이 페이지에서는 조직 및 프로젝트 IAM 관리자에게 리소스 액세스를 요청하는 데 필요한 ID 및 액세스 관리 (IAM) 역할과 권한을 설명합니다. 이 정보를 사용하여 Google Distributed Cloud (GDC) 오프라인 환경에서 Vertex AI 기능으로 애플리케이션을 개발하는 데 적절한 액세스 권한이 있는지 확인할 수 있습니다.
이 페이지는 보안 에어갭 애플리케이션에 AI 기능을 통합하는 역할을 담당하는 애플리케이션 운영자 그룹 내 애플리케이션 개발자를 대상으로 합니다. 자세한 내용은 GDC 오프라인 문서 대상을 참고하세요.
GDC 에어 갭은 IAM 역할과 권한을 사용하여 조직 및 프로젝트 수준에서 리소스에 대한 액세스를 관리합니다. IAM 역할은 리소스에 대한 작업에 매핑된 특정 권한의 모음입니다. 역할은 조직 또는 프로젝트 관리자가 사용자 또는 서비스 계정에 할당합니다.
Vertex AI 기능을 오프라인 애플리케이션에 통합하려면 먼저 IAM 역할과 권한을 요청해야 합니다.
조직 수준 액세스 권한을 요청하려면 조직 IAM 관리자에게 문의하세요. 조직 내에서 Vertex AI를 설정하고 AI 서비스를 사용하는 프로젝트의 수명 주기를 관리하는 역할을 부여하고 권한을 부여합니다.
프로젝트 수준 액세스 권한을 요청하려면: 프로젝트 IAM 관리자에게 문의하여 프로젝트별 역할과 권한을 요청하세요. 모든 Vertex AI 역할은 서비스를 사용하는 프로젝트 네임스페이스에 바인딩되어야 합니다.
자세한 내용은
조직 수준의 사전 정의된 역할
다음 표에는 각 사전 정의된 역할에 할당된 권한에 대한 세부정보가 나와 있습니다.
역할 이름
Kubernetes 리소스 이름
권한 설명
AI Platform 관리자
ai-platform-admin
AI 서비스를 관리할 권한을 부여합니다.
프로젝트 생성자
project-creator
새 프로젝트를 만듭니다.
사용자 클러스터 관리자
user-cluster-admin
Kubernetes 클러스터를 만들고, 업데이트하고, 삭제하고, 클러스터의 수명 주기를 관리합니다.
프로젝트 수준의 사전 정의된 역할
다음 표에는 각 사전 정의된 역할에 할당된 권한에 대한 세부정보가 나와 있습니다.
Vertex AI 서비스 또는 모델
역할 이름
Kubernetes 리소스 이름
권한 설명
해당 사항 없음
프로젝트 IAM 관리자
project-iam-admin
프로젝트의 IAM 허용 정책을 관리하고 서비스 계정을 만듭니다.
온라인 예측
Vertex AI Prediction 사용자
vertex-ai-prediction-user
온라인 예측 서비스에 액세스하여 모델 엔드포인트에 요청을 보냅니다.
광학 문자 인식(OCR)
AI OCR 개발자
ai-ocr-developer
OCR 서비스에 액세스하여 이미지의 텍스트를 감지합니다.
Speech-to-Text
AI 음성 Chirp 개발자
ai-speech-chirp-developer
Speech-to-Text 서비스의 Chirp 모델에 액세스하여 음성을 인식하고 오디오를 스크립트로 작성합니다.
AI 음성 개발자
ai-speech-developer
음성 텍스트 변환 서비스에 액세스하여 음성을 인식하고 오디오를 스크립트로 변환합니다.
텍스트 임베딩
AI 텍스트 임베딩 개발자
ai-text-embedding-developer
텍스트 임베딩 모델에 액세스하여 영어 자연어를 숫자 벡터로 변환합니다.
AI 텍스트 임베딩 다국어 개발자
ai-text-embedding-multilingual-developer
텍스트 임베딩 다국어 모델에 액세스하여 다국어 자연어를 숫자 벡터로 변환합니다.
Vertex AI Search
검색 엔진 관리자
vaisearch-admin
모든 Discovery Engine 리소스에 대한 전체 액세스 권한을 얻습니다.
검색 엔진 개발자
vaisearch-developer
모든 Discovery Engine 리소스에 대한 읽기 및 쓰기 액세스 권한을 가져옵니다.
검색 엔진 리더
vaisearch-reader
모든 Discovery Engine 리소스에 대한 읽기 액세스 권한을 가져옵니다.
Vertex AI Translation
AI 번역 개발자
ai-translation-developer
Vertex AI Translation 서비스에 액세스하여 텍스트를 번역합니다.
Vertex AI Workbench
GDC 제한된 서비스 정책 관리자
gdchrestrictedservice-policy-admin
GDCHRestrictedService 정책 유형에 대한 전체 액세스 권한을 부여받아 Vertex AI Workbench에 대한 액세스를 제어합니다.
Workbench Notebooks 관리자
workbench-notebooks-admin
프로젝트 네임스페이스 내의 모든 노트북 리소스에 대한 읽기 및 쓰기 액세스 권한을 가져옵니다. 노트북을 만들고, 업데이트하고, 삭제합니다.
Workbench Notebooks 뷰어
workbench-notebooks-viewer
프로젝트 네임스페이스 내의 모든 노트북 리소스에 대한 읽기 전용 액세스 권한을 얻고 Vertex AI Workbench 사용자 인터페이스를 볼 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[[["\u003cp\u003eGoogle Distributed Cloud (GDC) air-gapped uses Identity and Access Management (IAM) to control access to Vertex AI services, adhering to the principle of least privilege.\u003c/p\u003e\n"],["\u003cp\u003eIAM roles, which are sets of permissions for specific actions, must be assigned to users, groups, or service accounts to enable the use of Vertex AI services.\u003c/p\u003e\n"],["\u003cp\u003ePredefined roles at both the organization and project levels dictate the permissions granted to users, and appropriate admin permissions need to be requested to utilize the services.\u003c/p\u003e\n"],["\u003cp\u003eThere are specific Vertex AI service roles detailed on the page, each linked to a Kubernetes resource name and a description of the access it provides.\u003c/p\u003e\n"],["\u003cp\u003eIf a user cannot access or use a Vertex AI service, they must request the necessary roles from their Project or Organization IAM Admin.\u003c/p\u003e\n"]]],[],null,["# Prepare IAM permissions\n\nThis page outlines the Identity and Access Management (IAM) roles and permissions necessary for requesting resource access from your Organization and Project IAM administrators. You can use this information to make sure you have the appropriate access for developing applications with Vertex AI features in Google Distributed Cloud (GDC) air-gapped environments.\n\n\u003cbr /\u003e\n\nThis page is for application developers within application operator groups who are responsible for integrating AI features into secure air-gapped applications. For more information, see [Audiences for GDC air-gapped documentation](/distributed-cloud/hosted/docs/latest/gdch/resources/audiences).\n\nGDC air-gapped uses IAM roles and permissions to manage access to resources at the organizational and project level. An IAM role is a collection of specific permissions mapped to actions on resources. A role is assigned by the organizational or project administrator to a user or service account.\n\nYou must request IAM roles and permissions before you can begin integrating Vertex AI features into your air-gapped applications:\n\n- **To request organizational-level access**: Contact your Organization IAM Admin. They grant roles and permissions for setting up Vertex AI within an organization and managing the lifecycle of projects that use AI services.\n\n- **To request project-level access**: Contact your Project IAM administrator to request project-specific roles and permissions. All Vertex AI roles must bind to the project namespace where you're using the service.\n\nFor details, see\n| **Tip:** It's important to grant and request access using the [principle of least privilege](/distributed-cloud/hosted/docs/latest/gdch//resources/permissions#preinciple-of-least-privilege), to verify you have access to only the minimum necessary permissions for your task. This keeps your resources secure and protects it from unwanted access.\n\nPredefined roles at the organization level\n------------------------------------------\n\nThe following table provides details about the permissions assigned to each\npredefined role:\n\nPredefined roles at the project level\n-------------------------------------\n\nThe following table provides details about the permissions assigned to each\npredefined role:"]]