Descrições de papéis predefinidos

O appliance isolado do Google Distributed Cloud (GDC) tem os seguintes papéis predefinidos que podem ser atribuídos aos membros da equipe:

Funções de E/S

Os IOs têm permissões para gerenciar o ciclo de vida do cluster e da organização. Estes são os papéis predefinidos que podem ser atribuídos aos membros da equipe:

  • Administrador de segurança: cria, atualiza e exclui permissões e políticas no cluster de infraestrutura da organização. Essa função não tem acesso a recursos da organização e do projeto.
  • Depurador APPLSTOR: acesso ao armazenamento do dispositivo de depuração.
  • Monitor APPLSTOR: acesso para monitorar o armazenamento do appliance.
  • APPLSTOR secret rotator: acesso para girar secrets de armazenamento de dispositivos.
  • Criador de AuditLoggingTarget: crie AuditLoggingTarget recursos personalizados no cluster de infraestrutura da organização.
  • Editor do AuditLoggingTarget: edite recursos personalizados AuditLoggingTarget no cluster de infraestrutura da organização.
  • Leitor de AuditLoggingTarget: veja os recursos personalizados AuditLoggingTarget no cluster de infraestrutura da organização.
  • Criador de E/S AuditLoggingTarget: crie AuditLoggingTarget recursos personalizados no namespace do projeto.
  • Editor de E/S AuditLoggingTarget: edite recursos personalizados AuditLoggingTarget no namespace do projeto.
  • Leitor de IO AuditLoggingTarget: veja recursos personalizados AuditLoggingTarget no namespace do projeto.
  • Criador de backup e restauração de registros de auditoria: crie uma configuração de job de transferência de backup e restaure os registros de auditoria.
  • Editor de restauração de backup de registros de auditoria: edite a configuração do job de transferência de backup e restaure os registros de auditoria.
  • Leitor de bucket de infraestrutura de registros de auditoria: confira os buckets de backup dos registros de auditoria da infraestrutura.
  • Administrador do AIS: tem acesso de leitura e gravação a pods e implantações do GKE Identity Service (AIS).
  • Depurador de IA: tem acesso de leitura e gravação aos recursos de IA para mitigação.
  • Monitor do AIS: tem acesso de leitura aos recursos do AIS no namespace iam-system.
  • Depurador AuthzPDP: tem acesso de leitura e gravação aos recursos do ponto de decisão da política de autorização (PDP) para mitigação e depuração.
  • Depurador do cluster do sistema do Cert Manager: gerencia recursos relacionados ao cert-manager.
  • Criador de painéis: crie recursos personalizados Dashboard no cluster de infraestrutura da organização.
  • Editor de painéis: edite recursos personalizados Dashboard no cluster de infraestrutura da organização.
  • Leitor do painel: veja Dashboard recursos personalizados no cluster de infraestrutura da organização.
  • Criador de painéis de E/S: crie Dashboard recursos personalizados no namespace do projeto.
  • Editor de E/S do painel: edite recursos personalizados Dashboard no namespace do projeto.
  • Visualizador de E/S do painel: veja Dashboard recursos personalizados no namespace do projeto.
  • Depuração do recurso personalizado AuditLoggingTarget: monitore no namespace obs-system.
  • Administrador de DNS: atualiza arquivos DNS.
  • Depurador de DNS: tem permissões de leitura e gravação em todos os recursos de DNS.
  • Monitor do DNS: tem permissões de leitura em todos os recursos do DNS.
  • Visualizador de sufixo DNS: mostra o configmap de sufixo DNS.
  • Administrador de credenciais SSH de emergência: tem permissões de acesso de emergência e usa o nó SSH no cluster de infraestrutura da organização.
  • FluentBit Creator: crie recursos personalizados FluentBit no cluster de infraestrutura da organização.
  • Editor do FluentBit: edite recursos personalizados FluentBit no cluster de infraestrutura da organização.
  • Leitor do FluentBit: veja recursos personalizados FluentBit no cluster de infraestrutura da organização.
  • Criador de E/S do FluentBit: crie FluentBit recursos personalizados no namespace do projeto.
  • Editor de E/S do FluentBit: edite FluentBit recursos personalizados no namespace do projeto.
  • Visualizador de E/S do FluentBit: veja recursos personalizados FluentBit no namespace do projeto.
  • Administrador do Gatekeeper: tem acesso para reiniciar implantações e corrigir segredos.
  • Debugger do Grafana: concede acesso de administrador aos recursos do Grafana no namespace obs-system.
  • Leitor do Grafana: concede permissões para acessar a instância do Grafana no namespace do sistema do cluster de infraestrutura da organização.
  • Administrador de hardware: tem acesso total a recursos de hardware, como switches, racks e servidores.
  • Administrador de HDWR: tem acesso total aos recursos relacionados a hardware.
  • Leitor de HWDR: tem acesso somente leitura a recursos relacionados a hardware.
  • Depurador de PKI de infraestrutura: tem acesso para configurar um emissor de certificado e uma autoridade de certificação de PKI de infraestrutura.
  • Administrador da interconexão: tem acesso de administrador aos recursos de interconexão.
  • Administrador do Kiali: concede permissões para acessar o painel do Kiali e depurar a malha de serviço do Istio.
  • Debugger IPAM do KUB: tem acesso de leitura e gravação para recursos personalizados CIDRClaim.
  • KUB Monitor: tem permissões somente leitura para todos os recursos no KUB.
  • Criador do LogCollector: crie recursos personalizados LogCollector no cluster de infraestrutura da organização.
  • Editor do LogCollector: edite recursos personalizados LogCollector no cluster de infraestrutura da organização.
  • Leitor do LogCollector: veja LogCollector recursos personalizados no cluster de infraestrutura da organização.
  • Criador de E/S do LogCollector: crie recursos personalizados LogCollector no namespace do projeto.
  • Editor de E/S do LogCollector: edite recursos personalizados LogCollector no namespace do projeto.
  • Leitor de E/S do LogCollector: confira LogCollector recursos personalizados no namespace do projeto.
  • Criador de LoggingRule: cria LoggingRule recursos personalizados no cluster de infraestrutura da organização.
  • Editor de LoggingRule: edite recursos personalizados LoggingRule no cluster de infraestrutura da organização.
  • Leitor de LoggingRule: veja recursos personalizados LoggingRule no cluster de infraestrutura da organização.
  • Criador de IO LoggingRule: cria LoggingRule recursos personalizados no namespace do projeto.
  • Editor de E/S LoggingRule: edite recursos personalizados LoggingRule no namespace do projeto.
  • Visualizador de E/S de LoggingRule: veja recursos personalizados LoggingRule no namespace do projeto.
  • Criador de E/S LoggingTarget: crie LoggingTarget recursos personalizados no namespace do projeto.
  • Editor de E/S do LoggingTarget: edite recursos personalizados LoggingTarget no namespace do projeto.
  • Leitor de IO LoggingTarget: veja LoggingTarget recursos personalizados no namespace do projeto.
  • Consultor da API Log Query: acesse a API Log Query para consultar registros.
  • Criador de MonitoringRule: crie recursos personalizados MonitoringRule no cluster de infraestrutura da organização.
  • Editor do MonitoringRule: edite recursos personalizados MonitoringRule no cluster de infraestrutura da organização.
  • Leitor de MonitoringRule: veja recursos personalizados MonitoringRule no cluster de infraestrutura da organização.
  • Criador de E/S de MonitoringRule: crie MonitoringRule recursos personalizados no namespace do projeto.
  • Editor de IO MonitoringRule: edite MonitoringRule recursos personalizados no namespace do projeto.
  • Leitor de IO MonitoringRule: veja recursos personalizados MonitoringRule no namespace do projeto.
  • MonitoringTarget Creator: crie recursos personalizados MonitoringTarget no cluster de infraestrutura da organização.
  • Editor do MonitoringTarget: edite recursos personalizados MonitoringTarget no cluster de infraestrutura da organização.
  • Leitor do MonitoringTarget: veja MonitoringTarget recursos personalizados no cluster de infraestrutura da organização.
  • Criador de E/S do MonitoringTarget: crie recursos personalizados MonitoringTarget no namespace do projeto.
  • Editor de E/S do MonitoringTarget: edite MonitoringTarget recursos personalizados no namespace do projeto.
  • Leitor de IO MonitoringTarget: confira os recursos personalizados MonitoringTarget no namespace do projeto.
  • Administrador de observabilidade: tem acesso de leitura/gravação a objetos no namespace obs-system.
  • Debugger de administrador da observabilidade: tem acesso de administrador específico do cluster a recursos de observabilidade no namespace obs-system. Essa função concede controle granular sobre o acesso no cluster de infraestrutura da organização.
  • Depurador de observabilidade: tem acesso total aos recursos de observabilidade no namespace obs-system.
  • Criador do ObservabilityPipeline: crie recursos personalizados ObservabilityPipeline no cluster de infraestrutura da organização.
  • Editor do ObservabilityPipeline: edite recursos personalizados ObservabilityPipeline no cluster de infraestrutura da organização.
  • Leitor do ObservabilityPipeline: veja recursos personalizados ObservabilityPipeline no cluster de infraestrutura da organização.
  • ObservabilityPipeline IO Creator: crie recursos personalizados ObservabilityPipeline no namespace do projeto.
  • Editor de E/S do ObservabilityPipeline: edite recursos personalizados ObservabilityPipeline no namespace do projeto.
  • Leitor de E/S do ObservabilityPipeline: veja recursos personalizados ObservabilityPipeline no namespace do projeto.
  • Depurador do sistema de observabilidade: tem acesso de administrador em toda a organização aos recursos de observabilidade no namespace obs-system. Essa função concede gerenciamento centralizado do acesso de administrador de observabilidade.
  • Leitor de observabilidade: tem acesso somente leitura para visualizar objetos no namespace obs-system.
  • Depurador do OCLCM: tem acesso de leitura e gravação para depurar objetos do OCLCM.
  • Leitor do OCLCM: tem acesso somente leitura para visualizar objetos do OCLCM.
  • Administrador da organização: cria e exclui organizações e gerencia o ciclo de vida delas.
  • Administrador de gerenciamento de artefatos do sistema da organização: tem acesso de administrador a recursos em todos os projetos do Harbor no namespace do sistema.
  • PERF Admin Monitor: tem permissão de leitura em buckets do PERF, contas de serviço e secrets.
  • PERF Admin Resource Maintainer: tem acesso de leitura e gravação em todas as máquinas virtuais (VMs), discos de VM, acessos externos de VM, solicitações de VM, buckets, contas de serviço do projeto, chaves AEAD, chaves de assinatura e contas de serviço do PERF.
  • PERF Debugger: tem acesso de leitura e gravação para jobs no namespace do projeto.
  • PERF System Monitor: tem acesso somente leitura a todos os pods e configmaps do PERF, além de jobs cron no namespace do projeto.
  • PERF System Resource Maintainer: tem acesso de leitura e gravação a todos os serviços no namespace do projeto.
  • PNET Debugger: tem permissões de leitura e gravação em todos os recursos da PNET.
  • Monitor do PNET: tem permissões somente leitura em todos os recursos do PNET.
  • PNET Secret Debugger: tem acesso às credenciais do switch de rede.
  • Depurador do PSPF: tem permissões de leitura e gravação para jobs no namespace do projeto.
  • PSPF Monitor: monitora recursos do PSPF.
  • Administrador de políticas: gerencia modelos de políticas para a organização e tem acesso total às restrições.
  • Editor do Alertmanager do Project Cortex: edite a instância do Alertmanager do Cortex no namespace do projeto.
  • Leitor do Alertmanager do Project Cortex: confira a instância do Alertmanager do Cortex no namespace do projeto.
  • Visualizador do Prometheus do Project Cortex: veja a instância do Prometheus do Cortex no namespace do projeto.
  • Leitor do Grafana do projeto: confira a instância do Grafana no namespace do projeto.
  • Administrador do Remote Logger: tem acesso total aos recursos do remote-logger.
  • Leitor do Remote Logger: tem acesso somente leitura aos recursos remote-logger.
  • Editor do Alertmanager raiz do Cortex: concede permissões para editar a instância do Alertmanager do Cortex no cluster de infraestrutura da organização.
  • Leitor do Root Cortex Alertmanager: concede permissões para acessar a instância do Cortex Alertmanager no cluster de infraestrutura da organização.
  • Leitor do Prometheus do Cortex raiz: concede permissões para acessar a instância do Prometheus do Cortex no cluster de infraestrutura da organização.
  • Administrador da sessão raiz: concede acesso para realizar operações de revogação no cluster de infraestrutura da organização.
  • Leitor de segurança: tem acesso somente leitura a todos os recursos que o administrador de segurança pode acessar.
  • Depurador de infraestrutura SSH: tem acesso de leitura e gravação aos segredos da infraestrutura SSH.
  • Administrador de gerenciamento de artefatos do sistema: tem acesso de administrador a recursos em todos os projetos do Harbor no namespace do sistema.
  • Administrador de secrets de gerenciamento de artefatos do sistema: tem acesso de administrador aos recursos de secret para gerenciar configurações de espelho de registro.
  • Administrador do Harbor do Artifact Registry do sistema: tem acesso de administrador aos projetos do Harbor.
  • Leitura do Harbor do Artifact Registry do sistema: tem acesso somente leitura aos projetos do Harbor.
  • Leitura/gravação do Harbor do Artifact Registry do sistema: tem acesso de leitura e gravação aos projetos do Harbor.
  • Depurador do Artifact Registry do sistema: tem acesso de leitura e gravação a todos os recursos do Harbor.
  • Monitor do Artifact Registry do sistema: tem acesso de leitura e gravação aos recursos do Harbor no cluster de infraestrutura da organização.
  • Administrador do cluster do sistema: tem acesso de leitura e gravação a todas as permissões e políticas no cluster de infraestrutura da organização. Essa função tem acesso no nível da organização.
  • Depurador de DNS do cluster do sistema: tem acesso de criação e leitura a todas as permissões no cluster de infraestrutura da organização.
  • Depurador da Vertex AI do cluster do sistema: tem acesso total à plataforma Vertex AI.
  • Leitor do cluster do sistema: tem acesso de leitura e gravação a todas as permissões e políticas no cluster de infraestrutura da organização.
  • Administrador de máquinas virtuais do projeto do sistema: tem acesso para gerenciar VMs em projetos do sistema.
  • Administrador do Tenable Nessus: tem acesso de leitura e gravação a componentes de rede que gerenciam os aplicativos Tenable.sc e Nessus.
  • Administrador de solicitações do Transfer Appliance: gerencia solicitações do Transfer Appliance criadas por um administrador da plataforma (PA, na sigla em inglês). Com um Transfer Appliance, é possível transferir grandes quantidades de dados de maneira rápida e segura para o dispositivo isolado do GDC usando um servidor de armazenamento de alta capacidade.
  • Monitor de raiz do pacote de confiança: tem acesso de leitura aos pacotes de confiança.
  • UNET CLI Org Admin Monitor: tem permissões de criação e leitura em recursos do UNET para executar comandos gdcloud system network no cluster de infraestrutura da organização.
  • Monitor de administrador raiz da CLI do UNET: tem permissões de criação e leitura em recursos do UNET para executar comandos gdcloud system network no cluster de infraestrutura da organização.
  • Monitor do sistema da CLI do UNET: tem permissões de criação e leitura em recursos do UNET para executar comandos gdcloud system network em clusters de infraestrutura da organização.
  • Monitor de usuários da CLI do UNET: tem permissões nos recursos do UNET para executar comandos gdcloud system network em clusters de usuários.
  • Upgrade Appliance Admin: tem permissões de leitura e gravação para fazer upgrades em dispositivos, acesso à organização e acesso somente leitura a OrganizationUpgrade.
  • Upgrade Debugger: tem permissões de leitura e gravação em recursos de upgrade no cluster de infraestrutura da organização.
  • Depurador de cluster de usuário: tem acesso total para depurar e atenuar problemas em clusters de usuário.
  • Depurador de DNS do cluster de usuário: tem permissões de criação e leitura em clusters de usuário.
  • UI Debugger: tem permissões para reiniciar implantações da interface.
  • VAISEARCH Secret Rotator: tem permissões para fazer a rotação de secrets da Vertex AI Search.
  • Depurador de VPN para o servidor da API do plano de gerenciamento: tem permissões de leitura e gravação em todos os recursos relacionados à VPN no servidor da API Management.
  • Depurador de VPN para cluster de perímetro da organização: tem permissões de leitura e gravação em todos os recursos relacionados à VPN no cluster de perímetro.
  • Depurador de certificado TLS da Web: tem acesso de leitura e gravação ao certificado e ao secret web-tls do Istio.

Funções de PA

Os administradores da plataforma (PA, na sigla em inglês) gerenciam recursos no nível da organização e o gerenciamento do ciclo de vida do projeto. É possível atribuir os seguintes papéis predefinidos aos membros da equipe:

  • Administrador do IAM da organização:cria, atualiza e exclui permissões e políticas de permissão na organização.
  • Administrador do AI Platform: concede permissões para gerenciar serviços pré-treinados.
  • Criador de buckets de restauração da plataforma de registros de auditoria:cria buckets de backup para restaurar os registros de auditoria da plataforma.
  • Leitor de buckets da plataforma de registros de auditoria:confira os buckets de backup dos registros de auditoria da plataforma.
  • Administrador de bucket:gerencia buckets de armazenamento em organizações e projetos, além dos objetos nesses buckets.
  • Administrador de bucket (global): gerencia buckets de zona única na organização e nos projetos, além dos objetos nesses buckets.
  • Administrador de objetos do bucket:tem acesso somente leitura a buckets em uma organização e acesso de leitura/gravação aos objetos nesses buckets.
  • Administrador de objetos do bucket (global): tem acesso somente leitura a buckets de duas zonas na organização e nos projetos dela, além de acesso de leitura e gravação aos objetos nesses buckets.
  • Leitor de objetos do bucket:tem acesso somente leitura a buckets em uma organização e aos objetos nesses buckets.
  • Leitor de objetos do bucket (global): tem acesso somente leitura a buckets de duas zonas na organização e nos projetos dela, além de acesso somente leitura aos objetos nesses buckets.
  • Criador de PA do painel: cria Dashboard recursos personalizados para toda a organização.
  • Editor de PA do painel: tem acesso de leitura e gravação a Dashboard recursos personalizados para toda a organização.
  • Leitor do painel PA: tem acesso somente leitura a Dashboard recursos personalizados para toda a organização.
  • Administrador de registros de fluxo: gerencia recursos de registros de fluxo para registrar metadados de tráfego de rede.
  • Leitor de registros de fluxo: oferece acesso somente leitura às configurações de registros de fluxo.
  • Administrador da política de restrição por atributos do GDCH:tem acesso total à restrição GDCHRestrictByAttributes.
  • Administrador da política de serviços restritos do GDCH:gerencia modelos de política para a organização e tem acesso total às restrições. Aplica ou reverte políticas para uma organização ou um projeto.
  • Administrador da federação de IdP: tem acesso total para configurar provedores de identidade.
  • Administrador de ICP de infraestrutura: tem acesso para configurar um emissor de certificado e uma autoridade de certificação de ICP de infraestrutura.
  • Administrador da interconexão: tem acesso de administrador aos recursos de interconexão.
  • Consultor da API Log Query: tem acesso somente leitura para acessar o endpoint de registro de auditoria ou operacional da API Log Query e ver os registros de um projeto.
  • Criador de PA LoggingRule: cria recursos personalizados LoggingRule para toda a organização.
  • Editor de PA LoggingRule: edita recursos personalizados LoggingRule para toda a organização.
  • Leitor de PA de LoggingRule: visualiza LoggingRule recursos personalizados para toda a organização.
  • Criador de PA do LoggingTarget: cria recursos personalizados LoggingTarget para toda a organização.
  • Editor de PA do LoggingTarget: edita recursos personalizados LoggingTarget para toda a organização.
  • Leitor de PA do LoggingTarget: visualiza LoggingTarget recursos personalizados para toda a organização.
  • Criador de PA MonitoringRule: cria recursos personalizados MonitoringRule para toda a organização.
  • Editor de PA da MonitoringRule: tem acesso de leitura e gravação aos recursos MonitoringRule de toda a organização.
  • Leitor de PA MonitoringRule: tem acesso somente leitura a MonitoringRule recursos personalizados para toda a organização.
  • Criador de PA do MonitoringTarget: cria MonitoringTarget recursos personalizados para toda a organização.
  • Editor de PA do MonitoringTarget: tem acesso de leitura e gravação a recursos personalizados MonitoringTarget para toda a organização.
  • Leitor de PA do MonitoringTarget: tem acesso somente leitura a MonitoringTarget recursos personalizados para toda a organização.
  • Debugger do MP OCLCM: depura objetos relacionados ao OCLCM.
  • Leitor do OCLCM do MP: visualiza objetos relacionados ao OCLCM.
  • Criador de PA do ObservabilityPipeline: cria ObservabilityPipeine recursos personalizados para toda a organização.
  • Editor do ObservabilityPipeline PA: tem acesso de leitura e gravação em recursos personalizados ObservabilityPipeine para toda a organização.
  • Leitor do ObservabilityPipeline PA: tem acesso somente leitura aos recursos personalizados ObservabilityPipeline de toda a organização.
  • Administrador da sessão da organização: tem acesso ao comando de revogação. Os usuários vinculados a esse Role são adicionados às ACLs para autenticação e autorização.
  • Leitor do Grafana da organização:visualize dados de observabilidade relacionados à organização em painéis da instância de monitoramento do Grafana.
  • Leitor do IAM da organização:tem acesso somente leitura a todos os recursos que o administrador do IAM da organização pode acessar.
  • Administrador de upgrade da organização:modifica as janelas de manutenção de uma organização. As janelas de manutenção são criadas automaticamente durante a criação da organização.
  • Leitor de upgrade da organização:visualiza janelas de manutenção.
  • Administrador de bucket do projeto:gerencia os buckets de duas zonas de um projeto, bem como os objetos nesses buckets.
  • Administrador de objetos do bucket do projeto:tem acesso somente leitura a buckets de duas zonas em um projeto, além de acesso de leitura e gravação aos objetos nesses buckets.
  • Leitor de objetos do bucket do projeto:tem acesso somente leitura a buckets de duas zonas em um projeto, bem como acesso somente leitura aos objetos nesses buckets.
  • Criador de projetos:cria projetos.
  • Editor de projetos:exclui projetos.
  • Criador da organização de exportação do SIEM: cria SIEMOrgForwarder recursos personalizados.
  • Editor da organização de exportação do SIEM: tem acesso de leitura e gravação aos recursos personalizados do SIEMOrgForwarder.
  • O Leitor da organização de exportação do SIEM tem acesso somente leitura para visualizar recursos personalizados do SIEMOrgForwarder.
  • Criador de solicitações do Transfer Appliance:pode ler e criar solicitações do Transfer Appliance, que permitem transferir grandes quantidades de dados de maneira rápida e segura para o appliance isolado do GDC usando um servidor de armazenamento de alta capacidade.
  • Administrador do cluster de usuário:cria, atualiza e exclui o cluster de usuário e gerencia o ciclo de vida dele.
  • Visualizador de CRD do cluster de usuário: acesso somente leitura às definições de recursos personalizados (CRDs) em um cluster de usuário.
  • Desenvolvedor de cluster de usuário:tem permissões de administrador de cluster em clusters de usuário.
  • Visualizador de nós do cluster de usuário:tem permissões de administrador de cluster somente leitura em clusters de usuário.
  • Administrador de VPN:tem permissões de leitura e gravação em todos os recursos relacionados à VPN.
  • Leitor de VPN:tem permissões de leitura em todos os recursos relacionados à VPN.

Funções do AO

Um operador de aplicativo (AO, na sigla em inglês) é um membro da equipe de desenvolvimento na organização do administrador da plataforma (PA, na sigla em inglês). As AOs interagem com recursos no nível do projeto. É possível atribuir os seguintes papéis predefinidos aos membros da equipe:

  • Administrador do IAM do projeto:gerencia as políticas de permissão do IAM dos projetos.
  • Desenvolvedor de OCR de IA: acesse o serviço de reconhecimento óptico de caracteres para detectar texto em imagens.
  • Desenvolvedor de fala com IA: acesse o serviço Speech-to-Text para reconhecer a fala e transcrever áudio.
  • Desenvolvedor de tradução de IA: acesse o serviço de tradução da Vertex AI para traduzir texto.
  • Administrador do gerenciamento de artefatos: tem acesso de administrador aos recursos em todos os projetos do Harbor no namespace do projeto.
  • Editor de gerenciamento de artefatos: tem acesso de leitura e gravação a recursos em todos os projetos do Harbor no namespace do projeto.
  • Administrador do Certificate Authority Service: tem acesso para gerenciar autoridades certificadoras e solicitações de certificado no projeto.
  • Administrador do serviço de certificados: tem acesso para gerenciar certificados e emissores de certificados no projeto.
  • Editor de painéis: tem acesso de leitura e gravação em recursos personalizados Dashboard.
  • Leitor do painel: tem acesso somente leitura a Dashboard recursos personalizados.
  • Administrador da instância do Harbor: tem acesso total para gerenciar instâncias do Harbor em um projeto.
  • Leitor de instâncias do Harbor: tem acesso somente leitura para visualizar instâncias do Harbor em um projeto.
  • Criador de projetos do Harbor: tem acesso para gerenciar projetos de instâncias do Harbor.
  • Administrador de políticas de rede do K8s: gerencia políticas de rede em clusters do Kubernetes.
  • Criador de LoggingRule: cria recursos personalizados LoggingRule no namespace do projeto.
  • Editor de LoggingRule: edita recursos personalizados LoggingRule no namespace do projeto.
  • Leitor de LoggingRule: visualiza recursos personalizados LoggingRule no namespace do projeto.
  • Criador de LoggingTarget: cria recursos personalizados LoggingTarget no namespace do projeto.
  • Editor do LoggingTarget: edita recursos personalizados LoggingTarget no namespace do projeto.
  • Leitor do LoggingTarget: visualiza LoggingTarget recursos personalizados no namespace do projeto.
  • Administrador do balanceador de carga: tem permissões de leitura e gravação em todos os recursos do balanceador de carga no namespace do projeto.
  • Editor do MonitoringRule: tem acesso de leitura e gravação aos recursos MonitoringRule.
  • Leitor do MonitoringRule: tem acesso somente leitura aos recursos personalizados do MonitoringRule.
  • Editor do MonitoringTarget: tem acesso de leitura e gravação a recursos personalizados MonitoringTarget.
  • Leitor do MonitoringTarget: tem acesso somente leitura aos recursos personalizados MonitoringTarget.
  • Leitor de NAT: tem acesso somente leitura às implantações em clusters do Kubernetes.
  • Administrador de namespace: gerencia todos os recursos no namespace do projeto.
  • Editor do ObservabilityPipeline: tem acesso de leitura e gravação a recursos personalizados ObservabilityPipeine.
  • Leitor do ObservabilityPipeline: tem acesso somente leitura aos recursos personalizados do ObservabilityPipeline.
  • Administrador de bucket do projeto: gerencia os buckets e objetos de armazenamento dentro dos buckets.
  • Administrador de objetos do bucket do projeto: tem acesso somente leitura aos buckets em um projeto e acesso de leitura/gravação aos objetos nesses buckets.
  • Leitor de objetos do bucket do projeto: tem acesso somente leitura a buckets em um projeto e aos objetos nesses buckets.
  • Editor do Alertmanager do Project Cortex: concede permissões para editar a instância do Alertmanager do Cortex no namespace do projeto.
  • Leitor do Alertmanager do Project Cortex: concede permissões para acessar a instância do Alertmanager do Cortex no namespace do projeto.
  • Visualizador do Prometheus do Project Cortex: concede permissões para acessar a instância do Cortex Prometheus no namespace do projeto.
  • Leitor do Grafana do projeto: acessa a instância do Grafana no namespace do projeto do cluster de administrador da frota.
  • Administrador de NetworkPolicy do projeto:gerencia as políticas de rede do projeto no namespace do projeto.
  • Leitor do projeto:tem acesso somente leitura a todos os recursos nos namespaces do projeto.
  • Administrador de VirtualMachine do projeto: gerencia VMs no namespace do projeto.
  • Administrador de imagens de máquina virtual do projeto: gerencia imagens de VM no namespace do projeto.
  • Administrador de secrets: gerencia secrets do Kubernetes em projetos.
  • Leitor de secrets: visualiza secrets do Kubernetes em projetos.
  • Administrador da configuração de serviço: tem acesso de leitura e gravação às configurações de serviço em um namespace do projeto.
  • Leitor de configuração de serviço: tem acesso de leitura às configurações de serviço em um namespace do projeto.
  • Administrador da replicação de volume: gerencia recursos de replicação de volume.
  • Administrador de notebooks do Workbench: tenha acesso de leitura e gravação a todos os recursos de notebook em um namespace de projeto.
  • Leitor de notebooks do Workbench: tenha acesso somente leitura a todos os recursos de notebook em um namespace de projeto e veja a interface do usuário do Vertex AI Workbench.
  • Leitor de carga de trabalho: tem acesso de leitura a cargas de trabalho em um projeto.

Funções comuns

As seguintes funções comuns predefinidas se aplicam a todos os usuários autenticados:

  • Leitor do AI Platform: concede permissões para visualizar serviços pré-treinados.
  • Visualizador de sufixo de DNS: acessa o mapa de configuração de sufixo do serviço de nome de domínio (DNS).
  • Administrador de registros de fluxo: tem acesso de leitura e gravação a todos os recursos de registros de fluxo.
  • Leitor de registros de fluxo: tem acesso somente leitura a todos os recursos de registros de fluxo.
  • Leitor de descoberta de projetos: tem acesso de leitura para todos os usuários autenticados na visualização do projeto.
  • Visualizador de imagens públicas: tem acesso de leitura para todos os usuários autenticados nas imagens de VM públicas no namespace vm-images.
  • Monitor de secrets anthos-creds do Artifact Registry do sistema: tem acesso somente leitura a secrets no namespace anthos-creds.
  • Monitor de secrets do Artifact Registry do sistema gpc-system: tem acesso somente leitura a secrets no namespace gpc-system.
  • Monitor de secrets do sistema harbor-system do Artifact Registry: tem acesso somente leitura a secrets no namespace harbor-system.
  • Leitor de tipo de máquina virtual: tem acesso de leitura a tipos de máquinas virtuais no escopo do cluster.
  • Leitor de tipo de VM: tem acesso de leitura aos tipos de máquina virtual predefinidos nos clusters de administrador.