Descrições de funções predefinidas

O dispositivo isolado do Google Distributed Cloud (GDC) tem as seguintes funções predefinidas que pode atribuir aos membros da equipa:

Funções de IO

Os IOs têm autorizações para gerir o cluster e o ciclo de vida da organização. Seguem-se as funções predefinidas que pode atribuir aos membros da equipa:

  • Administrador de segurança: cria, atualiza e elimina quaisquer autorizações e políticas no cluster de infraestrutura da organização. Esta função não tem acesso aos recursos da organização e do projeto.
  • Depurador APPLSTOR: acesso à depuração do armazenamento de eletrodomésticos.
  • APPLSTOR monitor: acesso para monitorizar o armazenamento de eletrodomésticos.
  • APPLSTOR secret rotator: acesso para rodar segredos de armazenamento de eletrodomésticos.
  • AuditLoggingTarget Creator: crie recursos personalizados AuditLoggingTarget no cluster de infraestrutura da organização.
  • AuditLoggingTarget Editor: edite AuditLoggingTarget recursos personalizados no cluster de infraestrutura da organização.
  • AuditLoggingTarget Viewer: ver AuditLoggingTarget recursos personalizados no cluster de infraestrutura da organização.
  • AuditLoggingTarget IO Creator: crie recursos personalizados AuditLoggingTarget no espaço de nomes do projeto.
  • AuditLoggingTarget IO Editor: edite AuditLoggingTarget recursos personalizados no espaço de nomes do projeto.
  • AuditLoggingTarget IO Viewer: veja AuditLoggingTarget recursos personalizados no espaço de nomes do projeto.
  • Criador de restauro de cópias de segurança de registos de auditoria: crie uma configuração de tarefa de transferência de cópias de segurança e restaure os registos de auditoria.
  • Editor de restauro de cópias de segurança de registos de auditoria: edite a configuração da tarefa de transferência de cópias de segurança e restaure os registos de auditoria.
  • Visualizador de contentores de infraestrutura de registos de auditoria: veja contentores de cópias de segurança de registos de auditoria de infraestrutura.
  • Administrador do AIS: tem acesso de leitura e escrita a pods e implementações do serviço de identidade do GKE (AIS).
  • Depurador de AIS: tem acesso de leitura e escrita aos recursos de AIS para mitigação.
  • AIS Monitor: tem acesso de leitura aos recursos da AIS no espaço de nomes iam-system.
  • Depurador AuthzPDP: tem acesso de leitura e escrita nos recursos do ponto de decisão (PDP) da política de autorização para mitigação e depuração.
  • Cert Manager System Cluster Debugger: gere recursos relacionados com o cert-manager.
  • Criador de painéis de controlo: crie Dashboard recursos personalizados no cluster de infraestrutura da organização.
  • Editor do painel de controlo: edite Dashboard recursos personalizados no cluster de infraestrutura da organização.
  • Dashboard Viewer: veja Dashboard recursos personalizados no cluster de infraestrutura da organização.
  • Dashboard IO Creator: crie Dashboard recursos personalizados no espaço de nomes do projeto.
  • Editor de IO do painel de controlo: edite recursos personalizados Dashboard no espaço de nomes do projeto.
  • Visualizador de IO do painel de controlo: veja Dashboardrecursos personalizados no espaço de nomes do projeto.
  • Depurar o recurso personalizado AuditLoggingTarget: monitorize no espaço de nomes obs-system.
  • Administrador de DNS: atualiza os ficheiros DNS.
  • Depurador de DNS: tem autorizações de leitura e escrita em todos os recursos de DNS.
  • Monitor de DNS: tem autorizações de leitura em todos os recursos de DNS.
  • DNS Suffix Viewer: vê o configmap do sufixo DNS.
  • Administrador de credenciais de SSH de emergência: tem autorizações de acesso de emergência e usa o nó SSH no cluster de infraestrutura da organização.
  • FluentBit Creator: crie FluentBit recursos personalizados no cluster de infraestrutura da organização.
  • Editor do FluentBit: edite FluentBitrecursos personalizados no cluster de infraestrutura da organização.
  • Visualizador do FluentBit: veja FluentBit recursos personalizados no cluster de infraestrutura da organização.
  • FluentBit IO Creator: crie FluentBitrecursos personalizados no espaço de nomes do projeto.
  • Editor de IO do FluentBit: edite FluentBitrecursos personalizados no espaço de nomes do projeto.
  • FluentBit IO Viewer: veja FluentBit recursos personalizados no espaço de nomes do projeto.
  • Administrador do Gatekeeper: tem acesso ao reinício das implementações e à aplicação de patches aos segredos.
  • Grafana Debugger: concede acesso de administrador aos recursos do Grafana no espaço de nomes obs-system.
  • Grafana Viewer: concede autorizações para aceder à instância do Grafana no espaço de nomes do sistema do cluster de infraestrutura da organização.
  • Administrador de hardware: tem acesso total a recursos de hardware, como comutadores, racks e servidores.
  • Administrador de HDWR: tem acesso total a recursos relacionados com hardware.
  • Visualizador de HWDR: tem acesso só de leitura a recursos relacionados com hardware.
  • Infra PKI Debugger: tem acesso à configuração de um emissor de certificados e uma autoridade de certificação de infraestrutura de PKI.
  • Administrador da interligação: tem acesso de administrador aos recursos de interligação.
  • Administrador do Kiali: concede autorizações para aceder ao painel de controlo do Kiali para depurar a malha de serviços do Istio.
  • Depurador de IPAM do KUB: tem acesso de leitura e escrita para recursos personalizados CIDRClaim.
  • KUB Monitor: tem autorizações só de leitura para todos os recursos no KUB.
  • LogCollector Creator: crie LogCollector recursos personalizados no cluster de infraestrutura da organização.
  • Editor do LogCollector: edite recursos personalizados LogCollector no cluster de infraestrutura da organização.
  • LogCollector Viewer: veja recursos personalizados LogCollector no cluster de infraestrutura da organização.
  • LogCollector IO Creator: crie LogCollector recursos personalizados no espaço de nomes do projeto.
  • Editor de IO do LogCollector: edite LogCollector recursos personalizados no espaço de nomes do projeto.
  • LogCollector IO Viewer: veja LogCollector recursos personalizados no espaço de nomes do projeto.
  • LoggingRule Creator: crie recursos personalizados LoggingRule no cluster de infraestrutura da organização.
  • LoggingRule Editor: edite recursos personalizados LoggingRule no cluster de infraestrutura da organização.
  • LoggingRule Viewer: veja LoggingRule recursos personalizados no cluster de infraestrutura da organização.
  • LoggingRule IO Creator: crie recursos personalizados LoggingRule no espaço de nomes do projeto.
  • LoggingRule IO Editor: edite LoggingRule recursos personalizados no espaço de nomes do projeto.
  • LoggingRule IO Viewer: veja LoggingRule recursos personalizados no espaço de nomes do projeto.
  • LoggingTarget IO Creator: crie LoggingTarget recursos personalizados no espaço de nomes do projeto.
  • LoggingTarget IO Editor: edite recursos personalizados LoggingTarget no espaço de nomes do projeto.
  • LoggingTarget IO Viewer: veja recursos personalizados LoggingTarget no espaço de nomes do projeto.
  • Consultador da API Log Query: aceda à API Log Query para consultar registos.
  • MonitoringRule Creator: crie MonitoringRule recursos personalizados no cluster de infraestrutura da organização.
  • MonitoringRule Editor: edite MonitoringRule recursos personalizados no cluster de infraestrutura da organização.
  • MonitoringRule Viewer: veja MonitoringRule recursos personalizados no cluster de infraestrutura da organização.
  • MonitoringRule IO Creator: crie MonitoringRule recursos personalizados no espaço de nomes do projeto.
  • MonitoringRule IO Editor: edite MonitoringRule recursos personalizados no espaço de nomes do projeto.
  • MonitoringRule IO Viewer: veja MonitoringRule recursos personalizados no namespace do projeto.
  • MonitoringTarget Creator: crie MonitoringTarget recursos personalizados no cluster de infraestrutura da organização.
  • MonitoringTarget Editor: edite recursos personalizados no cluster de infraestrutura da organização.MonitoringTarget
  • MonitoringTargetViewer: veja recursos personalizados MonitoringTarget no cluster de infraestrutura da organização.
  • MonitoringTarget IO Creator: crie MonitoringTarget recursos personalizados no espaço de nomes do projeto.
  • MonitoringTarget IO Editor: edite MonitoringTarget recursos personalizados no espaço de nomes do projeto.
  • MonitoringTarget IO Viewer: veja MonitoringTarget recursos personalizados no espaço de nomes do projeto.
  • Administrador de observabilidade: tem acesso de leitura/escrita a objetos no espaço de nomes obs-system.
  • Observability Admin Debugger: tem acesso de administrador específico do cluster aos recursos de observabilidade no espaço de nomes obs-system. Esta função concede controlo detalhado sobre o acesso no cluster de infraestrutura da organização.
  • Depurador de observabilidade: tem acesso total aos recursos de observabilidade no espaço de nomes obs-system.
  • ObservabilityPipeline Creator: crie recursos personalizados ObservabilityPipelineno cluster de infraestrutura da organização.
  • Editor do ObservabilityPipeline: edite recursos personalizados ObservabilityPipeline no cluster de infraestrutura da organização.
  • ObservabilityPipeline Viewer: veja ObservabilityPipeline recursos personalizados no cluster de infraestrutura da organização.
  • ObservabilityPipeline IO Creator: crie recursos personalizados ObservabilityPipeline no espaço de nomes do projeto.
  • ObservabilityPipeline IO Editor: edite recursos personalizados ObservabilityPipeline no espaço de nomes do projeto.
  • ObservabilityPipeline IO Viewer: veja recursos personalizados ObservabilityPipeline no espaço de nomes do projeto.
  • Observability System Debugger: tem acesso de administrador ao nível da organização aos recursos de observabilidade no espaço de nomes obs-system. Esta função concede gestão centralizada do acesso de administrador de observabilidade.
  • Observability Viewer: tem acesso só de leitura para ver objetos no espaço de nomes obs-system.
  • Depurador OCLCM: tem acesso de leitura e escrita para depurar objetos OCLCM.
  • Visualizador da OCLCM: tem acesso só de leitura para ver objetos da OCLCM.
  • Administrador da organização: cria e elimina organizações, e gere o ciclo de vida da organização.
  • Organization System Artifact Management Admin: tem acesso de administrador aos recursos em todos os projetos do Harbor no espaço de nomes do sistema.
  • PERF Admin Monitor: tem autorização de leitura em contentores PERF, contas de serviço e segredos.
  • PERF Admin Resource Maintainer: tem acesso de leitura e escrita em todas as máquinas virtuais (VM), discos de VM, acessos externos de VM, pedidos de VM, contentores, contas de serviço do projeto, chaves AEAD, chaves de assinatura e contas de serviço PERF.
  • Depurador PERF: tem acesso de leitura e escrita para tarefas no espaço de nomes do projeto.
  • PERF System Monitor: tem acesso só de leitura a todos os pods e configmaps e cron jobs do PERF no espaço de nomes do projeto.
  • PERF System Resource Maintainer: tem acesso de leitura e escrita a todos os serviços no espaço de nomes do projeto.
  • Depurador PNET: tem autorizações de leitura e escrita em todos os recursos PNET.
  • PNET Monitor: tem autorizações só de leitura em todos os recursos da PNET.
  • Depurador de segredos da PNET: tem acesso às credenciais do comutador de rede.
  • Depurador PSPF: tem autorizações de leitura e escrita para trabalhos no espaço de nomes do projeto.
  • PSPF Monitor: monitoriza os recursos PSPF.
  • Administrador de políticas: gere modelos de políticas para a organização e tem acesso total às restrições.
  • Project Cortex Alertmanager Editor: edite a instância do Cortex Alertmanager no espaço de nomes do projeto.
  • Visualizador do Alertmanager do Project Cortex: veja a instância do Alertmanager do Cortex no espaço de nomes do projeto.
  • Project Cortex Prometheus Viewer: veja a instância do Cortex Prometheus no namespace do projeto.
  • Visualizador do Grafana do projeto: veja a instância do Grafana no espaço de nomes do projeto.
  • Administrador do registo remoto: tem acesso total aos recursos do remote-logger.
  • Visitante do registador remoto: tem acesso só de leitura aos recursos remote-logger.
  • Root Cortex Alertmanager Editor: concede autorizações para editar a instância do Cortex Alertmanager no cluster de infraestrutura da organização.
  • Root Cortex Alertmanager Viewer: concede autorizações para aceder à instância do Cortex Alertmanager no cluster de infraestrutura da organização.
  • Root Cortex Prometheus Viewer: concede autorizações para aceder à instância do Cortex Prometheus no cluster de infraestrutura da organização.
  • Administrador de sessão raiz: concede acesso para realizar operações de revogação no cluster de infraestrutura da organização.
  • Visualizador de segurança: tem acesso só de leitura a todos os recursos aos quais o administrador de segurança tem acesso.
  • SSH Infra Debugger: tem acesso de leitura e escrita aos segredos da infraestrutura SSH.
  • Administrador de gestão de artefactos do sistema: tem acesso de administrador aos recursos em todos os projetos do Harbor no espaço de nomes do sistema.
  • Administrador de segredos de gestão de artefactos do sistema: tem acesso de administrador aos recursos de segredos para gerir as configurações de espelhamento do registo.
  • Administrador do Harbor do Artifact Registry do sistema: tem acesso de administrador aos projetos do Harbor.
  • System Artifact Registry Harbor Read: tem acesso só de leitura a projetos do Harbor.
  • System Artifact Registry Harbor ReadWrite: tem acesso de leitura e escrita a projetos do Harbor.
  • Depurador do registo de artefactos do sistema: tem acesso de leitura e escrita a todos os recursos do Harbor.
  • System Artifact Registry Monitor: tem acesso de leitura e escrita aos recursos do Harbor no cluster de infraestrutura da organização.
  • Administrador do cluster do sistema: tem acesso de leitura e escrita a quaisquer autorizações e políticas no cluster de infraestrutura da organização. Esta função tem acesso ao nível da organização.
  • Depurador de DNS do cluster do sistema: tem acesso de criação e leitura a quaisquer autorizações no cluster de infraestrutura da organização.
  • System Cluster Vertex AI Debugger: tem acesso total à plataforma Vertex AI.
  • Visualizador de clusters do sistema: tem acesso de leitura/escrita a quaisquer autorizações e políticas no cluster de infraestrutura da organização.
  • Administrador de máquinas virtuais do projeto do sistema: tem acesso à gestão de VMs em projetos do sistema.
  • Administrador do Tenable Nessus: tem acesso de leitura e escrita aos componentes de rede que gerem as aplicações Tenable.sc e Nessus.
  • Administrador de pedidos do Transfer Appliance: gere os pedidos do Transfer Appliance criados por um administrador da plataforma (PA). Um dispositivo de transferência permite-lhe transferir de forma rápida e segura grandes quantidades de dados para o dispositivo isolado do GDC através de um servidor de armazenamento de alta capacidade.
  • Trust Bundle Root Monitor: tem acesso de leitura a pacotes de confiança.
  • UNET CLI Org Admin Monitor: tem autorizações de criação e leitura em recursos da UNET para executar comandos gdcloud system network no cluster de infraestrutura da organização.
  • UNET CLI Root Admin Monitor: tem autorizações de criação e leitura em recursos da UNET para executar comandos gdcloud system network no cluster de infraestrutura da organização.
  • UNET CLI System Monitor: tem autorizações de criação e leitura em recursos da UNET para executar comandos gdcloud system network em clusters de infraestrutura da organização.
  • UNET CLI User Monitor: tem autorizações nos recursos da UNET para executar comandos gdcloud system network em clusters de utilizadores.
  • Atualizar administrador de dispositivos: tem autorizações de leitura/escrita para realizar atualizações em dispositivos, acesso à organização e acesso só de leitura a OrganizationUpgrade.
  • Atualizar depurador: tem autorizações de leitura/escrita em recursos de atualização no cluster de infraestrutura da organização.
  • Depurador de clusters de utilizadores: tem acesso total para depurar e mitigar problemas em clusters de utilizadores.
  • User Cluster DNS Debugger: tem autorizações de criação e leitura em clusters de utilizadores.
  • Depurador de IU: tem autorizações para reiniciar implementações de IU.
  • VAISEARCH Secret Rotator: tem autorizações para rodar segredos para a Vertex AI Search.
  • Depurador de VPN para o servidor da API Management Plane: tem autorizações de leitura e escrita em todos os recursos relacionados com a VPN no servidor da API Management.
  • Depurador de VPN para o cluster do perímetro da organização: tem autorizações de leitura e escrita em todos os recursos relacionados com a VPN no cluster do perímetro.
  • Depurador de certificados TLS Web: tem acesso de leitura e escrita ao certificado e ao segredo web-tls do Istio.

Funções de PA

Os administradores da plataforma (PA) gerem os recursos ao nível da organização e a gestão do ciclo de vida do projeto. Pode atribuir as seguintes funções predefinidas aos membros da equipa:

  • Administrador do IAM da organização: cria, atualiza e elimina quaisquer autorizações e políticas de permissão na organização.
  • Administrador da AI Platform: conceda autorizações para gerir serviços pré-formados.
  • Audit Logs Platform Restore Bucket Creator: crie contentores de cópias de segurança para restaurar os registos de auditoria da plataforma.
  • Visualizador de contentores da plataforma de registos de auditoria: veja contentores de cópias de segurança dos registos de auditoria da plataforma.
  • Administrador do contentor: gere contentores de armazenamento em organizações e projetos, bem como os objetos nesses contentores.
  • Administrador de contentores (global): gere contentores de zona única na organização e nos projetos, bem como os objetos nesses contentores.
  • Administrador de objetos do contentor: tem acesso só de leitura aos contentores numa organização e acesso de leitura/escrita aos objetos nesses contentores.
  • Administrador de objetos do contentor (global) tem acesso só de leitura a contentores de duas zonas na organização e nos respetivos projetos, bem como acesso de leitura/escrita aos objetos nesses contentores.
  • Visualizador de objetos do contentor: tem acesso só de leitura a contentores numa organização e aos objetos nesses contentores.
  • Bucket Object Viewer (global) tem acesso só de leitura a contentores de duas zonas na organização e nos respetivos projetos, bem como acesso só de leitura aos objetos nesses contentores.
  • Criador de PA do painel de controlo: cria Dashboard recursos personalizados para toda a organização.
  • Editor de PA do painel de controlo: tem acesso de leitura e escrita a Dashboard recursos personalizados para toda a organização.
  • Leitor de PA do painel de controlo: tem acesso só de leitura a Dashboardrecursos personalizados para toda a organização.
  • Flow Log Admin: gere recursos de registos de fluxo para registar metadados de tráfego de rede.
  • Leitor de registos de fluxo: fornece acesso só de leitura às configurações de registos de fluxo.
  • GDCH Restrict By Attributes Policy Admin: tem acesso total à restrição GDCHRestrictByAttributes.
  • Administrador da política de serviços restritos da GDCH: gere os modelos de políticas da organização e tem acesso total às restrições. Aplica ou reverte políticas para uma organização ou um projeto.
  • Administrador da federação de IdPs: tem acesso total para configurar fornecedores de identidade.
  • Administrador da infraestrutura de PKI: tem acesso para configurar um emissor de certificados e uma autoridade de certificação da infraestrutura de PKI.
  • Administrador da interligação: tem acesso de administrador aos recursos de interligação.
  • Consultador da API Log Query: tem acesso só de leitura para alcançar o ponto final do registo de auditoria ou do registo operacional a partir da API Log Query para ver os registos de um projeto.
  • LoggingRule PA Creator: cria recursos personalizados LoggingRule para toda a organização.
  • LoggingRule PA Editor: edita LoggingRule recursos personalizados para toda a organização.
  • LoggingRule PA Viewer: vê recursos personalizados para toda a organização.LoggingRule
  • LoggingTarget PA Creator: cria recursos personalizados LoggingTarget para toda a organização.
  • LoggingTarget PA Editor: edita recursos personalizados LoggingTarget para toda a organização.
  • LoggingTarget PA Viewer: vê LoggingTargetrecursos personalizados para toda a organização.
  • MonitoringRule PA Creator: cria recursos personalizados MonitoringRule para toda a organização.
  • Editor de PA de regras de monitorização: tem acesso de leitura e escrita aos MonitoringRulerecursos de toda a organização.
  • MonitoringRule PA Viewer: tem acesso só de leitura a MonitoringRulerecursos personalizados para toda a organização.
  • MonitoringTarget PA Creator: cria MonitoringTarget recursos personalizados para toda a organização.
  • Editor de PA de MonitoringTarget: tem acesso de leitura e escrita a MonitoringTarget recursos personalizados para toda a organização.
  • MonitoringTarget PA Viewer: tem acesso só de leitura a MonitoringTargetrecursos personalizados para toda a organização.
  • Depurador OCLCM de MP: depura objetos relacionados com OCLCM.
  • Visualizador do OCLCM do MP: vê objetos relacionados com o OCLCM.
  • ObservabilityPipeline PA Creator: cria recursos personalizados para toda a organização.ObservabilityPipeine
  • Editor da PA ObservabilityPipeline: tem acesso de leitura e escrita em ObservabilityPipeine recursos personalizados para toda a organização.
  • ObservabilityPipeline PA Viewer: tem acesso só de leitura a ObservabilityPipeline recursos personalizados para toda a organização.
  • Administrador de sessão da organização: tem acesso ao comando de revogação. Os utilizadores associados a este Role são adicionados às ACLs para autenticação e autorização.
  • Leitor do Grafana da organização: visualize dados de observabilidade relacionados com a organização em painéis de controlo da instância de monitorização do Grafana.
  • Visualizador de IAM da organização: tem acesso só de leitura a todos os recursos aos quais o administrador de IAM da organização tem acesso.
  • Administrador de atualização da organização: modifica os períodos de manutenção de uma organização. As janelas de manutenção são criadas automaticamente durante a criação da organização.
  • Visitante da atualização da organização: vê os períodos de manutenção.
  • Administrador do contentor do projeto: gere os contentores de duas zonas de um projeto, bem como os objetos nesses contentores.
  • Administrador de objetos do contentor do projeto: tem acesso de leitura apenas a contentores de duas zonas num projeto, bem como acesso de leitura/escrita aos objetos nesses contentores.
  • Visualizador de objetos de contentores de projetos: tem acesso só de leitura a contentores de duas zonas num projeto, bem como acesso só de leitura aos objetos nesses contentores.
  • Criador de projetos: cria novos projetos.
  • Editor do projeto: elimina projetos.
  • SIEM Export Org Creator: cria recursos personalizados SIEMOrgForwarder.
  • Editor da organização de exportação do SIEM: tem acesso de leitura e escrita em recursos personalizados.SIEMOrgForwarder
  • SIEM Export Org Viewer tem acesso só de leitura para ver SIEMOrgForwarder recursos personalizados.
  • Criador de pedidos do Transfer Appliance: pode ler e criar pedidos do Transfer Appliance, o que lhe permite transferir de forma rápida e segura grandes quantidades de dados para o dispositivo isolado do GDC através de um servidor de armazenamento de alta capacidade.
  • Administrador do cluster de utilizadores: cria, atualiza e elimina o cluster de utilizadores e gere o ciclo de vida do cluster de utilizadores.
  • Visualizador de CRDs de clusters de utilizadores: acesso só de leitura às definições de recursos personalizados (CRDs) num cluster de utilizadores.
  • User Cluster Developer: tem autorizações de administrador do cluster em clusters de utilizadores.
  • Visualizador de nós de cluster de utilizadores: tem autorizações de administrador de cluster só de leitura em clusters de utilizadores.
  • Administrador da VPN: tem autorizações de leitura e escrita em todos os recursos relacionados com a VPN.
  • Visualizador de VPN: tem autorizações de leitura em todos os recursos relacionados com a VPN.

Funções de AO

Um operador de aplicações (AO) é um membro da equipa de desenvolvimento na organização do administrador da plataforma (PA). Os AOs interagem com recursos ao nível do projeto. Pode atribuir as seguintes funções predefinidas aos membros da equipa:

  • Administrador de IAM de projetos: gere as políticas de autorização de IAM dos projetos.
  • Programador de OCR de IA: aceda ao serviço de reconhecimento ótico de carateres para detetar texto em imagens.
  • AI Speech Developer: aceda ao serviço de conversão de voz em texto para reconhecer a voz e transcrever o áudio.
  • AI Translation Developer: aceda ao serviço Vertex AI Translation para traduzir texto.
  • Administrador de gestão de artefactos: tem acesso de administrador aos recursos em todos os projetos do Harbor no espaço de nomes do projeto.
  • Editor de gestão de artefactos: tem acesso de leitura e escrita aos recursos em todos os projetos do Harbor no espaço de nomes do projeto.
  • Administrador do serviço de autoridade de certificação: tem acesso para gerir autoridades de certificação e pedidos de certificados no respetivo projeto.
  • Administrador do serviço de certificados: tem acesso à gestão de certificados e emissores de certificados no respetivo projeto.
  • Editor do painel de controlo: tem acesso de leitura e escrita a recursos personalizados Dashboard.
  • Visualizador do painel de controlo: tem acesso só de leitura a Dashboard recursos personalizados.
  • Administrador da instância do Harbor: tem acesso total para gerir instâncias do Harbor num projeto.
  • Harbor Instance Viewer: tem acesso só de leitura para ver instâncias do Harbor num projeto.
  • Harbor Project Creator: tem acesso à gestão de projetos de instâncias do Harbor.
  • Administrador da política de rede do K8s: gere políticas de rede em clusters do Kubernetes.
  • LoggingRule Creator: cria LoggingRule recursos personalizados no espaço de nomes do projeto.
  • LoggingRule Editor: edita recursos personalizados no espaço de nomes do projeto.LoggingRule
  • LoggingRule Viewer: vê recursos personalizados no espaço de nomes do projeto.LoggingRule
  • LoggingTarget Creator: cria recursos personalizados LoggingTargetno espaço de nomes do projeto.
  • LoggingTarget Editor: edita recursos personalizados no espaço de nomes do projeto.LoggingTarget
  • LoggingTarget Viewer: vê recursos personalizados no espaço de nomes do projeto.LoggingTarget
  • Administrador do balanceador de carga: tem autorizações de leitura e escrita em todos os recursos do balanceador de carga no espaço de nomes do projeto.
  • Editor de regras de monitorização: tem acesso de leitura e escrita aos recursos MonitoringRule.
  • MonitoringRule Viewer: tem acesso só de leitura a MonitoringRule recursos personalizados.
  • Editor de MonitoringTarget: tem acesso de leitura e escrita a MonitoringTarget recursos personalizados.
  • MonitoringTarget Viewer: tem acesso só de leitura a MonitoringTarget recursos personalizados.
  • Visualizador de NAT: tem acesso só de leitura a implementações em clusters do Kubernetes.
  • Administrador do espaço de nomes: gere todos os recursos no espaço de nomes do projeto.
  • Editor da ObservabilityPipeline: tem acesso de leitura e escrita a ObservabilityPipeine recursos personalizados.
  • ObservabilityPipeline Viewer: tem acesso só de leitura a recursos personalizados ObservabilityPipeline.
  • Administrador de segmentos do projeto: gere os segmentos de armazenamento e os objetos nos segmentos.
  • Project Bucket Object Admin: tem acesso só de leitura aos contentores num projeto e acesso de leitura/escrita aos objetos nesses contentores.
  • Project Bucket Object Viewer: tem acesso só de leitura aos contentores num projeto e aos objetos nesses contentores.
  • Editor do Alertmanager do Project Cortex: concede autorizações para editar a instância do Alertmanager do Cortex no espaço de nomes do projeto.
  • Visualizador do Alertmanager do Project Cortex: concede autorizações para aceder à instância do Alertmanager do Cortex no espaço de nomes do projeto.
  • Visualizador do Project Cortex Prometheus: concede autorizações para aceder à instância do Cortex Prometheus no espaço de nomes do projeto.
  • Visualizador do Grafana do projeto: acede à instância do Grafana no espaço de nomes do projeto do cluster de administração da frota.
  • Project NetworkPolicy Admin: gere as políticas de rede do projeto no espaço de nomes do projeto.
  • Leitor do projeto: tem acesso só de leitura a todos os recursos nos espaços de nomes do projeto.
  • Project VirtualMachine Admin: gere VMs no espaço de nomes do projeto.
  • Project VirtualMachine Image Admin: gere imagens de VMs no espaço de nomes do projeto.
  • Administrador de segredos: gere segredos do Kubernetes em projetos.
  • Visualizador de segredos: vê segredos do Kubernetes em projetos.
  • Administrador da configuração do serviço: tem acesso de leitura e escrita às configurações do serviço num espaço de nomes do projeto.
  • Leitor de configuração de serviços: tem acesso de leitura às configurações de serviços num espaço de nomes do projeto.
  • Administrador da replicação de volumes: gere recursos de replicação de volumes.
  • Administrador dos blocos de notas do Workbench: obtenha acesso de leitura e escrita a todos os recursos de blocos de notas num espaço de nomes do projeto.
  • Leitor de blocos de notas do Workbench: obtenha acesso só de leitura a todos os recursos de blocos de notas num espaço de nomes do projeto e veja a interface do utilizador do Vertex AI Workbench.
  • Leitor de cargas de trabalho: tem acesso de leitura às cargas de trabalho num projeto.

Funções comuns

As seguintes funções comuns predefinidas aplicam-se a todos os utilizadores autenticados:

  • Leitor da AI Platform: concede autorizações para ver serviços pré-formados.
  • Visualizador de sufixos DNS: acede ao mapa de configuração do sufixo do serviço de nomes de domínio (DNS).
  • Administrador de registos de fluxo: tem acesso de leitura e escrita a todos os recursos de registos de fluxo.
  • Visualizador de registos de fluxo: tem acesso só de leitura a todos os recursos de registos de fluxo.
  • Project Discovery Viewer: tem acesso de leitura para todos os utilizadores autenticados à visualização de projetos.
  • Public Image Viewer: tem acesso de leitura para todos os utilizadores autenticados nas imagens de VMs públicas no espaço de nomes vm-images.
  • Monitor do Secret anthos-creds do registo de artefactos do sistema: tem acesso de leitura aos segredos no espaço de nomes anthos-creds.
  • System Artifact Registry gpc-system secret Monitor: tem acesso de leitura aos segredos no espaço de nomes gpc-system.
  • Monitor do segredo harbor-system do registo de artefactos do sistema: tem acesso de leitura aos segredos no espaço de nomes harbor-system.
  • Virtual Machine Type Viewer: tem acesso de leitura a tipos de máquinas virtuais com âmbito de cluster.
  • VM Type Viewer: tem acesso de leitura aos tipos de máquinas virtuais predefinidos nos clusters de administrador.