Google Distributed Cloud (GDC) 實體隔離設備提供下列預先定義角色,可指派給團隊成員:
IO 角色
IO 具有管理叢集和機構生命週期的權限。您可以指派給團隊成員的預先定義角色如下:
- 安全管理員:在機構基礎架構叢集中建立、更新及刪除任何權限和政策。這個角色無法存取機構和專案資源。
- APPLSTOR 偵錯工具:存取偵錯設備儲存空間。
- APPLSTOR 監控:存取權可監控設備儲存空間。
- APPLSTOR 密鑰輪替器:可輪替裝置儲存空間密鑰。
- AuditLoggingTarget Creator:在機構基礎架構叢集中建立
AuditLoggingTarget
自訂資源。 - AuditLoggingTarget 編輯器:在機構基礎架構叢集中編輯
AuditLoggingTarget
自訂資源。 - AuditLoggingTarget 檢視者:查看機構基礎架構叢集中的
AuditLoggingTarget
自訂資源。 - AuditLoggingTarget IO Creator:在專案命名空間中建立
AuditLoggingTarget
自訂資源。 - AuditLoggingTarget IO Editor:編輯專案命名空間中的自訂資源
AuditLoggingTarget
。 - AuditLoggingTarget IO Viewer:查看專案命名空間中的
AuditLoggingTarget
自訂資源。 - 稽核記錄備份還原建立者:建立備份移轉工作設定,並還原稽核記錄。
- 稽核記錄備份還原編輯者:編輯備份轉移工作設定,以及還原稽核記錄。
- 稽核記錄基礎架構 Bucket 檢視者:查看基礎架構稽核記錄的備份 Bucket。
- AIS 管理員:擁有 GKE Identity Service (AIS) Pod 和部署項目的讀取和寫入權限。
- AIS Debugger:具備 AIS 資源的讀寫權限,可進行緩解措施。
- AIS 監控器:具備
iam-system
命名空間中 AIS 資源的讀取權限。 - AuthzPDP Debugger:具備授權政策決策點 (PDP) 資源的讀寫權限,可進行緩解和偵錯。
- Cert Manager System Cluster Debugger:管理與 cert-manager 相關的資源。
- 資訊主頁建立者:在機構基礎架構叢集中建立
Dashboard
自訂資源。 - 資訊主頁編輯器:編輯機構基礎架構叢集中的
Dashboard
自訂資源。 - 資訊主頁檢視者:在機構基礎架構叢集中查看
Dashboard
自訂資源。 - 資訊主頁 IO 建立工具:在專案命名空間中建立
Dashboard
自訂資源。 - 資訊主頁 IO 編輯器:編輯專案命名空間中的
Dashboard
自訂資源。 - 資訊主頁 IO 檢視者:查看專案命名空間中的
Dashboard
自訂資源。 - 偵錯 AuditLoggingTarget 自訂資源:在
obs-system
命名空間中監控。 - DNS 管理員:更新 DNS 檔案。
- DNS 偵錯工具:具備所有 DNS 資源的讀寫權限。
- DNS 監控員:具備所有 DNS 資源的讀取權限。
- DNS 尾碼檢視器:檢視 DNS 尾碼 configmap。
- 緊急 SSH 憑證管理員:擁有緊急存取權,並使用機構基礎架構叢集中的 SSH 節點。
- FluentBit Creator:在機構基礎架構叢集中建立
FluentBit
自訂資源。 - FluentBit 編輯器:在機構基礎架構叢集中編輯
FluentBit
自訂資源。 - FluentBit 檢視器:在機構基礎架構叢集中查看
FluentBit
自訂資源。 - FluentBit IO Creator:在專案命名空間中建立
FluentBit
自訂資源。 - FluentBit IO 編輯器:在專案命名空間中編輯
FluentBit
自訂資源。 - FluentBit IO 檢視器:在專案命名空間中查看
FluentBit
自訂資源。 - Gatekeeper 管理員:可重新啟動部署作業及修補密碼。
- Grafana 偵錯工具:授予
obs-system
命名空間中 Grafana 資源的管理員存取權。 - Grafana 檢視者:授予存取機構基礎架構叢集系統命名空間中 Grafana 執行個體的權限。
- 硬體管理員:具備硬體資源的完整存取權,例如交換器、機架和伺服器。
- HDWR 管理員:具備硬體相關資源的完整存取權。
- HWDR 檢視者:具備硬體相關資源的唯讀存取權。
- 基礎架構 PKI 偵錯工具:可設定基礎架構 PKI 憑證簽發者和憑證授權單位。
- 互連網路管理員:具備互連網路資源的管理員存取權。
- Kiali 管理員:授予存取 Kiali 資訊主頁的權限,以便偵錯 Istio 服務網格。
- KUB IPAM Debugger:具有自訂
CIDRClaim
資源的讀取和寫入權限。 - KUB Monitor:具備 KUB 中所有資源的唯讀權限。
- LogCollector Creator:在機構基礎架構叢集中建立
LogCollector
自訂資源。 - LogCollector 編輯者:在機構基礎架構叢集中編輯
LogCollector
自訂資源。 - LogCollector 檢視器:在機構基礎架構叢集中查看
LogCollector
自訂資源。 - LogCollector IO Creator:在專案命名空間中建立
LogCollector
自訂資源。 - LogCollector IO 編輯者:在專案命名空間中編輯
LogCollector
自訂資源。 - LogCollector IO Viewer:在專案命名空間中查看
LogCollector
自訂資源。 - LoggingRule Creator:在機構基礎架構叢集中建立
LoggingRule
自訂資源。 - 記錄規則編輯器:在機構基礎架構叢集中編輯
LoggingRule
自訂資源。 - LoggingRule 檢視者:在機構基礎架構叢集中檢視
LoggingRule
自訂資源。 - LoggingRule IO Creator:在專案命名空間中建立
LoggingRule
自訂資源。 - LoggingRule IO 編輯者:編輯專案命名空間中的
LoggingRule
自訂資源。 - LoggingRule IO Viewer:在專案命名空間中查看
LoggingRule
自訂資源。 - LoggingTarget IO Creator:在專案命名空間中建立
LoggingTarget
自訂資源。 - LoggingTarget IO Editor:在專案命名空間中編輯
LoggingTarget
自訂資源。 - LoggingTarget IO 檢視器:在專案命名空間中查看
LoggingTarget
自訂資源。 - 記錄查詢 API 查詢者:存取 Log Query API 來查詢記錄。
- MonitoringRule Creator:在機構基礎架構叢集中建立
MonitoringRule
自訂資源。 - MonitoringRule 編輯者:在機構基礎架構叢集中編輯
MonitoringRule
自訂資源。 - 監控規則檢視器:在機構基礎架構叢集中查看
MonitoringRule
自訂資源。 - MonitoringRule IO Creator:在專案命名空間中建立
MonitoringRule
自訂資源。 - MonitoringRule IO 編輯器:在專案命名空間中編輯
MonitoringRule
自訂資源。 - MonitoringRule IO 檢視者:在專案命名空間中查看
MonitoringRule
自訂資源。 - MonitoringTarget 建立者:在機構基礎架構叢集中建立
MonitoringTarget
自訂資源。 - MonitoringTarget 編輯器:在機構基礎架構叢集中編輯
MonitoringTarget
自訂資源。 - MonitoringTarget Viewer:在機構基礎架構叢集中查看
MonitoringTarget
自訂資源。 - MonitoringTarget IO Creator:在專案命名空間中建立
MonitoringTarget
自訂資源。 - MonitoringTarget IO Editor:在專案命名空間中編輯
MonitoringTarget
自訂資源。 - MonitoringTarget IO Viewer:在專案命名空間中查看
MonitoringTarget
自訂資源。 - 可觀測性管理員:具備命名空間中物件的讀取/寫入權限。
obs-system
- 可觀測性管理員偵錯工具:具有叢集專屬的管理員存取權,可存取
obs-system
命名空間中的可觀測性資源。這個角色可精細控管機構基礎架構叢集內的存取權。 - 可觀測性偵錯工具:具備
obs-system
命名空間中可觀測性資源的完整存取權。 - ObservabilityPipeline Creator:在機構基礎架構叢集中建立
ObservabilityPipeline
自訂資源。 - 可觀測性管道編輯器:在機構基礎架構叢集中編輯
ObservabilityPipeline
自訂資源。 - 可觀測性管道檢視器:在機構基礎架構叢集中查看
ObservabilityPipeline
自訂資源。 - ObservabilityPipeline IO Creator:在專案命名空間中建立
ObservabilityPipeline
自訂資源。 - 可觀測性管道 IO 編輯器:編輯專案命名空間中的
ObservabilityPipeline
自訂資源。 - ObservabilityPipeline IO Viewer:查看專案命名空間中的
ObservabilityPipeline
自訂資源。 - 可觀測性系統偵錯工具:具備機構層級管理員存取權,可存取
obs-system
命名空間中的可觀測性資源。這個角色可集中管理可觀測性管理員存取權。 - 觀測檢視者:具備唯讀權限,可查看
obs-system
命名空間中的物件。 - OCLCM Debugger:具備偵錯 OCLCM 物件的讀寫權限。
- OCLCM 檢視者:具備唯讀權限,可查看 OCLCM 物件。
- 機構管理員:建立及刪除機構,並管理機構的生命週期。
- 機構系統構件管理管理員:具備系統命名空間中所有 Harbor 專案的資源管理存取權。
- PERF 管理員監控:具備 PERF bucket、服務帳戶和密鑰的讀取權限。
- PERF 管理員資源維護者:擁有所有虛擬機器 (VM)、VM 磁碟、VM 外部存取權、VM 要求、值區、專案服務帳戶、AEAD 金鑰、簽署金鑰和 PERF 服務帳戶的讀取和寫入存取權。
- PERF Debugger:具備專案命名空間中工作的讀寫權限。
- PERF 系統監控:具備專案命名空間中所有 Pod、PERF configmap 和 Cron 工作項目的唯讀存取權。
- PERF 系統資源維護者:可讀取及寫入專案命名空間中的所有服務。
- PNET Debugger:具備所有 PNET 資源的讀寫權限。
- PNET 監控:具備所有 PNET 資源的唯讀權限。
- PNET Secret Debugger:可存取網路交換器憑證。
- PSPF Debugger:擁有專案命名空間中工作的讀取和寫入權限。
- PSPF 監控器:監控 PSPF 資源。
- 政策管理員:管理機構的政策範本,並擁有限制的完整存取權。
- Project Cortex Alertmanager Editor:編輯專案命名空間中的 Cortex Alertmanager 執行個體。
- Project Cortex Alertmanager Viewer:查看專案命名空間中的 Cortex Alertmanager 執行個體。
- Project Cortex Prometheus Viewer:在專案命名空間中查看 Cortex Prometheus 執行個體。
- 專案 Grafana 檢視者:在專案命名空間中查看 Grafana 執行個體。
- 遠端記錄器管理員:具備
remote-logger
資源的完整存取權。 - 遠端記錄器檢視者:具備
remote-logger
資源的唯讀存取權。 - 根 Cortex Alertmanager 編輯者:授予編輯機構基礎架構叢集上 Cortex Alertmanager 執行個體的權限。
- Root Cortex Alertmanager Viewer:授予存取機構基礎架構叢集上 Cortex Alertmanager 執行個體的權限。
- 根 Cortex Prometheus 檢視者:授予存取機構基礎架構叢集上 Cortex Prometheus 執行個體的權限。
- 根工作階段管理員:授予在機構基礎架構叢集中執行撤銷作業的權限。
- 安全性檢視者:具備安全性管理員可存取的所有資源的唯讀存取權。
- SSH 基礎架構偵錯工具:具備 SSH 基礎架構密鑰的讀寫權限。
- 系統構件管理管理員:具備系統命名空間中所有 Harbor 專案的資源管理存取權。
- 系統構件管理密鑰管理員:具備密鑰資源的管理員存取權,可管理登錄檔鏡像設定。
- 系統 Artifact Registry Harbor 管理員:具備 Harbor 專案的管理員存取權。
- 系統構件登錄檔 Harbor 讀取:具備 Harbor 專案的唯讀存取權。
- 系統 Artifact Registry Harbor ReadWrite:具備 Harbor 專案的讀取和寫入權限。
- 系統構件登錄檔偵錯工具:具備所有 Harbor 資源的讀寫權限。
- 系統構件登錄檔監控:具備機構基礎架構叢集中 Harbor 資源的讀寫權限。
- 系統叢集管理員:可讀取及寫入機構基礎架構叢集中的任何權限和政策。這個角色具備機構層級的存取權。
- 系統叢集 DNS 偵錯工具:具備機構基礎架構叢集內任何權限的建立和讀取存取權。
- 系統叢集 Vertex AI Debugger:可完整存取 Vertex AI 平台。
- 系統叢集檢視者:具備機構基礎架構叢集中任何權限和政策的讀寫權限。
- 系統專案虛擬機器管理員:有權管理系統專案中的 VM。
- Tenable Nessus 管理員:具備網路元件的讀寫權限,可管理 Tenable.sc 和 Nessus 應用程式。
- Transfer Appliance 申請管理員:管理平台管理員 (PA) 建立的 Transfer Appliance 申請。您可以使用高容量儲存伺服器,透過 Transfer Appliance 快速安全地將大量資料轉移至 GDC 斷網裝置。
- 信任套件根監控者:具備信任套件的讀取權限。
- UNET CLI 機構管理員監控:對 UNET 資源具有建立和讀取權限,可在機構基礎架構叢集中執行
gdcloud system network
指令。 - UNET CLI 根管理員監控器:擁有 UNET 資源的建立和讀取權限,可在機構基礎架構叢集中執行
gdcloud system network
指令。 - UNET CLI 系統監控:擁有 UNET 資源的建立和讀取權限,可在機構基礎架構叢集上執行
gdcloud system network
指令。 - UNET CLI 使用者監控:有權在使用者叢集上執行
gdcloud system network
指令。 - 升級設備管理員:具備對設備執行升級的讀寫權限、機構存取權,以及
OrganizationUpgrade
的唯讀權限。 - 升級 Debugger:具備機構基礎架構叢集中升級資源的讀寫權限。
- 使用者叢集 Debugger:具備完整存取權,可偵錯及解決使用者叢集中的問題。
- 使用者叢集 DNS 偵錯工具:在使用者叢集中具有建立和讀取權限。
- UI Debugger:有權重新啟動 UI 部署作業。
- VAISEARCH Secret Rotator:具備輪替 Vertex AI Search 密鑰的權限。
- VPN Debugger For Management Plane API server:在 Management API 伺服器中,對所有與 VPN 相關的資源具有讀取和寫入權限。
- 機構邊界叢集的 VPN 偵錯工具:具備邊界叢集中所有 VPN 相關資源的讀取和寫入權限。
- 網頁 TLS 憑證偵錯工具:具有 Istio 網頁 TLS 憑證和密鑰的讀取和寫入權限。
PA 角色
平台管理員 (PA) 負責管理機構層級的資源,以及專案生命週期管理。您可以將下列預先定義的角色指派給團隊成員:
- 機構 IAM 管理員:在機構內建立、更新及刪除任何權限和允許政策。
- AI Platform 管理員:授予管理預先訓練服務的權限。
- 稽核記錄平台還原值區建立者:建立備份值區,還原平台稽核記錄。
- 稽核記錄平台 Bucket 檢視器:查看平台稽核記錄的備份 Bucket。
- 值區管理員:管理機構和專案中的儲存空間值區,以及這些值區中的物件。
- 值區管理員 (全域):管理機構和專案中的單一可用區值區,以及這些值區中的物件。
- 值區物件管理員:具備機構內值區的唯讀存取權,以及這些值區中物件的讀寫存取權。
- Bucket 物件管理員 (全域):具備機構及其專案中雙區域 bucket 的唯讀權限,以及這些 bucket 中物件的讀寫權限。
- Bucket Object Viewer:具備機構內值區和這些值區中物件的唯讀存取權。
- Bucket 物件檢視者 (全域):具備組織和專案中雙區域 bucket 的唯讀權限,以及這些 bucket 中物件的唯讀權限。
- 資訊主頁 PA 建立者:為整個機構建立
Dashboard
自訂資源。 - 資訊主頁 PA 編輯者:具備整個機構的
Dashboard
自訂資源讀寫權限。 - 資訊主頁 PA 檢視者:具備整個機構的
Dashboard
自訂資源唯讀存取權。 - 流程記錄管理員:管理流程記錄資源,用於記錄網路流量中繼資料。
- 流量記錄檢視者:提供流量記錄設定的唯讀存取權。
- GDCH Restrict By Attributes Policy Admin:擁有
GDCHRestrictByAttributes
限制的完整存取權。 - GDCH 受限服務政策管理員:管理機構的政策範本,並具備限制的完整存取權。為機構或專案套用或還原政策。
- IdP 聯盟管理員:具備設定識別資訊提供者的完整存取權。
- 基礎架構 PKI 管理員:可設定基礎架構 PKI 憑證簽發者和憑證授權單位。
- 互連網路管理員:具備互連網路資源的管理員存取權。
- 記錄查詢 API 查詢者:具備唯讀存取權,可透過記錄查詢 API 存取稽核記錄或作業記錄端點,查看專案的記錄。
- LoggingRule PA Creator:為整個機構建立
LoggingRule
自訂資源。 - LoggingRule PA Editor:編輯整個機構的
LoggingRule
自訂資源。 - LoggingRule PA Viewer:檢視整個機構的
LoggingRule
自訂資源。 - LoggingTarget PA Creator:為整個機構建立
LoggingTarget
自訂資源。 - LoggingTarget PA Editor:編輯整個機構的
LoggingTarget
自訂資源。 - LoggingTarget PA Viewer:檢視整個機構的
LoggingTarget
自訂資源。 - 監控規則 PA 建立者:為整個機構建立
MonitoringRule
自訂資源。 - MonitoringRule PA 編輯者:具備整個機構的
MonitoringRule
資源讀寫權限。 - MonitoringRule PA 檢視者:具備整個機構的
MonitoringRule
自訂資源唯讀存取權。 - 監控目標 PA 建立者:為整個機構建立
MonitoringTarget
自訂資源。 - MonitoringTarget PA 編輯者:具備整個機構的自訂資源讀寫權限。
MonitoringTarget
- MonitoringTarget PA 檢視者:具備整個機構的
MonitoringTarget
自訂資源唯讀存取權。 - MP OCLCM Debugger:偵錯 OCLCM 相關物件。
- MP OCLCM 檢視器:檢視 OCLCM 相關物件。
- ObservabilityPipeline PA 建立者:為整個機構建立
ObservabilityPipeine
自訂資源。 - ObservabilityPipeline PA 編輯者:具備整個機構的自訂資源讀寫權限。
ObservabilityPipeine
- 可觀測性管道 PA 檢視者:具備整個機構的
ObservabilityPipeline
自訂資源唯讀存取權。 - 機構工作階段管理員:可存取撤銷指令。系統會將繫結至這個
Role
的使用者新增至 ACL,以進行驗證和授權。 - 機構 Grafana 檢視器:在 Grafana 監控執行個體的資訊主頁上,以視覺化方式呈現機構相關的可觀測性資料。
- 機構 IAM 檢視者:具備機構 IAM 管理員有權存取的所有資源的唯讀存取權。
- 機構升級管理員:修改機構的維護期間。建立機構時,系統會自動建立維護期間。
- 機構升級檢視者:查看維護期間。
- 專案 Bucket 管理員:管理專案的雙區域 Bucket,以及這些 Bucket 中的物件。
- 專案值區物件管理員:具備專案內雙區域值區的唯讀權限,以及這些值區中物件的讀寫權限。
- 專案 Bucket 物件檢視者:具備專案內雙區域 Bucket 的唯讀權限,以及這些 Bucket 中物件的唯讀權限。
- 專案建立者:建立新專案。
- 專案編輯者:刪除專案。
- SIEM 匯出機構建立者:建立
SIEMOrgForwarder
自訂資源。 - SIEM 匯出機構編輯者:具備自訂資源的讀寫權限。
SIEMOrgForwarder
- SIEM 匯出機構檢視者:具備唯讀存取權,可查看
SIEMOrgForwarder
自訂資源。 - Transfer Appliance 要求建立者:可讀取及建立 Transfer Appliance 要求,讓您使用高容量儲存伺服器,迅速且安全地將大量資料轉移至 GDC 氣隙式裝置。
- 使用者叢集管理員:建立、更新及刪除使用者叢集,並管理使用者叢集的生命週期。
- 使用者叢集 CRD 檢視者:具備使用者叢集內自訂資源定義 (CRD) 的唯讀存取權。
- 使用者叢集開發人員:在使用者叢集中具有叢集管理員權限。
- 使用者叢集節點檢視器:在使用者叢集中擁有唯讀叢集管理員權限。
- VPN 管理員:具備所有 VPN 相關資源的讀寫權限。
- VPN 檢視者:具備所有 VPN 相關資源的讀取權限。
AO 角色
應用程式運算子 (AO) 是平台管理員 (PA) 機構內的開發團隊成員。AO 會與專案層級的資源互動。您可以將下列預先定義的角色指派給團隊成員:
- 專案 IAM 管理員:管理專案的 IAM 允許政策。
- AI OCR 開發人員:存取光學字元辨識服務,偵測圖片中的文字。
- AI Speech Developer:存取 Speech-to-Text 服務,辨識語音並轉錄音訊。
- AI Translation 開發人員:存取 Vertex AI Translation 服務,翻譯文字。
- 構件管理管理員:具備專案命名空間中所有 Harbor 專案的資源管理員存取權。
- 構件管理編輯者:可讀取及寫入專案命名空間中所有 Harbor 專案的資源。
- 憑證授權單位服務管理員:有權管理專案中的憑證授權單位和憑證要求。
- 憑證服務管理員:可管理專案中的憑證和憑證簽發者。
- 資訊主頁編輯者:具備
Dashboard
自訂資源的讀寫權限。 - 資訊主頁檢視者:具備
Dashboard
自訂資源的唯讀存取權。 - Harbor 執行個體管理員:擁有完整存取權,可管理專案中的 Harbor 執行個體。
- Harbor 執行個體檢視者:擁有唯讀權限,可查看專案中的 Harbor 執行個體。
- Harbor 專案建立者:可管理 Harbor 執行個體專案。
- K8s 網路政策管理員:管理 Kubernetes 叢集中的網路政策。
- LoggingRule Creator:在專案命名空間中建立
LoggingRule
自訂資源。 - LoggingRule 編輯器:編輯專案命名空間中的
LoggingRule
自訂資源。 - LoggingRule Viewer:查看專案命名空間中的
LoggingRule
自訂資源。 - LoggingTarget 建立者:在專案命名空間中建立
LoggingTarget
自訂資源。 - LoggingTarget 編輯者:編輯專案命名空間中的
LoggingTarget
自訂資源。 - LoggingTarget 檢視者:查看專案命名空間中的自訂資源
LoggingTarget
。 - 負載平衡器管理員:具備專案命名空間中所有負載平衡器資源的讀取和寫入權限。
- MonitoringRule 編輯者:具備
MonitoringRule
資源的讀寫權限。 - MonitoringRule 檢視者:具備
MonitoringRule
自訂資源的唯讀存取權。 - MonitoringTarget 編輯者:具備自訂資源的讀寫權限。
MonitoringTarget
- MonitoringTarget 檢視者:具備
MonitoringTarget
自訂資源的唯讀存取權。 - NAT 檢視者:具備 Kubernetes 叢集中部署作業的唯讀存取權。
- 命名空間管理員:管理專案命名空間中的所有資源。
- ObservabilityPipeline 編輯者:具備自訂資源的讀寫權限。
ObservabilityPipeine
- ObservabilityPipeline 檢視者:具備自訂資源的唯讀存取權。
ObservabilityPipeline
- 專案值區管理員:管理值區內的儲存空間值區和物件。
- 專案值區物件管理員:具備專案內值區的唯讀存取權,以及這些值區中物件的讀寫存取權。
- 專案值區物件檢視者:具備專案內值區和這些值區中物件的唯讀存取權。
- Project Cortex Alertmanager Editor:授予編輯專案命名空間中 Cortex Alertmanager 執行個體的權限。
- Project Cortex Alertmanager Viewer:授予在專案命名空間中存取 Cortex Alertmanager 執行個體的權限。
- Project Cortex Prometheus Viewer:授予存取專案命名空間中 Cortex Prometheus 執行個體的權限。
- 專案 Grafana 檢視者:存取機群管理叢集專案命名空間中的 Grafana 執行個體。
- 專案 NetworkPolicy 管理員:管理專案命名空間中的專案網路政策。
- 專案檢視者:具備專案命名空間中所有資源的唯讀存取權。
- 專案 VirtualMachine 管理員:管理專案命名空間中的 VM。
- 專案虛擬機器映像檔管理員:管理專案命名空間中的 VM 映像檔。
- Secret 管理員:管理專案中的 Kubernetes Secret。
- Secret 檢視者:查看專案中的 Kubernetes Secret。
- 服務設定管理員:可讀取及寫入專案命名空間中的服務設定。
- 服務設定檢視者:可讀取專案命名空間內的服務設定。
- 磁碟區複製管理員:管理磁碟區複製資源。
- Workbench Notebooks 管理員:取得專案命名空間中所有筆記本資源的讀寫權限。
- Workbench Notebooks 檢視者:取得專案命名空間中所有筆記本資源的唯讀存取權,並查看 Vertex AI Workbench 使用者介面。
- 工作負載檢視者:具備專案中工作負載的讀取權限。
常見角色
下列預先定義的常見角色適用於所有已驗證的使用者:
- AI Platform 檢視者:授予查看預先訓練服務的權限。
- DNS 後置字串檢視器:存取網域名稱服務 (DNS) 後置字串設定對應。
- 流量記錄管理員:具備所有流量記錄資源的讀寫權限。
- Flow Log 檢視者:具備所有 Flow Log 資源的唯讀存取權。
- 專案探索檢視者:所有已通過驗證的使用者都具有專案檢視畫面的讀取權限。
- 公開映像檔檢視者:具備命名空間
vm-images
中公開 VM 映像檔的讀取權限,適用於所有已通過驗證的使用者。 - 系統 Artifact Registry anthos-creds 密鑰監控器:具有
anthos-creds
命名空間中密鑰的唯讀存取權。 - 系統 Artifact Registry gpc-system 密鑰監控:具有
gpc-system
命名空間中密鑰的唯讀存取權。 - 系統構件登錄檔 harbor-system 密鑰監控:具有
harbor-system
命名空間中密鑰的唯讀存取權。 - 虛擬機器類型檢視者:具備叢集範圍內虛擬機器類型的讀取權限。
- VM 類型檢視者:具備管理員叢集上預先定義虛擬機器類型的讀取權限。