있는 액세스 권한을 부여합니다.
- 보안 뷰어: 보안 관리자가 액세스할 수 있는 모든 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
- SSH 인프라 디버거: SSH 인프라 비밀에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- 시스템 아티팩트 관리 관리자: 시스템 네임스페이스의 모든 Harbor 프로젝트에 있는 리소스에 대한 관리 액세스 권한이 있습니다.
- 시스템 아티팩트 관리 보안 비밀 관리자: 레지스트리 미러 구성을 관리하기 위한 보안 비밀 리소스에 대한 관리 액세스 권한이 있습니다.
- 시스템 Artifact Registry Harbor 관리자: Harbor 프로젝트에 대한 관리자 액세스 권한이 있습니다.
- 시스템 아티팩트 레지스트리 Harbor 읽기: Harbor 프로젝트에 대한 읽기 전용 액세스 권한이 있습니다.
- 시스템 Artifact Registry Harbor ReadWrite: Harbor 프로젝트에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- 시스템 아티팩트 레지스트리 디버거: 모든 Harbor 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- 시스템 Artifact Registry 모니터: 조직 인프라 클러스터의 Harbor 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- 시스템 클러스터 관리자: 조직 인프라 클러스터 내의 모든 권한 및 정책에 대한 읽기 및 쓰기 액세스 권한이 있습니다. 이 역할은 조직 수준에서 액세스할 수 있습니다.
- 시스템 클러스터 DNS 디버거: 조직 인프라 클러스터 내의 모든 권한에 대한 생성 및 읽기 액세스 권한이 있습니다.
- 시스템 클러스터 Vertex AI 디버거: Vertex AI 플랫폼에 대한 모든 액세스 권한이 있습니다.
- 시스템 클러스터 뷰어: 조직 인프라 클러스터 내의 모든 권한 및 정책에 대한 읽기-쓰기 액세스 권한이 있습니다.
- 시스템 프로젝트 VirtualMachine 관리자: 시스템 프로젝트에서 VM을 관리할 수 있는 액세스 권한이 있습니다.
- Nessus 관리자 사용 설정: Tenable.sc 및 Nessus 애플리케이션을 관리하는 네트워킹 구성요소에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- Transfer Appliance 요청 관리자: 플랫폼 관리자 (PA)가 생성한 Transfer Appliance 요청을 관리합니다. 전송 어플라이언스를 사용하면 고용량 스토리지 서버를 사용하여 대량의 데이터를 GDC 에어갭 어플라이언스로 빠르고 안전하게 전송할 수 있습니다.
- 신뢰 번들 루트 모니터: 신뢰 번들에 대한 읽기 액세스 권한이 있습니다.
- UNET CLI 조직 관리자 모니터: 조직 인프라 클러스터에서
gdcloud system network
명령어를 실행하기 위해 UNET 리소스에 대한 생성 및 읽기 권한이 있습니다. - UNET CLI 루트 관리자 모니터: 조직 인프라 클러스터에서
gdcloud system network
명령어를 실행하기 위해 UNET 리소스에 대한 생성 및 읽기 권한이 있습니다. - UNET CLI 시스템 모니터: 조직 인프라 클러스터에서
gdcloud system network
명령어를 실행하기 위해 UNET 리소스에 대한 생성 및 읽기 권한이 있습니다. - UNET CLI 사용자 모니터: 사용자 클러스터에서
gdcloud system network
명령어를 실행할 수 있는 UNET 리소스에 대한 권한이 있습니다. - 어플라이언스 관리자 업그레이드: 어플라이언스 업그레이드 실행에 대한 읽기-쓰기 권한이 있고, 조직에 대한 액세스 권한과
OrganizationUpgrade
에 대한 읽기 전용 액세스 권한이 있습니다. - 디버거 업그레이드: 조직 인프라 클러스터의 업그레이드 리소스에 대한 읽기-쓰기 권한이 있습니다.
- 사용자 클러스터 디버거: 사용자 클러스터의 문제를 디버깅하고 완화할 수 있는 전체 액세스 권한이 있습니다.
- 사용자 클러스터 DNS 디버거: 사용자 클러스터에 생성 및 읽기 권한이 있습니다.
- UI 디버거: UI 배포를 다시 시작할 권한이 있습니다.
- VAISEARCH 보안 비밀 순환기: Vertex AI Search의 보안 비밀을 순환할 권한이 있습니다.
- 관리 평면 API 서버용 VPN 디버거: 관리 API 서버의 VPN과 관련된 모든 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
- 조직 경계 클러스터용 VPN 디버거: 경계 클러스터의 VPN과 관련된 모든 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
- 웹 TLS 인증서 디버거: Istio web-tls 인증서 및 보안 비밀에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
PA 역할
플랫폼 관리자 (PA)는 조직 수준 리소스와 프로젝트 수명 주기 관리를 관리합니다. 팀 구성원에게 다음과 같은 사전 정의된 역할을 할당할 수 있습니다.
- 조직 IAM 관리자: 조직 내의 모든 권한과 허용 정책을 생성, 업데이트, 삭제합니다.
- AI Platform 관리자: 사전 학습된 서비스를 관리할 권한을 부여합니다.
- 감사 로그 플랫폼 복원 버킷 생성자: 플랫폼 감사 로그를 복원하기 위한 백업 버킷을 만듭니다.
- 감사 로그 플랫폼 버킷 뷰어: 플랫폼 감사 로그의 백업 버킷을 봅니다.
- 버킷 관리자: 조직 및 프로젝트 내의 스토리지 버킷과 해당 버킷의 객체를 관리합니다.
- 버킷 관리자 (전역): 조직 및 프로젝트 내 단일 영역 버킷과 해당 버킷의 객체를 관리합니다.
- 버킷 객체 관리자: 조직 내 버킷에 대한 읽기 전용 액세스 권한과 해당 버킷의 객체에 대한 읽기-쓰기 액세스 권한이 있습니다.
- 버킷 객체 관리자 (전역) 조직 및 해당 프로젝트 내의 이중 영역 버킷에 대한 읽기 전용 권한과 해당 버킷의 객체에 대한 읽기-쓰기 권한이 있습니다.
- 버킷 객체 뷰어: 조직 내 버킷과 해당 버킷의 객체에 대한 읽기 전용 액세스 권한이 있습니다.
- 버킷 객체 뷰어 (전역) 조직 및 해당 프로젝트 내의 이중 영역 버킷에 대한 읽기 전용 액세스 권한과 해당 버킷의 객체에 대한 읽기 전용 액세스 권한이 있습니다.
- 대시보드 PA 생성자: 전체 조직의
Dashboard
맞춤 리소스를 만듭니다. - 대시보드 PA 편집자: 조직 전체의
Dashboard
맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - 대시보드 PA 뷰어: 전체 조직의
Dashboard
맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - 흐름 로그 관리자: 네트워크 트래픽 메타데이터 로깅을 위한 흐름 로그 리소스를 관리합니다.
- 흐름 로그 뷰어: 흐름 로그 구성에 대한 읽기 전용 액세스 권한을 제공합니다.
- GDCH 속성별 제한 정책 관리자:
GDCHRestrictByAttributes
제약 조건에 대한 전체 액세스 권한이 있습니다. - GDCH 제한된 서비스 정책 관리자: 조직의 정책 템플릿을 관리하고 제약 조건에 대한 전체 액세스 권한이 있습니다. 조직 또는 프로젝트의 정책을 적용하거나 롤백합니다.
- IdP 제휴 관리자: ID 공급업체를 구성할 수 있는 전체 액세스 권한이 있습니다.
- 인프라 PKI 관리자: 인프라 PKI 인증서 발급자 및 인증 기관을 구성할 수 있습니다.
- Interconnect 관리자: Interconnect 리소스에 대한 관리 액세스 권한이 있습니다.
- 로그 쿼리 API 쿼리 도구: 로그 쿼리 API에서 감사 로그 또는 운영 로그 엔드포인트에 도달하여 프로젝트의 로그를 볼 수 있는 읽기 전용 액세스 권한이 있습니다.
- LoggingRule PA Creator: 전체 조직의
LoggingRule
커스텀 리소스를 만듭니다. - LoggingRule PA Editor: 전체 조직의
LoggingRule
커스텀 리소스를 수정합니다. - LoggingRule PA 뷰어: 전체 조직의
LoggingRule
커스텀 리소스를 봅니다. - LoggingTarget PA Creator: 전체 조직의
LoggingTarget
커스텀 리소스를 만듭니다. - LoggingTarget PA 편집자: 전체 조직의
LoggingTarget
맞춤 리소스를 수정합니다. - LoggingTarget PA 뷰어: 전체 조직의
LoggingTarget
커스텀 리소스를 봅니다. - MonitoringRule PA Creator: 전체 조직의
MonitoringRule
커스텀 리소스를 만듭니다. - MonitoringRule PA Editor: 조직 전체의
MonitoringRule
리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - MonitoringRule PA 뷰어: 전체 조직의
MonitoringRule
맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - MonitoringTarget PA Creator: 조직 전체에 대해
MonitoringTarget
맞춤 리소스를 만듭니다. - MonitoringTarget PA Editor: 조직 전체의
MonitoringTarget
맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - MonitoringTarget PA 뷰어: 전체 조직의
MonitoringTarget
맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - MP OCLCM 디버거: OCLCM 관련 객체를 디버그합니다.
- MP OCLCM 뷰어: OCLCM 관련 객체를 봅니다.
- 관측 가능성 파이프라인 PA 생성자: 전체 조직의
ObservabilityPipeine
맞춤 리소스를 만듭니다. - 관측 가능성 파이프라인 PA 편집자: 전체 조직의
ObservabilityPipeine
커스텀 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - ObservabilityPipeline PA 뷰어: 전체 조직의
ObservabilityPipeline
커스텀 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - 조직 세션 관리자: 취소 명령에 액세스할 수 있습니다. 이
Role
에 바인드된 사용자는 인증 및 승인을 위한 ACL에 추가됩니다. - 조직 Grafana 뷰어: Grafana 모니터링 인스턴스의 대시보드에서 조직 관련 관측 가능성 데이터를 시각화합니다.
- 조직 IAM 뷰어: 조직 IAM 관리자가 액세스할 수 있는 모든 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
- 조직 업그레이드 관리자: 조직의 유지보수 기간을 수정합니다. 유지보수 기간은 조직 생성 중에 자동으로 생성됩니다.
- 조직 업그레이드 뷰어: 유지보수 기간을 봅니다.
- 프로젝트 버킷 관리자: 프로젝트의 이중 리전 버킷과 해당 버킷의 객체를 관리합니다.
- 프로젝트 버킷 객체 관리자: 프로젝트 내의 이중 리전 버킷에 대한 읽기 전용 권한과 해당 버킷의 객체에 대한 읽기-쓰기 권한이 있습니다.
- 프로젝트 버킷 객체 뷰어: 프로젝트 내의 이중 영역 버킷에 대한 읽기 전용 권한과 해당 버킷의 객체에 대한 읽기 전용 권한이 있습니다.
- 프로젝트 생성자: 새 프로젝트를 만듭니다.
- 프로젝트 편집자: 프로젝트를 삭제합니다.
- SIEM 내보내기 조직 생성자:
SIEMOrgForwarder
맞춤 리소스를 만듭니다. - SIEM 내보내기 조직 편집자:
SIEMOrgForwarder
맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - SIEM 내보내기 조직 뷰어는
SIEMOrgForwarder
맞춤 리소스를 볼 수 있는 읽기 전용 액세스 권한이 있습니다. - Transfer Appliance 요청 생성자: 고용량 스토리지 서버를 사용하여 대량의 데이터를 GDC 에어갭 어플라이언스로 빠르고 안전하게 전송할 수 있는 전송 어플라이언스 요청을 읽고 만들 수 있습니다.
- 사용자 클러스터 관리자: 사용자 클러스터를 만들고, 업데이트하고, 삭제하며, 사용자 클러스터의 수명 주기를 관리합니다.
- 사용자 클러스터 CRD 뷰어: 사용자 클러스터 내의 커스텀 리소스 정의(CRD)에 대한 읽기 전용 액세스 권한입니다.
- 사용자 클러스터 개발자: 사용자 클러스터에 클러스터 관리자 권한이 있습니다.
- 사용자 클러스터 노드 뷰어: 사용자 클러스터에서 읽기 전용 클러스터 관리자 권한이 있습니다.
- VPN 관리자: 모든 VPN 관련 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
- VPN 뷰어: 모든 VPN 관련 리소스에 대한 읽기 권한이 있습니다.
AO 역할
애플리케이션 운영자 (AO)는 플랫폼 관리자 (PA) 조직 내 개발팀의 구성원입니다. AO는 프로젝트 수준 리소스와 상호작용합니다. 팀 구성원에게 다음과 같은 사전 정의된 역할을 할당할 수 있습니다.
- 프로젝트 IAM 관리자: 프로젝트의 IAM 허용 정책을 관리합니다.
- AI OCR 개발자: 광학 문자 인식 서비스에 액세스하여 이미지의 텍스트를 감지합니다.
- AI Speech Developer: Speech-to-Text 서비스에 액세스하여 음성을 인식하고 오디오를 스크립트로 작성합니다.
- AI 번역 개발자: Vertex AI Translation 서비스에 액세스하여 텍스트를 번역합니다.
- 아티팩트 관리 관리자: 프로젝트 네임스페이스의 모든 Harbor 프로젝트에 있는 리소스에 대한 관리 액세스 권한이 있습니다.
- 아티팩트 관리 편집자: 프로젝트 네임스페이스의 모든 Harbor 프로젝트에 있는 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- Certificate Authority Service 관리자: 프로젝트에서 인증 기관 및 인증서 요청을 관리할 수 있습니다.
- 인증서 서비스 관리자: 프로젝트에서 인증서 및 인증서 발급자를 관리할 수 있습니다.
- 대시보드 편집자:
Dashboard
맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - 대시보드 뷰어:
Dashboard
커스텀 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - Harbor 인스턴스 관리자: 프로젝트에서 Harbor 인스턴스를 관리할 수 있는 전체 액세스 권한이 있습니다.
- Harbor 인스턴스 뷰어: 프로젝트에서 Harbor 인스턴스를 볼 수 있는 읽기 전용 액세스 권한이 있습니다.
- Harbor 프로젝트 생성자: Harbor 인스턴스 프로젝트를 관리할 수 있는 액세스 권한이 있습니다.
- K8s 네트워크 정책 관리자: Kubernetes 클러스터의 네트워크 정책을 관리합니다.
- LoggingRule Creator: 프로젝트 네임스페이스에서
LoggingRule
커스텀 리소스를 만듭니다. - LoggingRule 편집기: 프로젝트 네임스페이스에서
LoggingRule
커스텀 리소스를 수정합니다. - LoggingRule 뷰어: 프로젝트 네임스페이스에서
LoggingRule
커스텀 리소스를 확인합니다. - LoggingTarget Creator: 프로젝트 네임스페이스에서
LoggingTarget
커스텀 리소스를 만듭니다. - LoggingTarget 편집기: 프로젝트 네임스페이스에서
LoggingTarget
커스텀 리소스를 수정합니다. - LoggingTarget 뷰어: 프로젝트 네임스페이스에서
LoggingTarget
커스텀 리소스를 봅니다. - 부하 분산기 관리자: 프로젝트 네임스페이스의 모든 부하 분산기 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
- MonitoringRule 편집자:
MonitoringRule
리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - MonitoringRule 뷰어:
MonitoringRule
맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - MonitoringTarget Editor:
MonitoringTarget
맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - MonitoringTarget 뷰어:
MonitoringTarget
맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - NAT 뷰어: Kubernetes 클러스터의 배포에 대한 읽기 전용 액세스 권한이 있습니다.
- 네임스페이스 관리자: 프로젝트 네임스페이스 내의 모든 리소스를 관리합니다.
- 관측 가능성 파이프라인 편집자:
ObservabilityPipeine
맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - 관측 가능성 파이프라인 뷰어:
ObservabilityPipeline
맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - 프로젝트 버킷 관리자: 버킷 내의 스토리지 버킷과 객체를 관리합니다.
- 프로젝트 버킷 객체 관리자: 프로젝트 내 버킷에 대한 읽기 전용 액세스 권한과 해당 버킷의 객체에 대한 읽기-쓰기 액세스 권한이 있습니다.
- 프로젝트 버킷 객체 뷰어: 프로젝트 내 버킷과 해당 버킷의 객체에 대한 읽기 전용 액세스 권한이 있습니다.
- Project Cortex Alertmanager Editor: 프로젝트 네임스페이스에서 Cortex Alertmanager 인스턴스를 수정할 권한을 부여합니다.
- Project Cortex Alertmanager Viewer: 프로젝트 네임스페이스의 Cortex Alertmanager 인스턴스에 액세스할 수 있는 권한을 부여합니다.
- Project Cortex Prometheus Viewer: 프로젝트 네임스페이스의 Cortex Prometheus 인스턴스에 액세스할 수 있는 권한을 부여합니다.
- 프로젝트 Grafana 뷰어: Fleet 관리 클러스터의 프로젝트 네임스페이스에 있는 Grafana 인스턴스에 액세스합니다.
- 프로젝트 NetworkPolicy 관리자: 프로젝트 네임스페이스에서 프로젝트 네트워크 정책을 관리합니다.
- 프로젝트 뷰어: 프로젝트 네임스페이스 내의 모든 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
- 프로젝트 VirtualMachine 관리자: 프로젝트 네임스페이스의 VM을 관리합니다.
- 프로젝트 VirtualMachine 이미지 관리자: 프로젝트 네임스페이스의 VM 이미지를 관리합니다.
- 보안 비밀 관리자: 프로젝트의 Kubernetes 보안 비밀을 관리합니다.
- 보안 비밀 뷰어: 프로젝트의 Kubernetes 보안 비밀을 봅니다.
- 서비스 구성 관리자: 프로젝트 네임스페이스 내의 서비스 구성에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- 서비스 구성 뷰어: 프로젝트 네임스페이스 내의 서비스 구성에 대한 읽기 액세스 권한이 있습니다.
- 볼륨 복제 관리자: 볼륨 복제 리소스를 관리합니다.
- Workbench Notebooks 관리자: 프로젝트 네임스페이스 내의 모든 노트북 리소스에 대한 읽기 및 쓰기 액세스 권한을 얻습니다.
- Workbench Notebooks 뷰어: 프로젝트 네임스페이스 내 모든 노트북 리소스에 대한 읽기 전용 액세스 권한을 얻고 Vertex AI Workbench 사용자 인터페이스를 볼 수 있습니다.
- 워크로드 뷰어: 프로젝트의 워크로드에 대한 읽기 액세스 권한이 있습니다.
일반적인 역할
다음 사전 정의된 일반 역할은 인증된 모든 사용자에게 적용됩니다.
- AI Platform 뷰어: 사전 학습된 서비스를 볼 수 있는 권한을 부여합니다.
- DNS 서픽스 뷰어: 도메인 이름 서비스 (DNS) 서픽스 구성 맵에 액세스합니다.
- 흐름 로그 관리자: 모든 흐름 로그 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- 흐름 로그 뷰어: 모든 흐름 로그 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
- 프로젝트 검색 뷰어: 인증된 모든 사용자가 프로젝트 보기에 대한 읽기 액세스 권한을 보유합니다.
- 공개 이미지 뷰어: 네임스페이스
vm-images
의 공개 VM 이미지에 대해 인증된 모든 사용자의 읽기 액세스 권한이 있습니다. - 시스템 아티팩트 레지스트리 anthos-creds 보안 비밀 모니터:
anthos-creds
네임스페이스의 보안 비밀에 대한 읽기 전용 액세스 권한이 있습니다. - 시스템 Artifact Registry gpc-system 보안 비밀 모니터:
gpc-system
네임스페이스의 보안 비밀에 대한 읽기 전용 액세스 권한이 있습니다. - 시스템 Artifact Registry harbor-system 보안 비밀 모니터:
harbor-system
네임스페이스의 보안 비밀에 대한 읽기 전용 액세스 권한이 있습니다. - 가상 머신 유형 뷰어: 클러스터 범위 가상 머신 유형에 대한 읽기 액세스 권한이 있습니다.
- VM 유형 뷰어: 관리자 클러스터의 사전 정의된 가상 머신 유형에 대한 읽기 액세스 권한이 있습니다.