預先定義角色的說明

Google Distributed Cloud (GDC) 實體隔離設備提供下列預先定義角色,可指派給團隊成員:

IO 角色

IO 具有管理叢集和機構生命週期的權限。您可以指派給團隊成員的預先定義角色如下:

  • 安全管理員:在機構基礎架構叢集中建立、更新及刪除任何權限和政策。這個角色無法存取機構和專案資源。
  • APPLSTOR 偵錯工具:存取偵錯設備儲存空間。
  • APPLSTOR 監控:存取權可監控設備儲存空間。
  • APPLSTOR 密鑰輪替器:可輪替裝置儲存空間密鑰。
  • AuditLoggingTarget Creator:在機構基礎架構叢集中建立 AuditLoggingTarget 自訂資源。
  • AuditLoggingTarget 編輯器:在機構基礎架構叢集中編輯 AuditLoggingTarget 自訂資源。
  • AuditLoggingTarget 檢視者:查看機構基礎架構叢集中的AuditLoggingTarget自訂資源。
  • AuditLoggingTarget IO Creator:在專案命名空間中建立 AuditLoggingTarget 自訂資源。
  • AuditLoggingTarget IO Editor:編輯專案命名空間中的自訂資源 AuditLoggingTarget
  • AuditLoggingTarget IO Viewer:查看專案命名空間中的 AuditLoggingTarget 自訂資源。
  • 稽核記錄備份還原建立者:建立備份移轉工作設定,並還原稽核記錄。
  • 稽核記錄備份還原編輯者:編輯備份轉移工作設定,以及還原稽核記錄。
  • 稽核記錄基礎架構 Bucket 檢視者:查看基礎架構稽核記錄的備份 Bucket。
  • AIS 管理員:擁有 GKE Identity Service (AIS) Pod 和部署項目的讀取和寫入權限。
  • AIS Debugger:具備 AIS 資源的讀寫權限,可進行緩解措施。
  • AIS 監控器:具備 iam-system 命名空間中 AIS 資源的讀取權限。
  • AuthzPDP Debugger:具備授權政策決策點 (PDP) 資源的讀寫權限,可進行緩解和偵錯。
  • Cert Manager System Cluster Debugger:管理與 cert-manager 相關的資源。
  • 資訊主頁建立者:在機構基礎架構叢集中建立 Dashboard 自訂資源。
  • 資訊主頁編輯器:編輯機構基礎架構叢集中的 Dashboard 自訂資源。
  • 資訊主頁檢視者:在機構基礎架構叢集中查看 Dashboard 自訂資源。
  • 資訊主頁 IO 建立工具:在專案命名空間中建立Dashboard自訂資源。
  • 資訊主頁 IO 編輯器:編輯專案命名空間中的 Dashboard 自訂資源。
  • 資訊主頁 IO 檢視者:查看專案命名空間中的 Dashboard 自訂資源。
  • 偵錯 AuditLoggingTarget 自訂資源:在 obs-system 命名空間中監控。
  • DNS 管理員:更新 DNS 檔案。
  • DNS 偵錯工具:具備所有 DNS 資源的讀寫權限。
  • DNS 監控員:具備所有 DNS 資源的讀取權限。
  • DNS 尾碼檢視器:檢視 DNS 尾碼 configmap。
  • 緊急 SSH 憑證管理員:擁有緊急存取權,並使用機構基礎架構叢集中的 SSH 節點。
  • FluentBit Creator:在機構基礎架構叢集中建立 FluentBit 自訂資源。
  • FluentBit 編輯器:在機構基礎架構叢集中編輯 FluentBit 自訂資源。
  • FluentBit 檢視器:在機構基礎架構叢集中查看 FluentBit 自訂資源。
  • FluentBit IO Creator:在專案命名空間中建立 FluentBit 自訂資源。
  • FluentBit IO 編輯器:在專案命名空間中編輯 FluentBit 自訂資源。
  • FluentBit IO 檢視器:在專案命名空間中查看 FluentBit 自訂資源。
  • Gatekeeper 管理員:可重新啟動部署作業及修補密碼。
  • Grafana 偵錯工具:授予 obs-system 命名空間中 Grafana 資源的管理員存取權。
  • Grafana 檢視者:授予存取機構基礎架構叢集系統命名空間中 Grafana 執行個體的權限。
  • 硬體管理員:具備硬體資源的完整存取權,例如交換器、機架和伺服器。
  • HDWR 管理員:具備硬體相關資源的完整存取權。
  • HWDR 檢視者:具備硬體相關資源的唯讀存取權。
  • 基礎架構 PKI 偵錯工具:可設定基礎架構 PKI 憑證簽發者和憑證授權單位。
  • 互連網路管理員:具備互連網路資源的管理員存取權。
  • Kiali 管理員:授予存取 Kiali 資訊主頁的權限,以便偵錯 Istio 服務網格。
  • KUB IPAM Debugger:具有自訂CIDRClaim資源的讀取和寫入權限。
  • KUB Monitor:具備 KUB 中所有資源的唯讀權限。
  • LogCollector Creator:在機構基礎架構叢集中建立 LogCollector 自訂資源。
  • LogCollector 編輯者:在機構基礎架構叢集中編輯 LogCollector 自訂資源。
  • LogCollector 檢視器:在機構基礎架構叢集中查看 LogCollector 自訂資源。
  • LogCollector IO Creator:在專案命名空間中建立 LogCollector 自訂資源。
  • LogCollector IO 編輯者:在專案命名空間中編輯 LogCollector 自訂資源。
  • LogCollector IO Viewer:在專案命名空間中查看 LogCollector 自訂資源。
  • LoggingRule Creator:在機構基礎架構叢集中建立 LoggingRule 自訂資源。
  • 記錄規則編輯器:在機構基礎架構叢集中編輯 LoggingRule 自訂資源。
  • LoggingRule 檢視者:在機構基礎架構叢集中檢視 LoggingRule 自訂資源。
  • LoggingRule IO Creator:在專案命名空間中建立 LoggingRule 自訂資源。
  • LoggingRule IO 編輯者:編輯專案命名空間中的 LoggingRule 自訂資源。
  • LoggingRule IO Viewer:在專案命名空間中查看 LoggingRule 自訂資源。
  • LoggingTarget IO Creator:在專案命名空間中建立 LoggingTarget 自訂資源。
  • LoggingTarget IO Editor:在專案命名空間中編輯 LoggingTarget 自訂資源。
  • LoggingTarget IO 檢視器:在專案命名空間中查看 LoggingTarget 自訂資源。
  • 記錄查詢 API 查詢者:存取 Log Query API 來查詢記錄。
  • MonitoringRule Creator:在機構基礎架構叢集中建立 MonitoringRule 自訂資源。
  • MonitoringRule 編輯者:在機構基礎架構叢集中編輯 MonitoringRule 自訂資源。
  • 監控規則檢視器:在機構基礎架構叢集中查看 MonitoringRule 自訂資源。
  • MonitoringRule IO Creator:在專案命名空間中建立 MonitoringRule 自訂資源。
  • MonitoringRule IO 編輯器:在專案命名空間中編輯 MonitoringRule 自訂資源。
  • MonitoringRule IO 檢視者:在專案命名空間中查看 MonitoringRule 自訂資源。
  • MonitoringTarget 建立者:在機構基礎架構叢集中建立 MonitoringTarget 自訂資源。
  • MonitoringTarget 編輯器:在機構基礎架構叢集中編輯 MonitoringTarget 自訂資源。
  • MonitoringTarget Viewer:在機構基礎架構叢集中查看 MonitoringTarget 自訂資源。
  • MonitoringTarget IO Creator:在專案命名空間中建立MonitoringTarget自訂資源。
  • MonitoringTarget IO Editor:在專案命名空間中編輯 MonitoringTarget 自訂資源。
  • MonitoringTarget IO Viewer:在專案命名空間中查看 MonitoringTarget 自訂資源。
  • 可觀測性管理員:具備命名空間中物件的讀取/寫入權限。obs-system
  • 可觀測性管理員偵錯工具:具有叢集專屬的管理員存取權,可存取 obs-system 命名空間中的可觀測性資源。這個角色可精細控管機構基礎架構叢集內的存取權。
  • 可觀測性偵錯工具:具備 obs-system 命名空間中可觀測性資源的完整存取權。
  • ObservabilityPipeline Creator:在機構基礎架構叢集中建立ObservabilityPipeline自訂資源。
  • 可觀測性管道編輯器:在機構基礎架構叢集中編輯 ObservabilityPipeline 自訂資源。
  • 可觀測性管道檢視器:在機構基礎架構叢集中查看 ObservabilityPipeline 自訂資源。
  • ObservabilityPipeline IO Creator:在專案命名空間中建立 ObservabilityPipeline 自訂資源。
  • 可觀測性管道 IO 編輯器:編輯專案命名空間中的 ObservabilityPipeline 自訂資源。
  • ObservabilityPipeline IO Viewer:查看專案命名空間中的 ObservabilityPipeline 自訂資源。
  • 可觀測性系統偵錯工具:具備機構層級管理員存取權,可存取 obs-system 命名空間中的可觀測性資源。這個角色可集中管理可觀測性管理員存取權。
  • 觀測檢視者:具備唯讀權限,可查看 obs-system 命名空間中的物件。
  • OCLCM Debugger:具備偵錯 OCLCM 物件的讀寫權限。
  • OCLCM 檢視者:具備唯讀權限,可查看 OCLCM 物件。
  • 機構管理員:建立及刪除機構,並管理機構的生命週期。
  • 機構系統構件管理管理員:具備系統命名空間中所有 Harbor 專案的資源管理存取權。
  • PERF 管理員監控:具備 PERF bucket、服務帳戶和密鑰的讀取權限。
  • PERF 管理員資源維護者:擁有所有虛擬機器 (VM)、VM 磁碟、VM 外部存取權、VM 要求、值區、專案服務帳戶、AEAD 金鑰、簽署金鑰和 PERF 服務帳戶的讀取和寫入存取權。
  • PERF Debugger:具備專案命名空間中工作的讀寫權限。
  • PERF 系統監控:具備專案命名空間中所有 Pod、PERF configmap 和 Cron 工作項目的唯讀存取權。
  • PERF 系統資源維護者:可讀取及寫入專案命名空間中的所有服務。
  • PNET Debugger:具備所有 PNET 資源的讀寫權限。
  • PNET 監控:具備所有 PNET 資源的唯讀權限。
  • PNET Secret Debugger:可存取網路交換器憑證。
  • PSPF Debugger:擁有專案命名空間中工作的讀取和寫入權限。
  • PSPF 監控器:監控 PSPF 資源。
  • 政策管理員:管理機構的政策範本,並擁有限制的完整存取權。
  • Project Cortex Alertmanager Editor:編輯專案命名空間中的 Cortex Alertmanager 執行個體。
  • Project Cortex Alertmanager Viewer:查看專案命名空間中的 Cortex Alertmanager 執行個體。
  • Project Cortex Prometheus Viewer:在專案命名空間中查看 Cortex Prometheus 執行個體。
  • 專案 Grafana 檢視者:在專案命名空間中查看 Grafana 執行個體。
  • 遠端記錄器管理員:具備 remote-logger 資源的完整存取權。
  • 遠端記錄器檢視者:具備 remote-logger 資源的唯讀存取權。
  • 根 Cortex Alertmanager 編輯者:授予編輯機構基礎架構叢集上 Cortex Alertmanager 執行個體的權限。
  • Root Cortex Alertmanager Viewer:授予存取機構基礎架構叢集上 Cortex Alertmanager 執行個體的權限。
  • 根 Cortex Prometheus 檢視者:授予存取機構基礎架構叢集上 Cortex Prometheus 執行個體的權限。
  • 根工作階段管理員:授予在機構基礎架構叢集中執行撤銷作業的權限。
  • 安全性檢視者:具備安全性管理員可存取的所有資源的唯讀存取權。
  • SSH 基礎架構偵錯工具:具備 SSH 基礎架構密鑰的讀寫權限。
  • 系統構件管理管理員:具備系統命名空間中所有 Harbor 專案的資源管理存取權。
  • 系統構件管理密鑰管理員:具備密鑰資源的管理員存取權,可管理登錄檔鏡像設定。
  • 系統 Artifact Registry Harbor 管理員:具備 Harbor 專案的管理員存取權。
  • 系統構件登錄檔 Harbor 讀取:具備 Harbor 專案的唯讀存取權。
  • 系統 Artifact Registry Harbor ReadWrite:具備 Harbor 專案的讀取和寫入權限。
  • 系統構件登錄檔偵錯工具:具備所有 Harbor 資源的讀寫權限。
  • 系統構件登錄檔監控:具備機構基礎架構叢集中 Harbor 資源的讀寫權限。
  • 系統叢集管理員:可讀取及寫入機構基礎架構叢集中的任何權限和政策。這個角色具備機構層級的存取權。
  • 系統叢集 DNS 偵錯工具:具備機構基礎架構叢集內任何權限的建立和讀取存取權。
  • 系統叢集 Vertex AI Debugger:可完整存取 Vertex AI 平台。
  • 系統叢集檢視者:具備機構基礎架構叢集中任何權限和政策的讀寫權限。
  • 系統專案虛擬機器管理員:有權管理系統專案中的 VM。
  • Tenable Nessus 管理員:具備網路元件的讀寫權限,可管理 Tenable.sc 和 Nessus 應用程式。
  • Transfer Appliance 申請管理員:管理平台管理員 (PA) 建立的 Transfer Appliance 申請。您可以使用高容量儲存伺服器,透過 Transfer Appliance 快速安全地將大量資料轉移至 GDC 斷網裝置。
  • 信任套件根監控者:具備信任套件的讀取權限。
  • UNET CLI 機構管理員監控:對 UNET 資源具有建立和讀取權限,可在機構基礎架構叢集中執行 gdcloud system network 指令。
  • UNET CLI 根管理員監控器:擁有 UNET 資源的建立和讀取權限,可在機構基礎架構叢集中執行 gdcloud system network 指令。
  • UNET CLI 系統監控:擁有 UNET 資源的建立和讀取權限,可在機構基礎架構叢集上執行 gdcloud system network 指令。
  • UNET CLI 使用者監控:有權在使用者叢集上執行 gdcloud system network 指令。
  • 升級設備管理員:具備對設備執行升級的讀寫權限、機構存取權,以及 OrganizationUpgrade 的唯讀權限。
  • 升級 Debugger:具備機構基礎架構叢集中升級資源的讀寫權限。
  • 使用者叢集 Debugger:具備完整存取權,可偵錯及解決使用者叢集中的問題。
  • 使用者叢集 DNS 偵錯工具:在使用者叢集中具有建立和讀取權限。
  • UI Debugger:有權重新啟動 UI 部署作業。
  • VAISEARCH Secret Rotator:具備輪替 Vertex AI Search 密鑰的權限。
  • VPN Debugger For Management Plane API server:在 Management API 伺服器中,對所有與 VPN 相關的資源具有讀取和寫入權限。
  • 機構邊界叢集的 VPN 偵錯工具:具備邊界叢集中所有 VPN 相關資源的讀取和寫入權限。
  • 網頁 TLS 憑證偵錯工具:具有 Istio 網頁 TLS 憑證和密鑰的讀取和寫入權限。

PA 角色

平台管理員 (PA) 負責管理機構層級的資源,以及專案生命週期管理。您可以將下列預先定義的角色指派給團隊成員:

  • 機構 IAM 管理員:在機構內建立、更新及刪除任何權限和允許政策。
  • AI Platform 管理員:授予管理預先訓練服務的權限。
  • 稽核記錄平台還原值區建立者:建立備份值區,還原平台稽核記錄。
  • 稽核記錄平台 Bucket 檢視器:查看平台稽核記錄的備份 Bucket。
  • 值區管理員:管理機構和專案中的儲存空間值區,以及這些值區中的物件。
  • 值區管理員 (全域):管理機構和專案中的單一可用區值區,以及這些值區中的物件。
  • 值區物件管理員:具備機構內值區的唯讀存取權,以及這些值區中物件的讀寫存取權。
  • Bucket 物件管理員 (全域):具備機構及其專案中雙區域 bucket 的唯讀權限,以及這些 bucket 中物件的讀寫權限。
  • Bucket Object Viewer:具備機構內值區和這些值區中物件的唯讀存取權。
  • Bucket 物件檢視者 (全域):具備組織和專案中雙區域 bucket 的唯讀權限,以及這些 bucket 中物件的唯讀權限。
  • 資訊主頁 PA 建立者:為整個機構建立 Dashboard 自訂資源。
  • 資訊主頁 PA 編輯者:具備整個機構的Dashboard自訂資源讀寫權限。
  • 資訊主頁 PA 檢視者:具備整個機構的Dashboard自訂資源唯讀存取權。
  • 流程記錄管理員:管理流程記錄資源,用於記錄網路流量中繼資料。
  • 流量記錄檢視者:提供流量記錄設定的唯讀存取權。
  • GDCH Restrict By Attributes Policy Admin:擁有GDCHRestrictByAttributes限制的完整存取權。
  • GDCH 受限服務政策管理員:管理機構的政策範本,並具備限制的完整存取權。為機構或專案套用或還原政策。
  • IdP 聯盟管理員:具備設定識別資訊提供者的完整存取權。
  • 基礎架構 PKI 管理員:可設定基礎架構 PKI 憑證簽發者和憑證授權單位。
  • 互連網路管理員:具備互連網路資源的管理員存取權。
  • 記錄查詢 API 查詢者:具備唯讀存取權,可透過記錄查詢 API 存取稽核記錄或作業記錄端點,查看專案的記錄。
  • LoggingRule PA Creator:為整個機構建立 LoggingRule 自訂資源。
  • LoggingRule PA Editor:編輯整個機構的LoggingRule自訂資源。
  • LoggingRule PA Viewer:檢視整個機構的 LoggingRule 自訂資源。
  • LoggingTarget PA Creator:為整個機構建立 LoggingTarget 自訂資源。
  • LoggingTarget PA Editor:編輯整個機構的 LoggingTarget 自訂資源。
  • LoggingTarget PA Viewer:檢視整個機構的LoggingTarget自訂資源。
  • 監控規則 PA 建立者:為整個機構建立 MonitoringRule 自訂資源。
  • MonitoringRule PA 編輯者:具備整個機構的 MonitoringRule 資源讀寫權限。
  • MonitoringRule PA 檢視者:具備整個機構的MonitoringRule自訂資源唯讀存取權。
  • 監控目標 PA 建立者:為整個機構建立MonitoringTarget自訂資源。
  • MonitoringTarget PA 編輯者:具備整個機構的自訂資源讀寫權限。MonitoringTarget
  • MonitoringTarget PA 檢視者:具備整個機構的MonitoringTarget自訂資源唯讀存取權。
  • MP OCLCM Debugger:偵錯 OCLCM 相關物件。
  • MP OCLCM 檢視器:檢視 OCLCM 相關物件。
  • ObservabilityPipeline PA 建立者:為整個機構建立ObservabilityPipeine自訂資源。
  • ObservabilityPipeline PA 編輯者:具備整個機構的自訂資源讀寫權限。ObservabilityPipeine
  • 可觀測性管道 PA 檢視者:具備整個機構的ObservabilityPipeline自訂資源唯讀存取權。
  • 機構工作階段管理員:可存取撤銷指令。系統會將繫結至這個 Role 的使用者新增至 ACL,以進行驗證和授權。
  • 機構 Grafana 檢視器:在 Grafana 監控執行個體的資訊主頁上,以視覺化方式呈現機構相關的可觀測性資料。
  • 機構 IAM 檢視者:具備機構 IAM 管理員有權存取的所有資源的唯讀存取權。
  • 機構升級管理員:修改機構的維護期間。建立機構時,系統會自動建立維護期間。
  • 機構升級檢視者:查看維護期間。
  • 專案 Bucket 管理員:管理專案的雙區域 Bucket,以及這些 Bucket 中的物件。
  • 專案值區物件管理員:具備專案內雙區域值區的唯讀權限,以及這些值區中物件的讀寫權限。
  • 專案 Bucket 物件檢視者:具備專案內雙區域 Bucket 的唯讀權限,以及這些 Bucket 中物件的唯讀權限。
  • 專案建立者:建立新專案。
  • 專案編輯者:刪除專案。
  • SIEM 匯出機構建立者:建立SIEMOrgForwarder自訂資源。
  • SIEM 匯出機構編輯者:具備自訂資源的讀寫權限。SIEMOrgForwarder
  • SIEM 匯出機構檢視者:具備唯讀存取權,可查看SIEMOrgForwarder自訂資源。
  • Transfer Appliance 要求建立者:可讀取及建立 Transfer Appliance 要求,讓您使用高容量儲存伺服器,迅速且安全地將大量資料轉移至 GDC 氣隙式裝置。
  • 使用者叢集管理員:建立、更新及刪除使用者叢集,並管理使用者叢集的生命週期。
  • 使用者叢集 CRD 檢視者:具備使用者叢集內自訂資源定義 (CRD) 的唯讀存取權。
  • 使用者叢集開發人員:在使用者叢集中具有叢集管理員權限。
  • 使用者叢集節點檢視器:在使用者叢集中擁有唯讀叢集管理員權限。
  • VPN 管理員:具備所有 VPN 相關資源的讀寫權限。
  • VPN 檢視者:具備所有 VPN 相關資源的讀取權限。

AO 角色

應用程式運算子 (AO) 是平台管理員 (PA) 機構內的開發團隊成員。AO 會與專案層級的資源互動。您可以將下列預先定義的角色指派給團隊成員:

  • 專案 IAM 管理員:管理專案的 IAM 允許政策。
  • AI OCR 開發人員:存取光學字元辨識服務,偵測圖片中的文字。
  • AI Speech Developer:存取 Speech-to-Text 服務,辨識語音並轉錄音訊。
  • AI Translation 開發人員:存取 Vertex AI Translation 服務,翻譯文字。
  • 構件管理管理員:具備專案命名空間中所有 Harbor 專案的資源管理員存取權。
  • 構件管理編輯者:可讀取及寫入專案命名空間中所有 Harbor 專案的資源。
  • 憑證授權單位服務管理員:有權管理專案中的憑證授權單位和憑證要求。
  • 憑證服務管理員:可管理專案中的憑證和憑證簽發者。
  • 資訊主頁編輯者:具備Dashboard自訂資源的讀寫權限。
  • 資訊主頁檢視者:具備Dashboard自訂資源的唯讀存取權。
  • Harbor 執行個體管理員:擁有完整存取權,可管理專案中的 Harbor 執行個體。
  • Harbor 執行個體檢視者:擁有唯讀權限,可查看專案中的 Harbor 執行個體。
  • Harbor 專案建立者:可管理 Harbor 執行個體專案。
  • K8s 網路政策管理員:管理 Kubernetes 叢集中的網路政策。
  • LoggingRule Creator:在專案命名空間中建立 LoggingRule 自訂資源。
  • LoggingRule 編輯器:編輯專案命名空間中的 LoggingRule 自訂資源。
  • LoggingRule Viewer:查看專案命名空間中的 LoggingRule 自訂資源。
  • LoggingTarget 建立者:在專案命名空間中建立 LoggingTarget 自訂資源。
  • LoggingTarget 編輯者:編輯專案命名空間中的 LoggingTarget 自訂資源。
  • LoggingTarget 檢視者:查看專案命名空間中的自訂資源 LoggingTarget
  • 負載平衡器管理員:具備專案命名空間中所有負載平衡器資源的讀取和寫入權限。
  • MonitoringRule 編輯者:具備 MonitoringRule 資源的讀寫權限。
  • MonitoringRule 檢視者:具備MonitoringRule自訂資源的唯讀存取權。
  • MonitoringTarget 編輯者:具備自訂資源的讀寫權限。MonitoringTarget
  • MonitoringTarget 檢視者:具備MonitoringTarget自訂資源的唯讀存取權。
  • NAT 檢視者:具備 Kubernetes 叢集中部署作業的唯讀存取權。
  • 命名空間管理員:管理專案命名空間中的所有資源。
  • ObservabilityPipeline 編輯者:具備自訂資源的讀寫權限。ObservabilityPipeine
  • ObservabilityPipeline 檢視者:具備自訂資源的唯讀存取權。ObservabilityPipeline
  • 專案值區管理員:管理值區內的儲存空間值區和物件。
  • 專案值區物件管理員:具備專案內值區的唯讀存取權,以及這些值區中物件的讀寫存取權。
  • 專案值區物件檢視者:具備專案內值區和這些值區中物件的唯讀存取權。
  • Project Cortex Alertmanager Editor:授予編輯專案命名空間中 Cortex Alertmanager 執行個體的權限。
  • Project Cortex Alertmanager Viewer:授予在專案命名空間中存取 Cortex Alertmanager 執行個體的權限。
  • Project Cortex Prometheus Viewer:授予存取專案命名空間中 Cortex Prometheus 執行個體的權限。
  • 專案 Grafana 檢視者:存取機群管理叢集專案命名空間中的 Grafana 執行個體。
  • 專案 NetworkPolicy 管理員:管理專案命名空間中的專案網路政策。
  • 專案檢視者:具備專案命名空間中所有資源的唯讀存取權。
  • 專案 VirtualMachine 管理員:管理專案命名空間中的 VM。
  • 專案虛擬機器映像檔管理員:管理專案命名空間中的 VM 映像檔。
  • Secret 管理員:管理專案中的 Kubernetes Secret。
  • Secret 檢視者:查看專案中的 Kubernetes Secret。
  • 服務設定管理員:可讀取及寫入專案命名空間中的服務設定。
  • 服務設定檢視者:可讀取專案命名空間內的服務設定。
  • 磁碟區複製管理員:管理磁碟區複製資源。
  • Workbench Notebooks 管理員:取得專案命名空間中所有筆記本資源的讀寫權限。
  • Workbench Notebooks 檢視者:取得專案命名空間中所有筆記本資源的唯讀存取權,並查看 Vertex AI Workbench 使用者介面。
  • 工作負載檢視者:具備專案中工作負載的讀取權限。

常見角色

下列預先定義的常見角色適用於所有已驗證的使用者:

  • AI Platform 檢視者:授予查看預先訓練服務的權限。
  • DNS 後置字串檢視器:存取網域名稱服務 (DNS) 後置字串設定對應。
  • 流量記錄管理員:具備所有流量記錄資源的讀寫權限。
  • Flow Log 檢視者:具備所有 Flow Log 資源的唯讀存取權。
  • 專案探索檢視者:所有已通過驗證的使用者都具有專案檢視畫面的讀取權限。
  • 公開映像檔檢視者:具備命名空間 vm-images 中公開 VM 映像檔的讀取權限,適用於所有已通過驗證的使用者。
  • 系統 Artifact Registry anthos-creds 密鑰監控器:具有 anthos-creds 命名空間中密鑰的唯讀存取權。
  • 系統 Artifact Registry gpc-system 密鑰監控:具有 gpc-system 命名空間中密鑰的唯讀存取權。
  • 系統構件登錄檔 harbor-system 密鑰監控:具有 harbor-system 命名空間中密鑰的唯讀存取權。
  • 虛擬機器類型檢視者:具備叢集範圍內虛擬機器類型的讀取權限。
  • VM 類型檢視者:具備管理員叢集上預先定義虛擬機器類型的讀取權限。