Google Distributed Cloud (GDC) air-gapped offre Identity and Access Management (IAM) per l'accesso granulare a risorse Distributed Cloud specifiche e impedisce l'accesso indesiderato ad altre risorse. IAM opera in base al principio di sicurezza del privilegio minimo e controlla chi può accedere a determinate risorse utilizzando ruoli e autorizzazioni IAM.
Un ruolo è un insieme di autorizzazioni specifiche mappate a determinate azioni sulle risorse e assegnate a singoli soggetti, come utenti, gruppi di utenti o service account. Pertanto, devi disporre dei ruoli e delle autorizzazioni IAM appropriati per eseguire il deployment di Gemini su Distributed Cloud.
Per ulteriori informazioni sui ruoli di operatore dell'infrastruttura (IO), vedi Definizioni dei ruoli.
La seguente tabella fornisce descrizioni delle autorizzazioni assegnate ai ruoli predefiniti richiesti per le implementazioni di Gemini:
| Nome ruolo | Nome risorsa Kubernetes | Descrizione dell'autorizzazione |
|---|---|---|
| Amministratore dell'organizzazione | organization-admin |
Crea e gestisci le risorse dell'organizzazione nel cluster di amministrazione principale. |
| SERV Admin Monitor | serv-admin-monitor |
Monitora la disponibilità del server bare metal GPU
necessario (d3-highgpu1-256-gdc-metal). |
| Distributore di artefatti Gemini | gemini-artifacts-distributor |
Accesso in lettura e scrittura ai bucket di archiviazione degli oggetti per le risorse gemini-model-artifact-registry. |
| Visualizzatore cluster artefatti Gemini | gemini-artifacts-distributor-cluster-role |
Leggi i bucket di archiviazione degli oggetti nello spazio dei nomi del cluster. |
| Amministratore dei secret di Inference Gateway | inference-gateway-secret-admin |
Crea una risorsa Secret nello spazio dei nomi aics-system. |
| Amministratore IAM progetto | project-iam-admin |
Crea un progetto nell'organizzazione Gemini. |