O appliance isolado do Google Distributed Cloud (GDC) tem os seguintes papéis predefinidos que podem ser atribuídos aos membros da equipe:
Funções de E/S
Os IOs têm permissões para gerenciar o ciclo de vida do cluster e da organização. Estes são os papéis predefinidos que podem ser atribuídos aos membros da equipe:
- Administrador de segurança: cria, atualiza e exclui permissões e políticas no cluster de infraestrutura da organização. Essa função não tem acesso a recursos da organização e do projeto.
- Depurador APPLSTOR: acesso ao armazenamento do dispositivo de depuração.
- Monitor APPLSTOR: acesso para monitorar o armazenamento do appliance.
- APPLSTOR secret rotator: acesso para girar secrets de armazenamento de dispositivos.
- Criador de AuditLoggingTarget: crie
AuditLoggingTarget
recursos personalizados no cluster de infraestrutura da organização. - Editor do AuditLoggingTarget: edite recursos personalizados
AuditLoggingTarget
no cluster de infraestrutura da organização. - Leitor de AuditLoggingTarget: veja os recursos personalizados
AuditLoggingTarget
no cluster de infraestrutura da organização. - Criador de E/S AuditLoggingTarget: crie
AuditLoggingTarget
recursos personalizados no namespace do projeto. - Editor de E/S AuditLoggingTarget: edite recursos personalizados
AuditLoggingTarget
no namespace do projeto. - Leitor de IO AuditLoggingTarget: veja recursos personalizados
AuditLoggingTarget
no namespace do projeto. - Criador de backup e restauração de registros de auditoria: crie uma configuração de job de transferência de backup e restaure os registros de auditoria.
- Editor de restauração de backup de registros de auditoria: edite a configuração do job de transferência de backup e restaure os registros de auditoria.
- Leitor de bucket de infraestrutura de registros de auditoria: confira os buckets de backup dos registros de auditoria da infraestrutura.
- Administrador do AIS: tem acesso de leitura e gravação a pods e implantações do GKE Identity Service (AIS).
- Depurador de IA: tem acesso de leitura e gravação aos recursos de IA para mitigação.
- Monitor do AIS: tem acesso de leitura aos recursos do AIS no namespace
iam-system
. - Depurador AuthzPDP: tem acesso de leitura e gravação aos recursos do ponto de decisão da política de autorização (PDP) para mitigação e depuração.
- Depurador do cluster do sistema do Cert Manager: gerencia recursos relacionados ao cert-manager.
- Criador de painéis: crie recursos personalizados
Dashboard
no cluster de infraestrutura da organização. - Editor de painéis: edite recursos personalizados
Dashboard
no cluster de infraestrutura da organização. - Leitor do painel: veja
Dashboard
recursos personalizados no cluster de infraestrutura da organização. - Criador de painéis de E/S: crie
Dashboard
recursos personalizados no namespace do projeto. - Editor de E/S do painel: edite recursos personalizados
Dashboard
no namespace do projeto. - Visualizador de E/S do painel: veja
Dashboard
recursos personalizados no namespace do projeto. - Depuração do recurso personalizado AuditLoggingTarget: monitore no namespace
obs-system
. - Administrador de DNS: atualiza arquivos DNS.
- Depurador de DNS: tem permissões de leitura e gravação em todos os recursos de DNS.
- Monitor do DNS: tem permissões de leitura em todos os recursos do DNS.
- Visualizador de sufixo DNS: mostra o configmap de sufixo DNS.
- Administrador de credenciais SSH de emergência: tem permissões de acesso de emergência e usa o nó SSH no cluster de infraestrutura da organização.
- FluentBit Creator: crie recursos personalizados
FluentBit
no cluster de infraestrutura da organização. - Editor do FluentBit: edite recursos personalizados
FluentBit
no cluster de infraestrutura da organização. - Leitor do FluentBit: veja recursos personalizados
FluentBit
no cluster de infraestrutura da organização. - Criador de E/S do FluentBit: crie
FluentBit
recursos personalizados no namespace do projeto. - Editor de E/S do FluentBit: edite
FluentBit
recursos personalizados no namespace do projeto. - Visualizador de E/S do FluentBit: veja recursos personalizados
FluentBit
no namespace do projeto. - Administrador do Gatekeeper: tem acesso para reiniciar implantações e corrigir segredos.
- Debugger do Grafana: concede acesso de administrador aos recursos do Grafana no namespace
obs-system
. - Leitor do Grafana: concede permissões para acessar a instância do Grafana no namespace do sistema do cluster de infraestrutura da organização.
- Administrador de hardware: tem acesso total a recursos de hardware, como switches, racks e servidores.
- Administrador de HDWR: tem acesso total aos recursos relacionados a hardware.
- Leitor de HWDR: tem acesso somente leitura a recursos relacionados a hardware.
- Depurador de PKI de infraestrutura: tem acesso para configurar um emissor de certificado e uma autoridade de certificação de PKI de infraestrutura.
- Administrador da interconexão: tem acesso de administrador aos recursos de interconexão.
- Administrador do Kiali: concede permissões para acessar o painel do Kiali e depurar a malha de serviço do Istio.
- Debugger IPAM do KUB: tem acesso de leitura e gravação para recursos personalizados
CIDRClaim
. - KUB Monitor: tem permissões somente leitura para todos os recursos no KUB.
- Criador do LogCollector: crie recursos personalizados
LogCollector
no cluster de infraestrutura da organização. - Editor do LogCollector: edite recursos personalizados
LogCollector
no cluster de infraestrutura da organização. - Leitor do LogCollector: veja
LogCollector
recursos personalizados no cluster de infraestrutura da organização. - Criador de E/S do LogCollector: crie recursos personalizados
LogCollector
no namespace do projeto. - Editor de E/S do LogCollector: edite recursos personalizados
LogCollector
no namespace do projeto. - Leitor de E/S do LogCollector: confira
LogCollector
recursos personalizados no namespace do projeto. - Criador de LoggingRule: cria
LoggingRule
recursos personalizados no cluster de infraestrutura da organização. - Editor de LoggingRule: edite recursos personalizados
LoggingRule
no cluster de infraestrutura da organização. - Leitor de LoggingRule: veja recursos personalizados
LoggingRule
no cluster de infraestrutura da organização. - Criador de IO LoggingRule: cria
LoggingRule
recursos personalizados no namespace do projeto. - Editor de E/S LoggingRule: edite recursos personalizados
LoggingRule
no namespace do projeto. - Visualizador de E/S de LoggingRule: veja recursos personalizados
LoggingRule
no namespace do projeto. - Criador de E/S LoggingTarget: crie
LoggingTarget
recursos personalizados no namespace do projeto. - Editor de E/S do LoggingTarget: edite recursos personalizados
LoggingTarget
no namespace do projeto. - Leitor de IO LoggingTarget: veja
LoggingTarget
recursos personalizados no namespace do projeto. - Consultor da API Log Query: acesse a API Log Query para consultar registros.
- Criador de MonitoringRule: crie recursos personalizados
MonitoringRule
no cluster de infraestrutura da organização. - Editor do MonitoringRule: edite recursos personalizados
MonitoringRule
no cluster de infraestrutura da organização. - Leitor de MonitoringRule: veja recursos personalizados
MonitoringRule
no cluster de infraestrutura da organização. - Criador de E/S de MonitoringRule: crie
MonitoringRule
recursos personalizados no namespace do projeto. - Editor de IO MonitoringRule: edite
MonitoringRule
recursos personalizados no namespace do projeto. - Leitor de IO MonitoringRule: veja recursos personalizados
MonitoringRule
no namespace do projeto. - MonitoringTarget Creator: crie recursos personalizados
MonitoringTarget
no cluster de infraestrutura da organização. - Editor do MonitoringTarget: edite recursos personalizados
MonitoringTarget
no cluster de infraestrutura da organização. - Leitor do MonitoringTarget: veja
MonitoringTarget
recursos personalizados no cluster de infraestrutura da organização. - Criador de E/S do MonitoringTarget: crie recursos personalizados
MonitoringTarget
no namespace do projeto. - Editor de E/S do MonitoringTarget: edite
MonitoringTarget
recursos personalizados no namespace do projeto. - Leitor de IO MonitoringTarget: confira os recursos personalizados
MonitoringTarget
no namespace do projeto. - Administrador de observabilidade: tem acesso de leitura/gravação a objetos no namespace
obs-system
. - Debugger de administrador da observabilidade: tem acesso de administrador específico do cluster a recursos de observabilidade no namespace
obs-system
. Essa função concede controle granular sobre o acesso no cluster de infraestrutura da organização. - Depurador de observabilidade: tem acesso total aos recursos de observabilidade
no namespace
obs-system
. - Criador do ObservabilityPipeline: crie recursos personalizados
ObservabilityPipeline
no cluster de infraestrutura da organização. - Editor do ObservabilityPipeline: edite recursos personalizados
ObservabilityPipeline
no cluster de infraestrutura da organização. - Leitor do ObservabilityPipeline: veja recursos personalizados
ObservabilityPipeline
no cluster de infraestrutura da organização. - ObservabilityPipeline IO Creator: crie recursos personalizados
ObservabilityPipeline
no namespace do projeto. - Editor de E/S do ObservabilityPipeline: edite recursos personalizados
ObservabilityPipeline
no namespace do projeto. - Leitor de E/S do ObservabilityPipeline: veja recursos personalizados
ObservabilityPipeline
no namespace do projeto. - Depurador do sistema de observabilidade: tem acesso de administrador em toda a organização aos recursos de observabilidade no namespace
obs-system
. Essa função concede gerenciamento centralizado do acesso de administrador de observabilidade. - Leitor de observabilidade: tem acesso somente leitura para visualizar objetos no namespace
obs-system
. - Depurador do OCLCM: tem acesso de leitura e gravação para depurar objetos do OCLCM.
- Leitor do OCLCM: tem acesso somente leitura para visualizar objetos do OCLCM.
- Administrador da organização: cria e exclui organizações e gerencia o ciclo de vida delas.
- Administrador de gerenciamento de artefatos do sistema da organização: tem acesso de administrador a recursos em todos os projetos do Harbor no namespace do sistema.
- PERF Admin Monitor: tem permissão de leitura em buckets do PERF, contas de serviço e secrets.
- PERF Admin Resource Maintainer: tem acesso de leitura e gravação em todas as máquinas virtuais (VMs), discos de VM, acessos externos de VM, solicitações de VM, buckets, contas de serviço do projeto, chaves AEAD, chaves de assinatura e contas de serviço do PERF.
- PERF Debugger: tem acesso de leitura e gravação para jobs no namespace do projeto.
- PERF System Monitor: tem acesso somente leitura a todos os pods e configmaps do PERF, além de jobs cron no namespace do projeto.
- PERF System Resource Maintainer: tem acesso de leitura e gravação a todos os serviços no namespace do projeto.
- PNET Debugger: tem permissões de leitura e gravação em todos os recursos da PNET.
- Monitor do PNET: tem permissões somente leitura em todos os recursos do PNET.
- PNET Secret Debugger: tem acesso às credenciais do switch de rede.
- Depurador do PSPF: tem permissões de leitura e gravação para jobs no namespace do projeto.
- PSPF Monitor: monitora recursos do PSPF.
- Administrador de políticas: gerencia modelos de políticas para a organização e tem acesso total às restrições.
- Editor do Alertmanager do Project Cortex: edite a instância do Alertmanager do Cortex no namespace do projeto.
- Leitor do Alertmanager do Project Cortex: confira a instância do Alertmanager do Cortex no namespace do projeto.
- Visualizador do Prometheus do Project Cortex: veja a instância do Prometheus do Cortex no namespace do projeto.
- Leitor do Grafana do projeto: confira a instância do Grafana no namespace do projeto.
- Administrador do Remote Logger: tem acesso total aos recursos do
remote-logger
. - Leitor do Remote Logger: tem acesso somente leitura aos recursos
remote-logger
. - Editor do Alertmanager raiz do Cortex: concede permissões para editar a instância do Alertmanager do Cortex no cluster de infraestrutura da organização.
- Leitor do Root Cortex Alertmanager: concede permissões para acessar a instância do Cortex Alertmanager no cluster de infraestrutura da organização.
- Leitor do Prometheus do Cortex raiz: concede permissões para acessar a instância do Prometheus do Cortex no cluster de infraestrutura da organização.
- Administrador da sessão raiz: concede acesso para realizar operações de revogação no cluster de infraestrutura da organização.
- Leitor de segurança: tem acesso somente leitura a todos os recursos que o administrador de segurança pode acessar.
- Depurador de infraestrutura SSH: tem acesso de leitura e gravação aos segredos da infraestrutura SSH.
- Administrador de gerenciamento de artefatos do sistema: tem acesso de administrador a recursos em todos os projetos do Harbor no namespace do sistema.
- Administrador de secrets de gerenciamento de artefatos do sistema: tem acesso de administrador aos recursos de secret para gerenciar configurações de espelho de registro.
- Administrador do Harbor do Artifact Registry do sistema: tem acesso de administrador aos projetos do Harbor.
- Leitura do Harbor do Artifact Registry do sistema: tem acesso somente leitura aos projetos do Harbor.
- Leitura/gravação do Harbor do Artifact Registry do sistema: tem acesso de leitura e gravação aos projetos do Harbor.
- Depurador do Artifact Registry do sistema: tem acesso de leitura e gravação a todos os recursos do Harbor.
- Monitor do Artifact Registry do sistema: tem acesso de leitura e gravação aos recursos do Harbor no cluster de infraestrutura da organização.
- Administrador do cluster do sistema: tem acesso de leitura e gravação a todas as permissões e políticas no cluster de infraestrutura da organização. Essa função tem acesso no nível da organização.
- Depurador de DNS do cluster do sistema: tem acesso de criação e leitura a todas as permissões no cluster de infraestrutura da organização.
- Depurador da Vertex AI do cluster do sistema: tem acesso total à plataforma Vertex AI.
- Leitor do cluster do sistema: tem acesso de leitura e gravação a todas as permissões e políticas no cluster de infraestrutura da organização.
- Administrador de máquinas virtuais do projeto do sistema: tem acesso para gerenciar VMs em projetos do sistema.
- Administrador do Tenable Nessus: tem acesso de leitura e gravação a componentes de rede que gerenciam os aplicativos Tenable.sc e Nessus.
- Administrador de solicitações do Transfer Appliance: gerencia solicitações do Transfer Appliance criadas por um administrador da plataforma (PA, na sigla em inglês). Com um Transfer Appliance, é possível transferir grandes quantidades de dados de maneira rápida e segura para o dispositivo isolado do GDC usando um servidor de armazenamento de alta capacidade.
- Monitor de raiz do pacote de confiança: tem acesso de leitura aos pacotes de confiança.
- UNET CLI Org Admin Monitor: tem permissões de criação e leitura em recursos do UNET para executar comandos
gdcloud system network
no cluster de infraestrutura da organização. - Monitor de administrador raiz da CLI do UNET: tem permissões de criação e leitura em recursos do UNET para executar comandos
gdcloud system network
no cluster de infraestrutura da organização. - Monitor do sistema da CLI do UNET: tem permissões de criação e leitura em recursos do UNET para executar comandos
gdcloud system network
em clusters de infraestrutura da organização. - Monitor de usuários da CLI do UNET: tem permissões nos recursos do UNET para executar comandos
gdcloud system network
em clusters de usuários. - Upgrade Appliance Admin: tem permissões de leitura e gravação para fazer upgrades em dispositivos, acesso à organização e acesso somente leitura a
OrganizationUpgrade
. - Upgrade Debugger: tem permissões de leitura e gravação em recursos de upgrade no cluster de infraestrutura da organização.
- Depurador de cluster de usuário: tem acesso total para depurar e atenuar problemas em clusters de usuário.
- Depurador de DNS do cluster de usuário: tem permissões de criação e leitura em clusters de usuário.
- UI Debugger: tem permissões para reiniciar implantações da interface.
- VAISEARCH Secret Rotator: tem permissões para fazer a rotação de secrets da Vertex AI Search.
- Depurador de VPN para o servidor da API do plano de gerenciamento: tem permissões de leitura e gravação em todos os recursos relacionados à VPN no servidor da API Management.
- Depurador de VPN para cluster de perímetro da organização: tem permissões de leitura e gravação em todos os recursos relacionados à VPN no cluster de perímetro.
- Depurador de certificado TLS da Web: tem acesso de leitura e gravação ao certificado e ao secret web-tls do Istio.
Funções de PA
Os administradores da plataforma (PA, na sigla em inglês) gerenciam recursos no nível da organização e o gerenciamento do ciclo de vida do projeto. É possível atribuir os seguintes papéis predefinidos aos membros da equipe:
- Administrador do IAM da organização:cria, atualiza e exclui permissões e políticas de permissão na organização.
- Administrador do AI Platform: concede permissões para gerenciar serviços pré-treinados.
- Criador de buckets de restauração da plataforma de registros de auditoria:cria buckets de backup para restaurar os registros de auditoria da plataforma.
- Leitor de buckets da plataforma de registros de auditoria:confira os buckets de backup dos registros de auditoria da plataforma.
- Administrador de bucket:gerencia buckets de armazenamento em organizações e projetos, além dos objetos nesses buckets.
- Administrador de bucket (global): gerencia buckets de zona única na organização e nos projetos, além dos objetos nesses buckets.
- Administrador de objetos do bucket:tem acesso somente leitura a buckets em uma organização e acesso de leitura/gravação aos objetos nesses buckets.
- Administrador de objetos do bucket (global): tem acesso somente leitura a buckets de duas zonas na organização e nos projetos dela, além de acesso de leitura e gravação aos objetos nesses buckets.
- Leitor de objetos do bucket:tem acesso somente leitura a buckets em uma organização e aos objetos nesses buckets.
- Leitor de objetos do bucket (global): tem acesso somente leitura a buckets de duas zonas na organização e nos projetos dela, além de acesso somente leitura aos objetos nesses buckets.
- Criador de PA do painel: cria
Dashboard
recursos personalizados para toda a organização. - Editor de PA do painel: tem acesso de leitura e gravação a
Dashboard
recursos personalizados para toda a organização. - Leitor do painel PA: tem acesso somente leitura a
Dashboard
recursos personalizados para toda a organização. - Administrador de registros de fluxo: gerencia recursos de registros de fluxo para registrar metadados de tráfego de rede.
- Leitor de registros de fluxo: oferece acesso somente leitura às configurações de registros de fluxo.
- Administrador da política de restrição por atributos do GDCH:tem acesso total à restrição
GDCHRestrictByAttributes
. - Administrador da política de serviços restritos do GDCH:gerencia modelos de política para a organização e tem acesso total às restrições. Aplica ou reverte políticas para uma organização ou um projeto.
- Administrador da federação de IdP: tem acesso total para configurar provedores de identidade.
- Administrador de ICP de infraestrutura: tem acesso para configurar um emissor de certificado e uma autoridade de certificação de ICP de infraestrutura.
- Administrador da interconexão: tem acesso de administrador aos recursos de interconexão.
- Consultor da API Log Query: tem acesso somente leitura para acessar o endpoint de registro de auditoria ou operacional da API Log Query e ver os registros de um projeto.
- Criador de PA LoggingRule: cria recursos personalizados
LoggingRule
para toda a organização. - Editor de PA LoggingRule: edita recursos personalizados
LoggingRule
para toda a organização. - Leitor de PA de LoggingRule: visualiza
LoggingRule
recursos personalizados para toda a organização. - Criador de PA do LoggingTarget: cria recursos personalizados
LoggingTarget
para toda a organização. - Editor de PA do LoggingTarget: edita recursos personalizados
LoggingTarget
para toda a organização. - Leitor de PA do LoggingTarget: visualiza
LoggingTarget
recursos personalizados para toda a organização. - Criador de PA MonitoringRule: cria recursos personalizados
MonitoringRule
para toda a organização. - Editor de PA da MonitoringRule: tem acesso de leitura e gravação aos recursos
MonitoringRule
de toda a organização. - Leitor de PA MonitoringRule: tem acesso somente leitura a
MonitoringRule
recursos personalizados para toda a organização. - Criador de PA do MonitoringTarget: cria
MonitoringTarget
recursos personalizados para toda a organização. - Editor de PA do MonitoringTarget: tem acesso de leitura e gravação a
recursos personalizados
MonitoringTarget
para toda a organização. - Leitor de PA do MonitoringTarget: tem acesso somente leitura a
MonitoringTarget
recursos personalizados para toda a organização. - Debugger do MP OCLCM: depura objetos relacionados ao OCLCM.
- Leitor do OCLCM do MP: visualiza objetos relacionados ao OCLCM.
- Criador de PA do ObservabilityPipeline: cria
ObservabilityPipeine
recursos personalizados para toda a organização. - Editor do ObservabilityPipeline PA: tem acesso de leitura e gravação em
recursos personalizados
ObservabilityPipeine
para toda a organização. - Leitor do ObservabilityPipeline PA: tem acesso somente leitura aos recursos personalizados
ObservabilityPipeline
de toda a organização. - Administrador da sessão da organização: tem acesso ao comando de revogação. Os usuários vinculados
a esse
Role
são adicionados às ACLs para autenticação e autorização. - Leitor do Grafana da organização:visualize dados de observabilidade relacionados à organização em painéis da instância de monitoramento do Grafana.
- Leitor do IAM da organização:tem acesso somente leitura a todos os recursos que o administrador do IAM da organização pode acessar.
- Administrador de upgrade da organização:modifica as janelas de manutenção de uma organização. As janelas de manutenção são criadas automaticamente durante a criação da organização.
- Leitor de upgrade da organização:visualiza janelas de manutenção.
- Administrador de bucket do projeto:gerencia os buckets de duas zonas de um projeto, bem como os objetos nesses buckets.
- Administrador de objetos do bucket do projeto:tem acesso somente leitura a buckets de duas zonas em um projeto, além de acesso de leitura e gravação aos objetos nesses buckets.
- Leitor de objetos do bucket do projeto:tem acesso somente leitura a buckets de duas zonas em um projeto, bem como acesso somente leitura aos objetos nesses buckets.
- Criador de projetos:cria projetos.
- Editor de projetos:exclui projetos.
- Criador da organização de exportação do SIEM: cria
SIEMOrgForwarder
recursos personalizados. - Editor da organização de exportação do SIEM: tem acesso de leitura e gravação aos recursos personalizados do
SIEMOrgForwarder
. - O Leitor da organização de exportação do SIEM tem acesso somente leitura para visualizar recursos personalizados do
SIEMOrgForwarder
. - Criador de solicitações do Transfer Appliance:pode ler e criar solicitações do Transfer Appliance, que permitem transferir grandes quantidades de dados de maneira rápida e segura para o appliance isolado do GDC usando um servidor de armazenamento de alta capacidade.
- Administrador do cluster de usuário:cria, atualiza e exclui o cluster de usuário e gerencia o ciclo de vida dele.
- Visualizador de CRD do cluster de usuário: acesso somente leitura às definições de recursos personalizados (CRDs) em um cluster de usuário.
- Desenvolvedor de cluster de usuário:tem permissões de administrador de cluster em clusters de usuário.
- Visualizador de nós do cluster de usuário:tem permissões de administrador de cluster somente leitura em clusters de usuário.
- Administrador de VPN:tem permissões de leitura e gravação em todos os recursos relacionados à VPN.
- Leitor de VPN:tem permissões de leitura em todos os recursos relacionados à VPN.
Funções do AO
Um operador de aplicativo (AO, na sigla em inglês) é um membro da equipe de desenvolvimento na organização do administrador da plataforma (PA, na sigla em inglês). As AOs interagem com recursos no nível do projeto. É possível atribuir os seguintes papéis predefinidos aos membros da equipe:
- Administrador do IAM do projeto:gerencia as políticas de permissão do IAM dos projetos.
- Desenvolvedor de OCR de IA: acesse o serviço de reconhecimento óptico de caracteres para detectar texto em imagens.
- Desenvolvedor de fala com IA: acesse o serviço Speech-to-Text para reconhecer a fala e transcrever áudio.
- Desenvolvedor de tradução de IA: acesse o serviço de tradução da Vertex AI para traduzir texto.
- Administrador do gerenciamento de artefatos: tem acesso de administrador aos recursos em todos os projetos do Harbor no namespace do projeto.
- Editor de gerenciamento de artefatos: tem acesso de leitura e gravação a recursos em todos os projetos do Harbor no namespace do projeto.
- Administrador do Certificate Authority Service: tem acesso para gerenciar autoridades certificadoras e solicitações de certificado no projeto.
- Administrador do serviço de certificados: tem acesso para gerenciar certificados e emissores de certificados no projeto.
- Editor de painéis: tem acesso de leitura e gravação em recursos personalizados
Dashboard
. - Leitor do painel: tem acesso somente leitura a
Dashboard
recursos personalizados. - Administrador da instância do Harbor: tem acesso total para gerenciar instâncias do Harbor em um projeto.
- Leitor de instâncias do Harbor: tem acesso somente leitura para visualizar instâncias do Harbor em um projeto.
- Criador de projetos do Harbor: tem acesso para gerenciar projetos de instâncias do Harbor.
- Administrador de políticas de rede do K8s: gerencia políticas de rede em clusters do Kubernetes.
- Criador de LoggingRule: cria recursos personalizados
LoggingRule
no namespace do projeto. - Editor de LoggingRule: edita recursos personalizados
LoggingRule
no namespace do projeto. - Leitor de LoggingRule: visualiza recursos personalizados
LoggingRule
no namespace do projeto. - Criador de LoggingTarget: cria recursos personalizados
LoggingTarget
no namespace do projeto. - Editor do LoggingTarget: edita recursos personalizados
LoggingTarget
no namespace do projeto. - Leitor do LoggingTarget: visualiza
LoggingTarget
recursos personalizados no namespace do projeto. - Administrador do balanceador de carga: tem permissões de leitura e gravação em todos os recursos do balanceador de carga no namespace do projeto.
- Editor do MonitoringRule: tem acesso de leitura e gravação aos recursos
MonitoringRule
. - Leitor do MonitoringRule: tem acesso somente leitura aos recursos personalizados do
MonitoringRule
. - Editor do MonitoringTarget: tem acesso de leitura e gravação a recursos personalizados
MonitoringTarget
. - Leitor do MonitoringTarget: tem acesso somente leitura aos recursos personalizados
MonitoringTarget
. - Leitor de NAT: tem acesso somente leitura às implantações em clusters do Kubernetes.
- Administrador de namespace: gerencia todos os recursos no namespace do projeto.
- Editor do ObservabilityPipeline: tem acesso de leitura e gravação a recursos personalizados
ObservabilityPipeine
. - Leitor do ObservabilityPipeline: tem acesso somente leitura aos recursos personalizados do
ObservabilityPipeline
. - Administrador de bucket do projeto: gerencia os buckets e objetos de armazenamento dentro dos buckets.
- Administrador de objetos do bucket do projeto: tem acesso somente leitura aos buckets em um projeto e acesso de leitura/gravação aos objetos nesses buckets.
- Leitor de objetos do bucket do projeto: tem acesso somente leitura a buckets em um projeto e aos objetos nesses buckets.
- Editor do Alertmanager do Project Cortex: concede permissões para editar a instância do Alertmanager do Cortex no namespace do projeto.
- Leitor do Alertmanager do Project Cortex: concede permissões para acessar a instância do Alertmanager do Cortex no namespace do projeto.
- Visualizador do Prometheus do Project Cortex: concede permissões para acessar a instância do Cortex Prometheus no namespace do projeto.
- Leitor do Grafana do projeto: acessa a instância do Grafana no namespace do projeto do cluster de administrador da frota.
- Administrador de NetworkPolicy do projeto:gerencia as políticas de rede do projeto no namespace do projeto.
- Leitor do projeto:tem acesso somente leitura a todos os recursos nos namespaces do projeto.
- Administrador de VirtualMachine do projeto: gerencia VMs no namespace do projeto.
- Administrador de imagens de máquina virtual do projeto: gerencia imagens de VM no namespace do projeto.
- Administrador de secrets: gerencia secrets do Kubernetes em projetos.
- Leitor de secrets: visualiza secrets do Kubernetes em projetos.
- Administrador da configuração de serviço: tem acesso de leitura e gravação às configurações de serviço em um namespace do projeto.
- Leitor de configuração de serviço: tem acesso de leitura às configurações de serviço em um namespace do projeto.
- Administrador da replicação de volume: gerencia recursos de replicação de volume.
- Administrador de notebooks do Workbench: tenha acesso de leitura e gravação a todos os recursos de notebook em um namespace de projeto.
- Leitor de notebooks do Workbench: tenha acesso somente leitura a todos os recursos de notebook em um namespace de projeto e veja a interface do usuário do Vertex AI Workbench.
- Leitor de carga de trabalho: tem acesso de leitura a cargas de trabalho em um projeto.
Funções comuns
As seguintes funções comuns predefinidas se aplicam a todos os usuários autenticados:
- Leitor do AI Platform: concede permissões para visualizar serviços pré-treinados.
- Visualizador de sufixo de DNS: acessa o mapa de configuração de sufixo do serviço de nome de domínio (DNS).
- Administrador de registros de fluxo: tem acesso de leitura e gravação a todos os recursos de registros de fluxo.
- Leitor de registros de fluxo: tem acesso somente leitura a todos os recursos de registros de fluxo.
- Leitor de descoberta de projetos: tem acesso de leitura para todos os usuários autenticados na visualização do projeto.
- Visualizador de imagens públicas: tem acesso de leitura para todos os usuários autenticados nas imagens de VM públicas no namespace
vm-images
. - Monitor de secrets anthos-creds do Artifact Registry do sistema: tem acesso somente leitura a secrets no namespace
anthos-creds
. - Monitor de secrets do Artifact Registry do sistema gpc-system: tem acesso somente leitura a secrets no namespace
gpc-system
. - Monitor de secrets do sistema harbor-system do Artifact Registry: tem acesso somente leitura a secrets no namespace
harbor-system
. - Leitor de tipo de máquina virtual: tem acesso de leitura a tipos de máquinas virtuais no escopo do cluster.
- Leitor de tipo de VM: tem acesso de leitura aos tipos de máquina virtual predefinidos nos clusters de administrador.