Los grupos de público, como operador de infraestructura (IO), administrador de plataforma (PA) y operador de aplicación (AO), no son roles. Estos grupos de público son colecciones de roles de usuario asignados a permisos específicos y asignados a usuarios individuales. Para obtener más información, consulta Públicos de la documentación.
En cada sección de esta página, se enumeran los roles predefinidos que puedes asignar a los miembros del equipo.
Roles de operador de infraestructura
Los IO tienen permisos para administrar el clúster de administrador raíz y el ciclo de vida de la organización. Estos son los roles predefinidos que puedes asignar a los miembros del equipo:
- AuditLoggingTarget Creator: Crea recursos personalizados de
AuditLoggingTargeten el clúster de administrador raíz. - Editor de AuditLoggingTarget: Edita recursos personalizados
AuditLoggingTargeten el clúster de administrador raíz. - Visualizador de AuditLoggingTarget: Visualiza recursos personalizados de
AuditLoggingTargeten el clúster de administrador raíz. - AuditLoggingTarget IO Creator: Crea recursos personalizados de
AuditLoggingTargeten el espacio de nombres del proyecto. - Editor de IO de AuditLoggingTarget: Edita recursos personalizados de
AuditLoggingTargeten el espacio de nombres del proyecto. - Visualizador de IO de AuditLoggingTarget: Visualiza recursos personalizados de
AuditLoggingTargeten el espacio de nombres del proyecto. - Audit Logs Backup Restore Creator: Crea una configuración de trabajo de transferencia de copia de seguridad y restablece los registros de auditoría.
- Editor de copia de seguridad y restablecimiento de registros de auditoría: Edita la configuración del trabajo de transferencia de copias de seguridad y restablece los registros de auditoría.
- Audit Logs Infra Bucket Viewer: Visualiza los buckets de copias de seguridad de los registros de auditoría de la infraestructura.
- Administrador de AIS: Tiene acceso de lectura y escritura a los Pods y las implementaciones de GKE Identity Service (AIS).
- Depurador de la AIS: Tiene acceso de lectura y escritura a los recursos de la AIS para la mitigación.
- AIS Monitor: Tiene acceso de lectura a los recursos de la AIS en el espacio de nombres
iam-system. - Arbitrary Artifacts Cluster Viewer: Tiene acceso de lectura a los buckets de almacenamiento de objetos en el plano de control o el plano de administración del clúster de infraestructura.
- Distribuidor de artefactos arbitrarios: Tiene acceso de lectura y escritura a los artefactos del modelo en el plano de control o el plano de administración del clúster de infraestructura.
- Administrador de ATAT: Otorga permiso para administrar recursos relacionados con la cartera de ATAT.
- Depurador de PDP de Authz: Tiene acceso de lectura y escritura a los recursos del punto de decisión de política de autorización (PDP) para la mitigación y la depuración.
- Administrador de copias de seguridad: Administra recursos de copias de seguridad, como planes de copias de seguridad y restablecimiento, en el clúster de administrador de la organización.
- Creador de facturas de facturación: Crea facturas de facturación de forma manual en el clúster de administrador raíz.
- Cert Manager System Cluster Debugger: Administra los recursos relacionados con cert-manager.
- Dashboard Creator: Crea recursos personalizados de
Dashboarden el clúster de administrador raíz. - Editor de paneles: Edita recursos personalizados
Dashboarden el clúster de administrador raíz. - Visualizador de paneles: Visualiza recursos personalizados de
Dashboarden el clúster raíz del administrador. - Dashboard IO Creator: Crea recursos personalizados de
Dashboarden el espacio de nombres del proyecto. - Dashboard IO Editor: Edita recursos personalizados
Dashboarden el espacio de nombres del proyecto. - Dashboard IO Viewer: Ve los recursos personalizados de
Dashboarden el espacio de nombres del proyecto. - Depurador de DBS: Tiene acceso de lectura y escritura a los servicios de bases de datos.
- Administrador de DNS: Actualiza los archivos DNS.
- DNS Debugger: Tiene permisos de lectura y escritura en todos los recursos de DNS.
- DNS Monitor: Tiene permisos de lectura para todos los recursos de DNS.
- DNS Suffix Viewer: Visualiza el configmap del sufijo de DNS.
- Administrador de DR: Tiene acceso para realizar todas las tareas de recuperación ante desastres.
- Administrador de restablecimiento de DR: Realiza restablecimientos de recuperación ante desastres.
- Administrador del sistema de DR: Administra recursos en el espacio de nombres
dr-systempara configurar copias de seguridad en el plano de control. - Emergency SSH Creds Admin: Tiene permisos de acceso de emergencia y usa el nodo SSH en el clúster de administrador raíz.
- EZ Debugger: Otorga permiso para acceder a los recursos de EasySaaS y depurar la versión de la API
rbac.authorization.k8s.io/v1. - FluentBit Creator: Crea recursos personalizados de
FluentBiten el clúster de administrador raíz. - Editor de FluentBit: Edita recursos personalizados de
FluentBiten el clúster de administrador raíz. - Visualizador de FluentBit: Visualiza los recursos personalizados de
FluentBiten el clúster de administrador raíz. - FluentBit IO Creator: Crea recursos personalizados de
FluentBiten el espacio de nombres del proyecto. - FluentBit IO Editor: Edita recursos personalizados de
FluentBiten el espacio de nombres del proyecto. - Visualizador de E/S de FluentBit: Visualiza los recursos personalizados
FluentBiten el espacio de nombres del proyecto. - Administrador de Gatekeeper: Tiene acceso para reiniciar implementaciones y aplicar parches a secretos.
- Distribuidor de artefactos de Gemini: Tiene acceso de lectura y escritura a los buckets de almacenamiento de objetos para los recursos de
gemini-model-artifact-registry. - Visualizador de clústeres de artefactos de Gemini: Tiene acceso de lectura a los buckets de almacenamiento de objetos en el espacio de nombres del clúster.
- Debugger de Grafana: Otorga acceso de administrador a los recursos de Grafana en el espacio de nombres
obs-system. - Visualizador de Grafana: Otorga permisos para acceder a la instancia de Grafana en el espacio de nombres del sistema del clúster de administrador raíz.
- Rotador de credenciales de instancias de Harbor: Tiene acceso para administrar secretos en su proyecto.
- Depurador de instancias de Harbor: Tiene acceso a los servicios y las cargas de trabajo subyacentes de Harbor para depurar problemas en el plano de administración del clúster de infraestructura.
- Debugger de instancias de Harbor: Tiene acceso a los servicios y las cargas de trabajo subyacentes de Harbor para depurar problemas en el plano de control del clúster de infraestructura.
- Rol de proyecto de depurador de instancias de Harbor: Tiene acceso a los servicios y las cargas de trabajo subyacentes de Harbor para depurar problemas en el espacio de nombres del proyecto.
- Operador de instancias de Harbor: Tiene acceso a los servicios y las cargas de trabajo subyacentes de Harbor para depurar problemas.
- Administrador de hardware: Tiene acceso completo a los recursos de hardware, como conmutadores, racks y servidores.
- Administrador de HSM: Tiene acceso de lectura y escritura a los recursos de los módulos de seguridad de hardware (HSM) en el clúster de administrador raíz. Este rol puede solucionar problemas relacionados con el HSM y realizar rotaciones manuales de secretos y procedimientos de copia de seguridad manuales que involucren el HSM.
- HSM System Secret Monitor: Tiene acceso de solo lectura para ver secretos en el espacio de nombres
hsm-system. - HSM System Secret Rotator: Tiene acceso de lectura, actualización y edición a los secretos en el espacio de nombres
hsm-system. - Administrador de HDWR: Tiene acceso completo a los recursos relacionados con el hardware.
- Visualizador de HWDR: Tiene acceso de solo lectura a los recursos relacionados con el hardware.
- Administrador de Kiali: Otorga permisos para acceder al panel de Kiali y depurar la malla de servicios de Istio.
- Administrador de KMS: Lee claves de KMS, e importa, exporta y rota trabajos en el clúster de administrador de la organización. Este rol también puede administrar las implementaciones y los Pods del KMS, y ver sus registros.
- KMS System Debugger: Tiene acceso de lectura y escritura a las implementaciones, los pods y los registros de KMS.
- KUB IPAM Debugger: Tiene acceso de lectura y escritura para los recursos personalizados
CIDRClaim. - KUB Monitor: Tiene permisos de solo lectura para todos los recursos de KUB.
- LogCollector Creator: Crea recursos personalizados
LogCollectoren el clúster de administrador raíz. - Editor de LogCollector: Edita recursos personalizados
LogCollectoren el clúster de administrador raíz. - Visualizador de LogCollector: Visualiza recursos personalizados de
LogCollectoren el clúster de administrador raíz. - LogCollector IO Creator: Crea recursos personalizados de
LogCollectoren el espacio de nombres del proyecto. - Editor de IO de LogCollector: Edita recursos personalizados de
LogCollectoren el espacio de nombres del proyecto. - Visualizador de E/S de LogCollector: Visualiza recursos personalizados de
LogCollectoren el espacio de nombres del proyecto. - Creador de LoggingRule: Crea recursos personalizados de
LoggingRuleen el clúster de administrador raíz. - Editor de LoggingRule: Edita recursos personalizados de
LoggingRuleen el clúster de administrador raíz. - Visualizador de LoggingRule: Visualiza los recursos personalizados de
LoggingRuleen el clúster de administrador raíz. - LoggingRule IO Creator: Crea recursos personalizados
LoggingRuleen el espacio de nombres del proyecto. - Editor de IO de LoggingRule: Edita recursos personalizados de
LoggingRuleen el espacio de nombres del proyecto. - LoggingRule IO Viewer: Visualiza recursos personalizados
LoggingRuleen el espacio de nombres del proyecto. - LoggingTarget IO Creator: Crea recursos personalizados de
LoggingTargeten el espacio de nombres del proyecto. - Editor de IO de LoggingTarget: Edita recursos personalizados de
LoggingTargeten el espacio de nombres del proyecto. - LoggingTarget IO Viewer: Visualiza recursos personalizados de
LoggingTargeten el espacio de nombres del proyecto. - Log Query API Querier: Accede a la API de Log Query para consultar registros.
- MonitoringRule Creator: Crea recursos personalizados
MonitoringRuleen el clúster de administrador raíz. - Editor de MonitoringRule: Edita recursos personalizados
MonitoringRuleen el clúster de administrador raíz. - Visualizador de MonitoringRule: Visualiza recursos personalizados de
MonitoringRuleen el clúster de administrador raíz. - MonitoringRule IO Creator: Crea recursos personalizados
MonitoringRuleen el espacio de nombres del proyecto. - MonitoringRule IO Editor: Edita recursos personalizados de
MonitoringRuleen el espacio de nombres del proyecto. - MonitoringRule IO Viewer: Visualiza los recursos personalizados
MonitoringRuleen el espacio de nombres del proyecto. - MonitoringTarget Creator: Crea recursos personalizados de
MonitoringTargeten el clúster de administrador raíz. - Editor de MonitoringTarget: Edita recursos personalizados
MonitoringTargeten el clúster de administrador raíz. - MonitoringTarget Viewer: Visualiza los recursos personalizados de
MonitoringTargeten el clúster de administrador raíz. - MonitoringTarget IO Creator: Crea recursos personalizados
MonitoringTargeten el espacio de nombres del proyecto. - MonitoringTarget IO Editor: Edita los recursos personalizados de
MonitoringTargeten el espacio de nombres del proyecto. - MonitoringTarget IO Viewer: Visualiza los recursos personalizados de
MonitoringTargeten el espacio de nombres del proyecto. - MZ Bootstrap Anchor Reader: Tiene permisos de lectura zonales para los siguientes recursos personalizados:
Zone,Service,ConfigMapyDNSRegistration. - MZ Bootstrap Joining Editor: Tiene permiso para editar recursos personalizados de
KeyPair. - Visor de arranque de MZ: Tiene permiso de lectura para los recursos personalizados de
TokenRequesten elmz-system namespacede la API global. - Administrador de MZ Configsync: Tiene privilegios de administrador relacionados con Configsync de varias zonas en el clúster de administrador raíz zonal.
- Administrador global de MZ Configsync: Tiene privilegios de administrador relacionados con Configsync multizona en la API global.
- MZ Etcd Admin: Tiene permisos de edición para los recursos relacionados con el proceso de arranque de varias zonas de etcd.
- MZ Etcd Subcomponent Cleaner: Tiene permiso de edición para el recurso
Subcomponentde etcd. - MZ Etcd Viewer: Tiene permisos de lectura para varios recursos relacionados con el bootstrapping de etcd y los recursos operativos.
- MZ Global API Portforward: Tiene permisos de reenvío de puertos para los pods de la API global.
- Administrador global de MZ Etcd: Tiene permisos de edición para el secreto de la API global, el clúster de etcd y los recursos de la zona de etcd.
- Visualizador de MZ global de etcd: Tiene permisos de lectura para el secreto de la API global, el clúster de etcd y los recursos de la zona de etcd.
- MZ Kube API Resource Monitor: Tiene permisos de lectura para pods, implementaciones y subcomponentes relacionados con los procesos operativos y de arranque de varias zonas.
- MZ Monitor: Tiene permiso de lectura para los recursos del plano de control en ambos clústeres de administrador.
- Administrador del grupo de recursos de MZ: Tiene permisos de edición para pods, implementaciones, secretos y recursos de certificados.
- ObservabilityPipeline Creator: Crea recursos personalizados
ObservabilityPipelineen el clúster de administrador raíz. - Editor de ObservabilityPipeline: Edita recursos personalizados
ObservabilityPipelineen el clúster de administrador raíz. - Visualizador de ObservabilityPipeline: Visualiza recursos personalizados de
ObservabilityPipelineen el clúster de administrador raíz. - ObservabilityPipeline IO Creator: Crea recursos personalizados de
ObservabilityPipelineen el espacio de nombres del proyecto. - Editor de IO de ObservabilityPipeline: Edita recursos personalizados de
ObservabilityPipelineen el espacio de nombres del proyecto. - ObservabilityPipeline IO Viewer: Visualiza recursos personalizados de
ObservabilityPipelineen el espacio de nombres del proyecto. - Administrador de Observabilidad: Tiene acceso de lectura y escritura a los objetos en el espacio de nombres
obs-system. - Observability Admin Debugger: Tiene acceso de administrador específico del clúster a los recursos de observabilidad en el espacio de nombres
obs-system. Este rol otorga un control detallado sobre el acceso dentro del clúster de administrador. - Observability Debugger: Tiene acceso completo a los recursos de Observability en el espacio de nombres
obs-system. - Observability System Debugger: Tiene acceso de administrador a nivel de la organización a los recursos de observabilidad en el espacio de nombres
obs-system. Este rol otorga administración centralizada del acceso de administrador de observabilidad. - Visualizador de Observabilidad: Tiene acceso de solo lectura para ver objetos en el espacio de nombres
obs-system. - Depurador de OCLCM: Tiene acceso de lectura y escritura para depurar objetos de OCLCM.
- Visualizador de OCLCM: Tiene acceso de solo lectura para ver objetos de OCLCM.
- Administrador de la organización: Crea y borra organizaciones, y administra el ciclo de vida de la organización.
- Administrador de facturación de la organización: Tiene acceso completo a los recursos de facturación en el clúster de administrador de la organización.
- Clúster del sistema de administración de facturación de la organización: Tiene acceso de administrador para administrar las operaciones de facturación dentro del clúster del sistema.
- Visualizador de facturación de la organización: Tiene acceso de solo lectura a los recursos de facturación de una organización.
- Administrador de administración de artefactos del sistema de la organización: Tiene acceso de administrador a los recursos de todos los proyectos de Harbor en el espacio de nombres del sistema.
- PERF Admin Monitor: Tiene permiso de lectura en los buckets, las cuentas de servicio y los secretos de PERF.
- PERF Admin Resource Maintainer: Tiene acceso de lectura y escritura a todas las máquinas virtuales (VM), los discos de VM, los accesos externos a la VM, las solicitudes de VM, los buckets, las cuentas de servicio del proyecto, las claves AEAD, las claves de firma y las cuentas de servicio de PERF.
- Depurador de PERF: Tiene acceso de lectura y escritura para los trabajos en el espacio de nombres del proyecto.
- PERF System Monitor: Tiene acceso de solo lectura a todos los pods, los configmaps de PERF y los trabajos cron en el espacio de nombres del proyecto.
- PERF System Resource Maintainer: Tiene acceso de lectura y escritura a todos los servicios en el espacio de nombres del proyecto.
- PNET Debugger: Tiene permisos de lectura y escritura en todos los recursos de PNET.
- PNET Monitor: Tiene permisos de solo lectura en todos los recursos de PNET.
- Administrador de políticas: Administra las plantillas de políticas de la organización y tiene acceso completo a las restricciones.
- Editor de Alertmanager de Project Cortex: Edita la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
- Visualizador de Alertmanager de Project Cortex: Visualiza la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
- Project Cortex Prometheus Viewer: Visualiza la instancia de Cortex Prometheus en el espacio de nombres del proyecto.
- Project Grafana Viewer: Visualiza la instancia de Grafana en el espacio de nombres del proyecto.
- Administrador de Remote Logger: Tiene acceso completo a los recursos de
remote-logger. - Visualizador de Remote Logger: Tiene acceso de solo lectura a los recursos de
remote-logger. - Editor de Root Cortex Alertmanager: Otorga permisos para editar la instancia de Cortex Alertmanager en el clúster de administrador raíz.
- Root Cortex Alertmanager Viewer: Otorga permisos para acceder a la instancia de Cortex Alertmanager en el clúster de administrador raíz.
- Root Cortex Prometheus Viewer: Otorga permisos para acceder a la instancia de Cortex Prometheus en el clúster de administrador raíz.
- Administrador de sesión raíz: Otorga acceso para realizar operaciones de revocación en el clúster de administrador raíz.
- Administrador de seguridad: Crea, actualiza y borra cualquier permiso y política dentro del clúster de administrador raíz. Este rol no tiene acceso a los recursos de la organización ni del proyecto.
- Visualizador de seguridad: Tiene acceso de solo lectura a todos los recursos a los que tiene acceso el administrador de seguridad.
- Administrador de ServiceNow (clúster de administrador de la organización): Tiene acceso de lectura y escritura a los componentes de redes en el clúster de administrador de la organización necesarios para administrar la aplicación de ServiceNow.
- Administrador de ServiceNow (clúster de usuario): Tiene acceso de lectura y escritura a los componentes del sistema en el clúster del sistema necesarios para administrar la aplicación de ServiceNow.
- Depurador de administrador de SERV: Tiene acceso para modificar los recursos y la implementación de SERV, y otorga permisos de solo lectura para los recursos que no son de SERV y que se necesitan para la depuración.
- Monitor de administrador de SERV: Tiene acceso para modificar los recursos y la implementación de SERV.
- Secretos de supervisión de SERV Admin: Tiene acceso para ver secretos en el espacio de nombres
gpc-system, ya que los secretos del servidor no tienen un nombre fijo. - SERV Admin Secret Monitor: IO para ver secretos en el espacio de nombres gpc-system, ya que los secretos del servidor no tienen un nombre fijo.
- SIEM Export Infra Creator: Crea y lee recursos personalizados
SIEMInfraForwarderen los clústeres de administrador raíz y administrador de la organización. - Editor de infraestructura de exportación de SIEM: Tiene acceso de lectura y escritura a los recursos personalizados de
SIEMInfraForwarderen los clústeres de administrador raíz y administrador de la organización. - Visualizador de infraestructura de exportación de SIEM: Tiene acceso de solo lectura a los recursos personalizados de
SIEMInfraForwarderen los clústeres de administrador raíz y administrador de la organización. - Administrador de secretos de administración de artefactos del sistema: Tiene acceso de administrador a los recursos de secretos para administrar la configuración de duplicación del registro.
- Administrador del sistema de Artifact Registry Harbor: Tiene acceso de administrador a los proyectos de Harbor.
- System Artifact Registry Harbor Read: Tiene acceso de solo lectura a los proyectos de Harbor.
- System Artifact Registry Harbor ReadWrite: Tiene acceso de lectura y escritura a los proyectos de Harbor.
- System Artifact Registry Debugger: Tiene acceso de lectura y escritura a todos los recursos de Harbor.
- System Artifact Registry Monitor: Tiene acceso de lectura y escritura a los recursos de Harbor en el clúster de administrador raíz.
- Administrador del clúster del sistema: Tiene acceso de lectura y escritura a todos los permisos y políticas dentro del clúster del sistema. Este rol tiene acceso a nivel de la organización.
- Depurador de DNS del clúster del sistema: Tiene acceso de lectura y creación a cualquier permiso dentro del clúster del sistema.
- Depurador de Vertex AI del clúster del sistema: Tiene acceso completo a la plataforma de Vertex AI.
- Visualizador del clúster del sistema: Tiene acceso de lectura y escritura a todos los permisos y políticas dentro del clúster del sistema.
- Administrador de máquinas virtuales del proyecto del sistema: Tiene acceso para administrar VMs en proyectos del sistema.
- Administrador de Tenable Nessus: Tiene acceso de lectura y escritura a los componentes de redes de la organización y al clúster de administrador raíz para administrar las aplicaciones de
Tenable.scy Nessus. - Administrador de solicitudes de Transfer Appliance: Administra las solicitudes de Transfer Appliance creadas por un administrador de la plataforma (PA). Un dispositivo de transferencia te permite transferir grandes cantidades de datos a Distributed Cloud de forma rápida y segura con un servidor de almacenamiento de alta capacidad.
- UNET CLI Org Admin Monitor: Tiene permisos de creación y lectura en los recursos de UNET para ejecutar comandos
gdcloud system networken el clúster de administrador de la organización. - UNET CLI Root Admin Monitor: Tiene permisos de creación y lectura en los recursos de UNET para ejecutar comandos
gdcloud system networken el clúster de administrador raíz. - UNET CLI System Monitor: Tiene permisos de creación y lectura en los recursos de UNET para ejecutar comandos
gdcloud system networken clústeres del sistema. - UNET CLI User Monitor: Tiene permisos en los recursos de UNET para ejecutar comandos de
gdcloud system networken los clústeres de usuarios. - Upgrade Admin: Otorga permiso para cargar artefactos nuevos en el registro de Harbor del clúster.
- Upgrade Debugger: Tiene permisos de lectura y escritura en los recursos de actualización del clúster del sistema.
- Depurador de clústeres de usuario: Tiene acceso completo para depurar y mitigar problemas en los clústeres de usuario.
- Depurador de DNS del clúster de usuario: Tiene permisos de creación y lectura en los clústeres de usuario.
- UI Debugger: Tiene permisos para reiniciar las implementaciones de la IU.
- Vertex AI Debugger: Tiene acceso completo para mitigar los servicios previamente entrenados.
- VPN Debugger For Management Plane API server: Tiene permisos de lectura y escritura en todos los recursos relacionados con la VPN en el servidor de la API de Management Plane.
- VPN Debugger For Org Perimeter Cluster: Tiene permisos de lectura y escritura en todos los recursos relacionados con la VPN en el clúster del perímetro.
Roles de PA
Los administradores de la plataforma (PA) administran los recursos a nivel de la organización y la administración del ciclo de vida del proyecto. Puedes asignar los siguientes roles predefinidos a los miembros del equipo:
- Administrador de AI Platform: Otorga permisos para administrar servicios previamente entrenados.
- Administrador de repositorios de copia de seguridad: Administra los repositorios de copia de seguridad.
- Visualizador de facturación: Tiene acceso de solo lectura a las descripciones de SKU, las máquinas de inventario y las flotas en la página de la tabla de costos.
- Administrador de buckets: Administra los buckets de almacenamiento dentro de organizaciones y proyectos, y los objetos en esos buckets.
- Administrador de objetos del bucket: Tiene acceso de solo lectura a los buckets dentro de una organización y acceso de lectura y escritura a los objetos de esos buckets.
- Visualizador de objetos del bucket: Tiene acceso de solo lectura a los buckets de una organización y a los objetos de esos buckets.
- Editor de claves de CTM: Tiene acceso completo para administrar las claves de CTM, como la capacidad de borrar claves.
- Visualizador de claves de CTM: Tiene acceso de solo lectura a las claves de CTM.
- Administrador de copias de seguridad de DR: Realiza copias de seguridad para la recuperación ante desastres.
- Administrador del sistema de DR: Administra los recursos en el espacio de nombres
dr-systempara configurar copias de seguridad en el clúster de administración. - DR System Admin MP: Administra los recursos en el espacio de nombres
dr-systempara configurar copias de seguridad en el clúster de administración. - DR System Admin MP: Administra los recursos en el espacio de nombres
dr-systempara configurar copias de seguridad en el clúster de administración. - Administrador de registros de flujo: Administra los recursos de registros de flujo para registrar los metadatos del tráfico de red.
- Visualizador de registros de flujo: Proporciona acceso de solo lectura a la configuración de los registros de flujo.
- Administrador de políticas de restricción por atributos de GDCH: Tiene acceso completo a la restricción
GDCHRestrictByAttributes. - Administrador de políticas de servicios restringidos de GDCH: Administra las plantillas de políticas de la organización y tiene acceso completo a las restricciones. Aplica o revierte políticas para una organización o un proyecto. Administrador global de PNP: Tiene permisos de escritura en todos los recursos de la política de red del proyecto (PNP) multizona en el espacio de nombres del proyecto global.
- Administrador de la federación de IdP: Tiene acceso completo para configurar proveedores de identidad.
- Administrador de Interconnect: Tiene acceso para configurar recursos de interconexión.
- Administrador de trabajos de rotación de KMS: Tiene acceso completo para crear y administrar el recurso
RotationJob, que rota las claves raíz del sistema de administración de claves (KMS). - Log Querier: Tiene acceso de solo lectura para llegar al extremo del registro de auditoría o del registro operativo desde la API de Log Query para ver los registros de un proyecto.
- Editor de servicios de Marketplace: Actualiza y borra servicios de Marketplace.
- Administrador de políticas de red de la organización: Administra las políticas de red de la organización en el espacio de nombres
platform. - Administrador de sesión de la organización: Tiene acceso al comando de revocación. Los usuarios vinculados a este
Rolese agregan a las ACL de Istio para la autenticación y la autorización. - Administrador de copias de seguridad de la organización: Tiene acceso de lectura y escritura para administrar copias de seguridad.
- Administrador de copias de seguridad del clúster de la organización: Tiene acceso para administrar copias de seguridad en clústeres de administrador.
- Visualizador de Grafana de la organización: Otorga permisos para acceder a la instancia de Grafana en el espacio de nombres del sistema del clúster de administrador de la organización. Los usuarios vinculados a este
ClusterRolese agregan a las ACL de Istio para la autenticación y la autorización. - Administrador de IAM de la organización: Crea, actualiza y borra cualquier permiso y política de permisos dentro del clúster de administrador de la organización.
- Visualizador de IAM de la organización: Tiene acceso de solo lectura a todos los recursos a los que puede acceder el administrador de IAM de la organización.
- Administrador de la organización de la base de datos: Administra los recursos del servicio de bases de datos para una organización.
- Administrador de actualización de la organización: Modifica los períodos de mantenimiento de una organización. Los períodos de mantenimiento se crean automáticamente durante la creación de la organización.
- Visualizador de actualizaciones de la organización: Ve los períodos de mantenimiento.
- Creador del proyecto: Crea proyectos nuevos.
- Editor del proyecto: Borra proyectos.
- SIEM Export Org Creator: Crea recursos personalizados de
SIEMOrgForwarder. - Editor de la organización de exportación de SIEM: Tiene acceso de lectura y escritura a los recursos personalizados de
SIEMOrgForwarder. - SIEM Export Org Viewer tiene acceso de solo lectura para ver los recursos personalizados de
SIEMOrgForwarder. - Administrador del repositorio de copias de seguridad del clúster del sistema: Tiene acceso completo para administrar los repositorios de copias de seguridad.
- Administrador de copias de seguridad de VMs del clúster del sistema: Administra las copias de seguridad de las máquinas virtuales (VM) del clúster del sistema.
- Creador de solicitudes de Transfer Appliance: Puede leer y crear solicitudes de Transfer Appliance, lo que te permite transferir grandes cantidades de datos a Distributed Cloud de forma rápida y segura con un servidor de almacenamiento de alta capacidad.
- Administrador de copias de seguridad de clústeres de usuario: Administra recursos de copias de seguridad, como planes de copias de seguridad y restablecimiento en clústeres de usuario.
- Administrador del clúster de usuario: Crea, actualiza y borra el clúster de usuario, y administra su ciclo de vida.
- Visualizador de CRD del clúster de usuario: Acceso de solo lectura a las definiciones de recursos personalizados (CRD) dentro de un clúster de usuario.
- Desarrollador de clústeres de usuario: Tiene permisos de administrador de clúster en los clústeres de usuario.
- Visualizador de nodos del clúster de usuario: Tiene permisos de administrador de clúster de solo lectura en los clústeres de usuario.
- Administrador de VPN: Tiene permisos de lectura y escritura en todos los recursos relacionados con la VPN.
- Visualizador de VPN: Tiene permisos de lectura para todos los recursos relacionados con la VPN.
Roles de AO
Los operadores de aplicaciones (AO) son miembros del equipo de desarrollo dentro de la organización del administrador de la plataforma (PA). Los AO interactúan con recursos a nivel del proyecto. Puedes asignar los siguientes roles predefinidos a los miembros del equipo:
- Backup Creator: Crea copias de seguridad manuales y las restablece.
- Administrador de Certificate Authority Service: Tiene acceso para administrar autoridades certificadas y solicitudes de certificados en su proyecto.
- Editor del panel: Tiene acceso de lectura y escritura a los recursos personalizados de
Dashboard. - Visualizador de paneles: Tiene acceso de solo lectura a los recursos personalizados de
Dashboard. - Administrador del balanceador de cargas global: Tiene permisos de lectura y escritura en todos los recursos del balanceador de cargas en el espacio de nombres del proyecto en el servidor de la API global.
- Administrador de instancias de Harbor: Tiene acceso completo para administrar instancias de Harbor en un proyecto.
- Visualizador de instancias de Harbor: Tiene acceso de solo lectura para ver instancias de Harbor en un proyecto.
- Creador de proyectos de Harbor: Tiene acceso para administrar proyectos de instancias de Harbor.
- Administrador de políticas de red de K8s: Administra las políticas de red en los clústeres de usuario.
- Administrador de KMS: Administra las claves de KMS en un proyecto, incluidas las claves
AEADKeyySigningKey. Este rol también puede importar y exportar claves. - KMS Creator: Tiene acceso de lectura y creación en las claves de KMS de un proyecto.
- Desarrollador de KMS: Tiene acceso para realizar operaciones criptográficas con claves en proyectos.
- Administrador de exportación de claves de KMS: Tiene acceso para exportar claves de KMS como claves unidas desde el KMS.
- Administrador de importación de claves de KMS: Tiene acceso para importar claves de KMS como claves unidas al KMS.
- KMS Viewer: Tiene acceso de solo lectura a las claves de KMS en su proyecto y puede ver la importación y exportación de claves.
- Administrador del balanceador de cargas: Tiene permisos de lectura y escritura en todos los recursos del balanceador de cargas en el espacio de nombres del proyecto.
- Editor de Marketplace: Tiene acceso para crear, actualizar y borrar instancias de servicio en un proyecto.
- Editor de MonitoringRule: Tiene acceso de lectura y escritura a los recursos de
MonitoringRule. - Visualizador de MonitoringRule: Tiene acceso de solo lectura a los recursos personalizados de
MonitoringRule. - Editor de MonitoringTarget: Tiene acceso de lectura y escritura a los recursos personalizados de
MonitoringTarget. - Visualizador de MonitoringTarget: Tiene acceso de solo lectura a los recursos personalizados de
MonitoringTarget. - Visualizador de NAT: Tiene acceso de solo lectura a las implementaciones en clústeres de usuarios.
- Administrador del espacio de nombres: Administra todos los recursos dentro del espacio de nombres del proyecto.
- Editor de ObservabilityPipeline: Tiene acceso de lectura y escritura a los recursos personalizados de
ObservabilityPipeine. - Visualizador de ObservabilityPipeline: Tiene acceso de solo lectura a los recursos personalizados de
ObservabilityPipeline. - Administrador de buckets del proyecto: Administra los buckets de almacenamiento y los objetos dentro de los buckets.
- Administrador de objetos de bucket del proyecto: Tiene acceso de solo lectura a los buckets dentro de un proyecto y acceso de lectura y escritura a los objetos de esos buckets.
- Visualizador de objetos de buckets del proyecto: Tiene acceso de solo lectura a los buckets dentro de un proyecto y a los objetos de esos buckets.
- Visualizador de Alertmanager de Project Cortex: Otorga permisos para acceder a la instancia de Alertmanager de Cortex en el espacio de nombres del proyecto.
- Visualizador de Prometheus de Project Cortex: Otorga permisos para acceder a la instancia de Cortex Prometheus en el espacio de nombres del proyecto.
- Project Grafana Viewer: Accede a la instancia de Grafana en el espacio de nombres del proyecto del clúster de administrador de la flota.
- Administrador de IAM del proyecto: Administra las políticas de IAM de permiso de los proyectos.
- Administrador de NetworkPolicy del proyecto: Administra las políticas de red del proyecto en el espacio de nombres del proyecto.
- Administrador de la base de datos del proyecto: Administra el servicio de datos para un proyecto.
- Editor de la base de datos del proyecto: Tiene acceso de lectura y escritura al servicio de base de datos de un proyecto.
- Visualizador de la base de datos del proyecto: Tiene acceso de solo lectura al servicio de bases de datos de un proyecto.
- Visualizador del proyecto: Tiene acceso de solo lectura a todos los recursos dentro de los espacios de nombres del proyecto.
- Administrador de Project VirtualMachine: Administra las VMs en el espacio de nombres del proyecto.
- Administrador de imágenes de VirtualMachine del proyecto: Administra las imágenes de VM en el espacio de nombres del proyecto.
- Administrador de secretos: Administra los secretos de Kubernetes en los proyectos.
- Secret Viewer: Visualiza los secretos de Kubernetes en los proyectos.
- Administrador de configuración de servicio: Tiene acceso de lectura y escritura a las configuraciones de servicio dentro de un espacio de nombres del proyecto.
- Visualizador de configuración de servicio: Tiene acceso de lectura a las configuraciones de servicio dentro de un espacio de nombres del proyecto.
- Creador de copias de seguridad de la VM del clúster del sistema: Puede crear y ver copias de seguridad y restablecimientos.
- Vertex AI Optical Character Recognition (OCR) Developer: Accede al servicio de OCR en clústeres del sistema.
- Vertex AI Speech-to-Text Developer: Accede al servicio de Speech-to-Text en clústeres del sistema.
- Vertex AI Translation Developer: Accede al servicio de Translation en clústeres del sistema.
- Administrador de replicación de volúmenes: Administra los recursos de replicación de volúmenes.
- Administrador de Notebooks de Workbench: Tiene acceso de lectura y escritura a todos los recursos de notebooks dentro de un espacio de nombres del proyecto.
- Visualizador de notebooks de Workbench: Tiene acceso de solo lectura a todos los recursos de notebooks dentro del espacio de nombres de un proyecto.
- Visualizador de cargas de trabajo: Tiene acceso de lectura a las cargas de trabajo de un proyecto.
Roles comunes
Los siguientes roles comunes predefinidos se aplican a todos los usuarios autenticados:
- Visualizador de AI Platform: Otorga permisos para ver los servicios previamente entrenados.
- AIS Debugger: Tiene acceso completo a todos los recursos de GKE Identity Service (AIS) en el espacio de nombres
iam-system. - AIS Monitor: Tiene acceso de solo lectura a todos los recursos de AIS en el espacio de nombres
iam-system. - DB Options Viewer: Visualiza todas las opciones de configuración que se pueden usar en Database Service.
- Visualizador de la IU de la base de datos: Otorga permisos a los usuarios autenticados para ver la IU del servicio de base de datos.
- Administrador de claves de DNS: Tiene permisos de lectura y escritura en las configuraciones de claves y el material de claves de los recursos
DNSSEC. - DNS Suffix Viewer: Accede al mapa de configuración del sufijo del servicio de nombres de dominio (DNS).
- IAM Debugger: Tiene acceso de lectura y escritura a todos los recursos de IAM para la mitigación en el espacio de nombres
iam-systempara los tipos de rolesRoleyClusterRole. - IAM Monitor: Tiene acceso de solo lectura a todos los recursos de Identity and Access Management (IAM) en el espacio de nombres
iam-systempara los tipos de rolesRoleyClusterRole. - Visualizador de servicios de Marketplace: Tiene acceso de lectura para todos los usuarios autenticados a los servicios de Marketplace en el espacio de nombres del sistema.
- Visualizador de Marketplace: Tiene acceso de solo lectura a las versiones y las instancias de los servicios.
- Usuario de la Calculadora de precios: Tiene acceso de solo lectura a las descripciones de las unidades de almacenamiento (SKU).
- Visualizador de Project Discovery: Tiene acceso de lectura para todos los usuarios autenticados a la vista del proyecto.
- Public Image Viewer: Tiene acceso de lectura para todos los usuarios autenticados en las imágenes de VM públicas en el espacio de nombres
vm-images. - Monitor de secretos de Artifact Registry de Anthos del sistema: Tiene acceso de solo lectura a los secretos en el espacio de nombres
anthos-creds. - System Artifact Registry gpc-system secret Monitor: Tiene acceso de solo lectura a los secretos en el espacio de nombres
gpc-system. - Depurador de secretos de harbor-system de Artifact Registry del sistema: Tiene acceso completo para depurar y mitigar secretos en el espacio de nombres
harbor-system. - Monitor de secretos de harbor-system de Artifact Registry del sistema: Tiene acceso de solo lectura a los secretos en el espacio de nombres
harbor-system. - Visualizador de tipos de máquinas virtuales: Tiene acceso de lectura a los tipos de máquinas virtuales con alcance de clúster.
- VM Type Viewer: Tiene acceso de lectura a los tipos de máquina virtual predefinidos en los clústeres de administrador.