Deskripsi peran bawaan

Grup audiens seperti operator infrastruktur (IO), administrator platform (PA), dan operator aplikasi (AO) bukanlah peran. Grup audiens ini adalah kumpulan peran pengguna yang dipetakan ke izin tertentu dan ditetapkan kepada setiap pengguna. Untuk mengetahui informasi selengkapnya, lihat Audiens dokumentasi.

Setiap bagian di halaman ini mencantumkan peran bawaan yang dapat Anda tetapkan kepada anggota tim.

Peran operator infrastruktur

IO memiliki izin untuk mengelola cluster admin root dan siklus proses organisasi. Berikut adalah peran bawaan yang dapat Anda tetapkan kepada anggota tim:

  • Pembuat AuditLoggingTarget: Membuat resource kustom AuditLoggingTarget di cluster admin root.
  • Editor AuditLoggingTarget: Mengedit AuditLoggingTarget resource kustom di cluster admin root.
  • AuditLoggingTarget Viewer: Melihat resource kustom AuditLoggingTarget di cluster admin root.
  • AuditLoggingTarget IO Creator: Membuat resource kustom AuditLoggingTarget di namespace project.
  • AuditLoggingTarget IO Editor: Edit resource kustom AuditLoggingTarget di namespace project.
  • AuditLoggingTarget IO Viewer: Melihat resource kustom AuditLoggingTarget di namespace project.
  • Pembuat Pemulihan Cadangan Log Audit: Membuat konfigurasi tugas transfer cadangan dan memulihkan log audit.
  • Editor Pemulihan Cadangan Log Audit: Mengedit konfigurasi tugas transfer cadangan dan memulihkan log audit.
  • Pelihat Bucket Infra Log Audit: Melihat bucket cadangan log audit infrastruktur.
  • Admin AIS: Memiliki akses baca dan tulis ke pod dan deployment GKE Identity Service (AIS).
  • AIS Debugger: Memiliki akses baca dan tulis ke resource AIS untuk mitigasi.
  • AIS Monitor: Memiliki akses baca ke resource AIS di namespace iam-system.
  • Arbitrary Artifacts Cluster Viewer: Memiliki akses baca ke bucket penyimpanan objek di bidang kontrol cluster infrastruktur atau bidang pengelolaan.
  • Arbitrary Artifact Distributor: Memiliki akses baca dan tulis ke artefak model di bidang kontrol atau bidang pengelolaan cluster infrastruktur.
  • Admin ATAT: Memberikan izin untuk mengelola resource terkait portofolio ATAT.
  • AuthzPDP Debugger: Memiliki akses baca dan tulis pada resource titik keputusan (PDP) kebijakan otorisasi untuk mitigasi dan proses debug.
  • Admin Pencadangan: Mengelola resource pencadangan seperti rencana pencadangan dan pemulihan di cluster admin org.
  • Pembuat Invoice Penagihan: Membuat invoice penagihan secara manual di cluster admin root.
  • Debugger Cluster Sistem Cert Manager: Mengelola resource yang terkait dengan cert-manager.
  • Pembuat Dasbor: Membuat Dashboard resource kustom di cluster admin root.
  • Editor Dasbor: Mengedit Dashboard resource kustom di cluster admin root.
  • Pelihat Dasbor: Melihat Dashboard resource kustom di cluster admin root.
  • Dashboard IO Creator: Membuat Dashboard resource kustom di namespace project.
  • Dashboard IO Editor: Mengedit resource kustom Dashboard di namespace project.
  • Dashboard IO Viewer: Melihat resource kustom Dashboard di namespace project.
  • DBS Debugger: Memiliki akses baca dan tulis ke Layanan Database.
  • DNS Admin: Memperbarui file DNS.
  • DNS Debugger: Memiliki izin baca dan tulis pada semua resource DNS.
  • DNS Monitor: Memiliki izin baca pada semua resource DNS.
  • DNS Suffix Viewer: Melihat configmap suffix DNS.
  • Admin DR: Memiliki akses untuk melakukan semua tugas pemulihan dari bencana.
  • Admin Pemulihan DR: Melakukan pemulihan dari bencana.
  • Admin Sistem DR: Mengelola resource di namespace dr-system untuk menyiapkan pencadangan di bidang kontrol.
  • Admin Kredensial SSH Darurat: Memiliki izin akses darurat dan menggunakan node SSH di cluster admin root.
  • EZ Debugger: Memberikan izin untuk mengakses resource EasySaaS guna men-debug versi API rbac.authorization.k8s.io/v1.
  • FluentBit Creator: Buat resource kustom FluentBit di cluster admin root.
  • FluentBit Editor: Edit FluentBit resource kustom di admin cluster root.
  • FluentBit Viewer: Melihat FluentBit resource kustom di cluster admin root.
  • FluentBit IO Creator: Buat resource kustom FluentBit di namespace project.
  • FluentBit IO Editor: Edit resource kustom FluentBit di namespace project.
  • FluentBit IO Viewer: Lihat resource kustom FluentBit di namespace project.
  • Admin Gatekeeper: Memiliki akses untuk memulai ulang deployment dan menambal rahasia.
  • Gemini Artifact Distributor: memiliki akses baca dan tulis ke bucket penyimpanan objek untuk resource gemini-model-artifact-registry.
  • Gemini Artifacts Cluster Viewer: memiliki akses baca ke bucket penyimpanan objek di namespace cluster.
  • Grafana Debugger: Memberikan akses admin ke resource Grafana di namespace obs-system.
  • Grafana Viewer: Memberikan izin untuk mengakses instance Grafana di namespace sistem cluster admin root.
  • Harbor Instance Cred Rotator: Memiliki akses untuk mengelola rahasia di project mereka.
  • Harbor Instance Debugger: Memiliki akses ke layanan dan workload Harbor yang mendasarinya untuk men-debug masalah di bidang pengelolaan cluster infrastruktur.
  • Harbor Instance Debugger: Memiliki akses ke layanan dan beban kerja Harbor yang mendasarinya untuk men-debug masalah di control plane cluster infrastruktur.
  • Peran Project Debugger Instance Harbor: Memiliki akses ke layanan dan workload Harbor yang mendasarinya untuk men-debug masalah di namespace project.
  • Operator Instance Harbor: Memiliki akses ke layanan dan beban kerja Harbor yang mendasarinya untuk men-debug masalah.
  • Admin Hardware: Memiliki akses penuh ke resource hardware seperti switch, rak, dan server.
  • Admin HSM: Memiliki akses baca-tulis ke resource modul keamanan hardware (HSM) di cluster admin root. Peran ini dapat memecahkan masalah terkait HSM, serta melakukan rotasi rahasia manual dan prosedur pencadangan manual yang melibatkan HSM.
  • HSM System Secret Monitor: Memiliki akses hanya baca untuk melihat secret di namespace hsm-system.
  • HSM System Secret Rotator: Memiliki akses baca, update, dan edit ke secret di namespace hsm-system.
  • Admin HDWR: Memiliki akses penuh ke resource terkait hardware.
  • Pelihat HWDR: Memiliki akses hanya baca ke resource terkait hardware.
  • Admin Kiali: Memberikan izin untuk mengakses dasbor Kiali guna men-debug mesh layanan Istio.
  • Admin KMS: Membaca kunci KMS, mengimpor, mengekspor, dan merotasi tugas di cluster admin org. Peran ini juga dapat mengelola deployment dan pod untuk KMS, serta melihat log-nya.
  • KMS System Debugger: Memiliki akses baca dan tulis ke deployment, pod, dan log KMS.
  • KUB IPAM Debugger: Memiliki akses baca dan tulis untuk resource kustom CIDRClaim.
  • KUB Monitor: Memiliki izin hanya baca untuk semua resource di KUB.
  • Pembuat LogCollector: Membuat resource kustom LogCollector di cluster admin root.
  • LogCollector Editor: Mengedit resource kustom LogCollector di cluster admin root.
  • Pelihat LogCollector: Melihat resource kustom LogCollector di cluster admin root.
  • Pembuat IO LogCollector: Buat LogCollector resource kustom di namespace project.
  • LogCollector IO Editor: Edit resource kustom LogCollector di namespace project.
  • LogCollector IO Viewer: Melihat resource kustom LogCollector di namespace project.
  • Pembuat LoggingRule: Membuat resource kustom LoggingRule di cluster admin root.
  • LoggingRule Editor: Mengedit LoggingRule resource kustom di cluster admin root.
  • LoggingRule Viewer: Melihat LoggingRule resource kustom di cluster admin root.
  • LoggingRule IO Creator: Membuat resource kustom LoggingRule di namespace project.
  • LoggingRule IO Editor: Edit resource kustom LoggingRule di namespace project.
  • LoggingRule IO Viewer: Melihat resource kustom LoggingRule di namespace project.
  • LoggingTarget IO Creator: Membuat resource kustom LoggingTarget di namespace project.
  • LoggingTarget IO Editor: Edit resource kustom LoggingTarget di namespace project.
  • LoggingTarget IO Viewer: Melihat resource kustom LoggingTarget di namespace project.
  • Pengueri Log Query API: Mengakses Log Query API untuk mengkueri log.
  • Pembuat MonitoringRule: Membuat resource kustom MonitoringRule di cluster admin root.
  • MonitoringRule Editor: Mengedit MonitoringRule resource kustom di cluster admin root.
  • MonitoringRule Viewer: Melihat MonitoringRule resource kustom di cluster admin root.
  • MonitoringRule IO Creator: Membuat resource kustom MonitoringRule di namespace project.
  • MonitoringRule IO Editor: Edit resource kustom MonitoringRule di namespace project.
  • MonitoringRule IO Viewer: Melihat resource kustom MonitoringRule di namespace project.
  • Pembuat MonitoringTarget: Membuat resource kustom MonitoringTarget di cluster admin root.
  • MonitoringTarget Editor: Mengedit MonitoringTarget resource kustom di cluster admin root.
  • MonitoringTarget Viewer: Melihat MonitoringTarget resource kustom di admin cluster root.
  • MonitoringTarget IO Creator: Membuat MonitoringTargetresource kustom di namespace project.
  • MonitoringTarget IO Editor: Mengedit resource kustom MonitoringTarget di namespace project.
  • MonitoringTarget IO Viewer: Melihat resource kustom MonitoringTarget di namespace project.
  • MZ Bootstrap Anchor Reader: Memiliki izin baca zonal untuk resource kustom berikut: Zone, Service, ConfigMap, dan DNSRegistration.
  • MZ Bootstrap Joining Editor: Memiliki izin untuk mengedit resource kustom KeyPair.
  • MZ Bootstrap Viewer: Memiliki izin baca untuk TokenRequest resource kustom di mz-system namespace API global.
  • Admin Configsync MZ: Memiliki hak istimewa administrator terkait Configsync multi-zona di cluster admin root zonal.
  • Admin global MZ Configsync": Memiliki hak istimewa administrator terkait Configsync multi-zona di API global.
  • Admin Etcd MZ: Memiliki izin edit untuk resource yang terkait dengan proses bootstrap multi-zona etcd.
  • MZ Etcd Subcomponent Cleaner: Memiliki izin edit untuk resource etcd Subcomponent.
  • MZ Etcd Viewer: Memiliki izin baca untuk berbagai resource yang terkait dengan bootstrapping etcd dan resource operasional.
  • MZ Global API Portforward: Memiliki izin penerusan port untuk pod API global.
  • MZ Global Etcd Admin: Memiliki izin edit untuk secret API global, cluster etcd, dan resource zona etcd.
  • MZ Global Etcd Viewer: Memiliki izin baca untuk secret API global, cluster etcd, dan resource zona etcd.
  • MZ Kube API Resource Monitor: Memiliki izin baca untuk pod, deployment, dan subkomponen yang terkait dengan proses bootstrap dan operasional multi-zona.
  • MZ Monitor: Memiliki izin baca untuk resource bidang kontrol di kedua cluster admin.
  • Admin Grup Resource MZ: Memiliki izin edit untuk pod, deployment, rahasia, dan resource sertifikat.
  • Pembuat ObservabilityPipeline: Buat resource kustom ObservabilityPipeline di cluster admin root.
  • Editor ObservabilityPipeline: Mengedit resource kustom ObservabilityPipeline di cluster admin root.
  • ObservabilityPipeline Viewer: Melihat resource kustom ObservabilityPipeline di cluster admin root.
  • Pembuat IO ObservabilityPipeline: Membuat resource kustom ObservabilityPipeline di namespace project.
  • Editor IO ObservabilityPipeline: Edit resource kustom ObservabilityPipeline di namespace project.
  • ObservabilityPipeline IO Viewer: Melihat resource kustom ObservabilityPipeline di namespace project.
  • Admin Observability: Memiliki akses baca-tulis ke objek di namespace obs-system.
  • Debugger Admin Observabilitas: Memiliki akses administrator khusus cluster ke resource observabilitas di namespace obs-system. Peran ini memberikan kontrol terperinci atas akses dalam cluster admin.
  • Observability Debugger: Memiliki akses penuh ke resource Observability di namespace obs-system.
  • Debugger Sistem Observabilitas: Memiliki akses administrator di seluruh organisasi ke resource observabilitas di namespace obs-system. Peran ini memberikan pengelolaan terpusat akses administrator kemampuan pengamatan.
  • Observability Viewer: Memiliki akses hanya baca untuk melihat objek di namespace obs-system.
  • OCLCM Debugger: Memiliki akses baca dan tulis untuk men-debug objek OCLCM.
  • Pelihat OCLCM: Memiliki akses hanya baca untuk melihat objek OCLCM.
  • Admin Organisasi: Membuat dan menghapus organisasi serta mengelola siklus proses organisasi.
  • Admin Penagihan Organisasi: Memiliki akses penuh ke resource Penagihan di cluster admin org.
  • Cluster Sistem Admin Penagihan Organisasi: Memiliki akses admin untuk mengelola operasi penagihan dalam cluster sistem.
  • Pelihat Penagihan Organisasi: Memiliki akses hanya baca ke resource Penagihan untuk organisasi.
  • Admin Pengelolaan Artefak Sistem Organisasi: Memiliki akses admin ke resource di semua project Harbor dalam namespace sistem.
  • PERF Admin Monitor: Memiliki izin baca pada bucket, akun layanan, dan rahasia PERF.
  • PERF Admin Resource Maintainer: Memiliki akses baca dan tulis di semua virtual machine (VM), disk VM, akses eksternal VM, permintaan VM, bucket, akun layanan project, kunci AEAD, Kunci penandatanganan, dan akun layanan PERF.
  • PERF Debugger: Memiliki akses baca dan tulis untuk tugas di namespace project.
  • PERF System Monitor: Memiliki akses hanya baca untuk semua pod dan PERF configmap serta tugas cron di namespace project.
  • PERF System Resource Maintainer: Memiliki akses baca dan tulis ke semua layanan di namespace project.
  • PNET Debugger: Memiliki izin baca dan tulis pada semua resource PNET.
  • PNET Monitor: Memiliki izin hanya baca pada semua resource PNET.
  • Admin Kebijakan: Mengelola template kebijakan untuk organisasi dan memiliki akses penuh ke batasan.
  • Project Cortex Alertmanager Editor: Mengedit instance Cortex Alertmanager di namespace project.
  • Project Cortex Alertmanager Viewer: Melihat instance Cortex Alertmanager di namespace project.
  • Project Cortex Prometheus Viewer: Melihat instance Cortex Prometheus di namespace project.
  • Project Grafana Viewer: Melihat instance Grafana di namespace project.
  • Admin Pencatat Jarak Jauh: Memiliki akses penuh ke resource remote-logger.
  • Pelihat Pencatat Jauh: Memiliki akses hanya baca ke resource remote-logger.
  • Root Cortex Alertmanager Editor: Memberikan izin untuk mengedit instance Cortex Alertmanager di cluster admin root.
  • Root Cortex Alertmanager Viewer: Memberikan izin untuk mengakses instance Cortex Alertmanager di cluster admin root.
  • Root Cortex Prometheus Viewer: Memberikan izin untuk mengakses instance Cortex Prometheus di cluster admin root.
  • Admin Sesi Root: Memberikan akses untuk melakukan operasi pencabutan di cluster admin root.
  • Security Admin: Membuat, mengupdate, dan menghapus izin dan kebijakan apa pun dalam cluster admin root. Peran ini tidak memiliki akses ke resource organisasi dan project.
  • Pelihat Keamanan: Memiliki akses hanya baca ke semua resource yang dapat diakses oleh Admin Keamanan.
  • ServiceNow Admin (cluster admin org): Memiliki akses baca-tulis ke komponen jaringan di cluster admin org yang diperlukan untuk mengelola aplikasi ServiceNow.
  • Admin Service Now (cluster pengguna): Memiliki akses baca dan tulis ke komponen sistem di cluster sistem yang diperlukan untuk mengelola aplikasi ServiceNow.
  • Debugger Admin SERV: Memiliki akses untuk mengubah deployment dan resource SERV serta memberikan izin hanya baca untuk resource non-SERV yang diperlukan untuk proses debug.
  • Monitor Admin SERV: Memiliki akses untuk mengubah resource dan deployment SERV.
  • SERV Admin memantau Secret: Memiliki akses untuk melihat secret di namespace gpc-system karena secret server tidak memiliki nama tetap.
  • SERV Admin Secret Monitor: IO untuk melihat secret di namespace gpc-system karena secret server tidak memiliki nama tetap.
  • Pembuat Infra Ekspor SIEM: Membuat dan membaca SIEMInfraForwarder resource kustom di cluster admin org. dan admin root.
  • Editor Infra Ekspor SIEM: Memiliki akses baca dan tulis ke SIEMInfraForwarder resource kustom di cluster admin org dan admin root.
  • SIEM Export Infra Viewer: Memiliki akses hanya baca ke resource kustom SIEMInfraForwarder di cluster admin org dan admin root.
  • Admin Secret Pengelolaan Artefak Sistem: Memiliki akses admin ke resource secret untuk mengelola konfigurasi mirror registri.
  • Admin Harbor Artifact Registry Sistem: Memiliki akses admin ke project Harbor.
  • System Artifact Registry Harbor Read: Memiliki akses hanya baca ke project Harbor.
  • System Artifact Registry Harbor ReadWrite: Memiliki akses baca dan tulis ke project Harbor.
  • System Artifact Registry Debugger: Memiliki akses baca dan tulis ke semua resource Harbor.
  • System Artifact Registry Monitor: Memiliki akses baca dan tulis ke resource Harbor di cluster admin root.
  • Admin Cluster Sistem: Memiliki akses baca dan tulis ke izin dan kebijakan apa pun dalam cluster sistem. Peran ini memiliki akses di tingkat organisasi.
  • Debugger DNS Cluster Sistem: Memiliki akses buat dan baca ke izin apa pun dalam cluster sistem.
  • Debugger Vertex AI Cluster Sistem: Memiliki akses penuh ke platform Vertex AI.
  • Pelihat Cluster Sistem: Memiliki akses baca-tulis ke izin dan kebijakan apa pun dalam cluster sistem.
  • Admin VirtualMachine Project Sistem: Memiliki akses untuk mengelola VM dalam project sistem.
  • Admin Tenable Nessus: memiliki akses baca-tulis ke komponen jaringan di organisasi dan cluster admin root untuk mengelola aplikasi Tenable.sc dan Nessus.
  • Admin Permintaan Transfer Appliance: Mengelola permintaan transfer appliance yang dibuat oleh Administrator Platform (PA). Dengan perangkat transfer, Anda dapat mentransfer data dalam jumlah besar dengan cepat dan aman ke Distributed Cloud menggunakan server penyimpanan berkapasitas tinggi.
  • UNET CLI Org Admin Monitor: Memiliki izin buat dan baca pada resource UNET untuk menjalankan perintah gdcloud system network di cluster admin org.
  • UNET CLI Root Admin Monitor: Memiliki izin membuat dan membaca resource UNET untuk menjalankan perintah gdcloud system network di cluster admin root.
  • Monitor Sistem CLI UNET: Memiliki izin buat dan baca pada resource UNET untuk menjalankan perintah gdcloud system network pada cluster sistem.
  • UNET CLI User Monitor: Memiliki izin pada resource UNET untuk menjalankan perintah gdcloud system network di cluster pengguna.
  • Upgrade Admin: Memberikan izin untuk memuat artefak baru ke dalam registry Harbor cluster.
  • Upgrade Debugger: Memiliki izin baca-tulis pada resource upgrade di cluster sistem.
  • User Cluster Debugger: Memiliki akses penuh untuk men-debug dan mengurangi masalah di cluster pengguna.
  • User Cluster DNS Debugger: Memiliki izin buat dan baca di cluster pengguna.
  • UI Debugger: Memiliki izin untuk memulai ulang deployment UI.
  • Vertex AI Debugger: Memiliki akses penuh untuk memitigasi layanan terlatih.
  • VPN Debugger For Management Plane API server: Memiliki izin baca dan tulis pada semua resource yang terkait dengan VPN di server Management API.
  • VPN Debugger For Org Perimeter Cluster: Memiliki izin baca dan tulis pada semua resource yang terkait dengan VPN di Perimeter Cluster.

Peran PA

Administrator Platform (PA) mengelola resource tingkat organisasi dan pengelolaan siklus proses project. Anda dapat menetapkan peran bawaan berikut kepada anggota tim:

  • Admin AI Platform: Memberikan izin untuk mengelola layanan terlatih.
  • Admin Repositori Cadangan: Mengelola repositori cadangan.
  • Pelihat Penagihan: Memiliki akses hanya baca ke deskripsi SKU, mesin inventaris, dan armada di halaman tabel biaya.
  • Admin Bucket: Mengelola bucket penyimpanan dalam organisasi dan project serta objek dalam bucket tersebut.
  • Admin Objek Bucket: Memiliki akses hanya baca pada bucket dalam organisasi, dan akses baca-tulis pada objek dalam bucket tersebut.
  • Pelihat Objek Bucket: Memiliki akses hanya baca pada bucket dalam organisasi dan objek di bucket tersebut.
  • Editor Kunci CTM: Memiliki akses penuh untuk mengelola kunci CTM, seperti kemampuan untuk menghapus kunci.
  • Pelihat Kunci CTM: Memiliki akses hanya baca pada kunci CTM.
  • Admin Pencadangan DR: Melakukan pencadangan pemulihan dari bencana.
  • Admin Sistem DR: Mengelola resource di namespace dr-system untuk menyiapkan pencadangan di cluster pengelolaan.
  • DR System Admin MP: Mengelola resource di namespace dr-system untuk menyiapkan pencadangan di cluster pengelolaan.
  • DR System Admin MP: Mengelola resource di namespace dr-system untuk menyiapkan pencadangan di cluster pengelolaan.
  • Admin Log Alur: Mengelola resource log alur untuk mencatat metadata traffic jaringan.
  • Flow Log Viewer: Memberikan akses hanya baca ke konfigurasi log alur.
  • Admin Kebijakan Pembatasan Menurut Atribut GDCH: Memiliki akses penuh ke batasan GDCHRestrictByAttributes.
  • Admin Kebijakan Layanan Terbatas GDCH: Mengelola template kebijakan untuk organisasi dan memiliki akses penuh ke batasan. Menerapkan atau mengembalikan kebijakan untuk organisasi atau project. Admin PNP Global: Memiliki izin tulis pada semua resource kebijakan jaringan project (PNP) multi-zona di namespace project global.
  • Admin Federasi IdP: Memiliki akses penuh untuk mengonfigurasi penyedia identitas.
  • Admin Interconnect: Memiliki akses untuk mengonfigurasi resource interconnect.
  • Admin Tugas Rotasi KMS: Memiliki akses penuh untuk membuat dan mengelola resource RotationJob, yang merotasi kunci root sistem pengelolaan kunci (KMS).
  • Log Querier: Memiliki akses hanya baca untuk mencapai endpoint log audit atau log operasional dari Log Query API guna melihat log untuk project.
  • Editor Layanan Marketplace: Mengupdate dan menghapus layanan marketplace.
  • Admin Kebijakan Jaringan Org: Mengelola kebijakan jaringan organisasi di namespace platform.
  • Admin Sesi Org: Memiliki akses ke perintah pencabutan. Pengguna yang terikat ke Role ini ditambahkan ke ACL Istio untuk autentikasi dan otorisasi.
  • Admin Pencadangan Organisasi: Memiliki akses baca dan tulis untuk mengelola cadangan.
  • Admin Pencadangan Cluster Organisasi: Memiliki akses untuk mengelola pencadangan di cluster admin.
  • Organization Grafana Viewer: Memberikan izin untuk mengakses instance Grafana di namespace sistem cluster admin org. Pengguna yang terikat ke ClusterRole ini ditambahkan ke ACL Istio untuk autentikasi dan otorisasi.
  • Admin IAM Organisasi: Membuat, memperbarui, dan menghapus izin serta kebijakan izin apa pun dalam cluster admin organisasi.
  • Pelihat IAM Organisasi: Memiliki akses hanya baca ke semua resource yang dapat diakses oleh Administrator IAM Organisasi.
  • Admin DB Organisasi: Mengelola resource Layanan Database untuk organisasi.
  • Admin Upgrade Organisasi: Mengubah masa pemeliharaan untuk organisasi. Masa pemeliharaan dibuat secara otomatis selama pembuatan organisasi.
  • Pelihat Upgrade Organisasi: Melihat masa pemeliharaan.
  • Pembuat Project: Membuat project baru.
  • Editor Project: Menghapus project.
  • Pembuat Org Ekspor SIEM: Membuat SIEMOrgForwarder resource kustom.
  • Editor Ekspor SIEM Org: Memiliki akses baca dan tulis pada resource kustom SIEMOrgForwarder.
  • SIEM Export Org Viewer memiliki akses hanya baca untuk melihat resource kustom SIEMOrgForwarder.
  • Admin Repositori Cadangan Cluster Sistem: Memiliki akses penuh untuk mengelola repositori cadangan.
  • Admin Pencadangan VM Cluster Sistem: Mengelola pencadangan untuk virtual machine (VM) cluster sistem.
  • Pembuat Permintaan Transfer Appliance: Dapat membaca dan membuat permintaan transfer appliance, yang memungkinkan Anda mentransfer data dalam jumlah besar dengan cepat dan aman ke Distributed Cloud menggunakan server penyimpanan berkapasitas tinggi.
  • Admin Pencadangan Cluster Pengguna: Mengelola resource pencadangan seperti rencana pencadangan dan pemulihan di cluster pengguna.
  • Admin Cluster Pengguna: Membuat, mengupdate, dan menghapus cluster pengguna, serta mengelola siklus proses cluster pengguna.
  • Pelihat CRD Cluster Pengguna: Akses hanya baca ke Definisi Resource Kustom (CRD) dalam cluster pengguna.
  • Developer Cluster Pengguna: Memiliki izin admin cluster di cluster pengguna.
  • Pelihat Node Cluster Pengguna: Memiliki izin admin cluster hanya baca di cluster pengguna.
  • Admin VPN: Memiliki izin baca dan tulis pada semua resource terkait VPN.
  • Pelihat VPN: Memiliki izin baca pada semua resource terkait VPN.

Peran AO

Operator Aplikasi (AO) adalah anggota tim pengembangan dalam organisasi Administrator Platform (PA). AOs berinteraksi dengan resource tingkat project. Anda dapat menetapkan peran bawaan berikut kepada anggota tim:

  • Pembuat Cadangan: Membuat cadangan manual dan memulihkan data.
  • Admin Certificate Authority Service: Memiliki akses untuk mengelola Certificate Authority dan permintaan sertifikat di projectnya.
  • Editor Dasbor: Memiliki akses baca dan tulis pada resource kustom Dashboard.
  • Pelihat Dasbor: Memiliki akses hanya baca pada resource kustom Dashboard.
  • Admin Load Balancer Global: Memiliki izin baca dan tulis pada semua resource load balancer di namespace project di server API global.
  • Admin Instance Harbor: Memiliki akses penuh untuk mengelola instance Harbor dalam project.
  • Pelihat Instance Harbor: Memiliki akses hanya baca untuk melihat instance Harbor dalam project.
  • Pembuat Project Harbor: Memiliki akses untuk mengelola project instance Harbor.
  • Admin Kebijakan Jaringan K8s: Mengelola kebijakan jaringan di cluster pengguna.
  • Admin KMS: Mengelola kunci KMS dalam project, termasuk kunci AEADKey dan SigningKey. Peran ini juga dapat mengimpor dan mengekspor kunci.
  • Kreator KMS: Memiliki akses buat dan baca pada kunci KMS dalam project.
  • Developer KMS: Memiliki akses untuk melakukan operasi kripto menggunakan kunci di project.
  • Admin Ekspor Kunci KMS: Memiliki akses untuk mengekspor kunci KMS sebagai kunci yang di-wrap dari KMS.
  • Admin Impor Kunci KMS: Memiliki akses untuk mengimpor kunci KMS sebagai kunci yang di-wrap ke KMS.
  • Pelihat KMS: Memiliki akses hanya baca ke kunci KMS di projectnya, dan dapat melihat impor dan ekspor kunci.
  • Admin Load Balancer: memiliki izin baca dan tulis pada semua resource load balancer di namespace project.
  • Editor Marketplace: Memiliki akses buat, perbarui, dan hapus pada instance layanan dalam project.
  • Editor MonitoringRule: Memiliki akses baca dan tulis ke resource MonitoringRule.
  • MonitoringRule Viewer: Memiliki akses hanya baca ke MonitoringRule resource kustom.
  • Editor MonitoringTarget: Memiliki akses baca dan tulis ke resource kustom MonitoringTarget.
  • Pelihat MonitoringTarget: Memiliki akses hanya baca ke MonitoringTarget resource kustom.
  • NAT Viewer: Memiliki akses hanya baca ke deployment di cluster pengguna.
  • Admin Namespace: Mengelola semua resource dalam namespace project.
  • Editor ObservabilityPipeline: Memiliki akses baca dan tulis pada ObservabilityPipeine resource kustom.
  • ObservabilityPipeline Viewer: Memiliki akses hanya baca pada resource kustom ObservabilityPipeline.
  • Project Bucket Admin: Mengelola bucket penyimpanan dan objek dalam bucket.
  • Admin Objek Bucket Project: Memiliki akses hanya baca pada bucket dalam project, dan akses baca-tulis pada objek di bucket tersebut.
  • Project Bucket Object Viewer: Memiliki akses hanya baca pada bucket dalam project dan objek di bucket tersebut.
  • Project Cortex Alertmanager Viewer: Memberikan izin untuk mengakses instance Cortex Alertmanager di namespace project.
  • Project Cortex Prometheus Viewer: Memberikan izin untuk mengakses instance Cortex Prometheus di namespace project.
  • Project Grafana Viewer: Mengakses instance Grafana di namespace project cluster admin fleet.
  • Admin IAM Project: Mengelola kebijakan izinkan IAM project.
  • Admin NetworkPolicy Project: Mengelola kebijakan jaringan project di namespace project.
  • Admin DB Project: Mengelola Layanan Data untuk project.
  • Project DB Editor: Memiliki akses baca-tulis ke Layanan Database untuk project.
  • Project DB Viewer: Memiliki akses hanya baca ke Layanan Database untuk project.
  • Pelihat Project: Memiliki akses hanya baca ke semua resource dalam namespace project.
  • Project VirtualMachine Admin: Mengelola VM di namespace project.
  • Project VirtualMachine Image Admin: Mengelola image VM di namespace project.
  • Admin Secret: Mengelola secret Kubernetes dalam project.
  • Secret Viewer: Melihat secret Kubernetes dalam project.
  • Admin Konfigurasi Layanan: Memiliki akses baca dan tulis ke konfigurasi layanan dalam namespace project.
  • Pelihat Konfigurasi Layanan: Memiliki akses baca ke konfigurasi layanan dalam namespace project.
  • Pembuat Cadangan VM Cluster Sistem: Dapat membuat dan melihat cadangan dan pemulihan.
  • Developer Pengenalan Karakter Optik (OCR) Vertex AI: Mengakses layanan OCR di cluster sistem.
  • Vertex AI Speech-to-Text Developer: Mengakses layanan Speech-to-Text di cluster sistem.
  • Developer Vertex AI Translation: Mengakses layanan Translation di cluster sistem.
  • Admin Replikasi Volume: Mengelola resource replikasi volume.
  • Admin Notebook Workbench: Memiliki akses baca-tulis ke semua resource notebook dalam namespace project.
  • Pelihat Notebook Workbench: Memiliki akses hanya baca ke semua resource notebook dalam namespace project.
  • Pelihat Workload: Memiliki akses baca ke workload dalam project.

Peran umum

Peran umum standar berikut berlaku untuk semua pengguna terautentikasi:

  • AI Platform Viewer: Memberikan izin untuk melihat layanan terlatih.
  • AIS Debugger: Memiliki akses penuh ke semua resource GKE Identity Service (AIS) di namespace iam-system.
  • AIS Monitor: Memiliki akses hanya baca ke semua resource AIS di namespace iam-system.
  • Pelihat Opsi DB: Melihat semua opsi konfigurasi yang dapat digunakan di Layanan Database.
  • DB UI Viewer: Memberikan izin kepada pengguna yang diautentikasi untuk melihat UI Database Service.
  • Pengelola Kunci DNS: Memiliki izin baca dan tulis pada konfigurasi kunci dan materi kunci resource DNSSEC.
  • DNS Suffix Viewer: Mengakses peta konfigurasi akhiran domain name service (DNS).
  • IAM Debugger: Memiliki akses baca dan tulis pada semua resource IAM untuk mitigasi di namespace iam-system untuk jenis peran Role dan ClusterRole.
  • IAM Monitor: Memiliki akses hanya baca ke semua resource Identity and Access Management (IAM) di namespace iam-system untuk jenis peran Role dan ClusterRole.
  • Pelihat Layanan Marketplace: Memiliki akses baca untuk semua pengguna yang diautentikasi ke layanan Marketplace di namespace sistem.
  • Pelihat Marketplace: Memiliki akses hanya baca pada versi layanan dan instance layanan.
  • Pengguna Kalkulator Harga: Memiliki akses hanya baca ke deskripsi unit penyimpanan stok (SKU).
  • Project Discovery Viewer: Memiliki akses baca untuk semua pengguna yang diautentikasi ke tampilan project.
  • Public Image Viewer: Memiliki akses baca untuk semua pengguna yang diautentikasi pada image VM publik di namespace vm-images.
  • Monitor secret anthos-creds System Artifact Registry: Memiliki akses hanya baca ke secret di namespace anthos-creds.
  • Monitor secret gpc-system Artifact Registry Sistem: Memiliki akses hanya baca ke secret di namespace gpc-system.
  • Debugger secret harbor-system Artifact Registry Sistem: Memiliki akses penuh untuk men-debug dan memitigasi secret di namespace harbor-system.
  • Monitor secret harbor-system Artifact Registry Sistem: Memiliki akses hanya baca ke secret di namespace harbor-system.
  • Pelihat Jenis Virtual Machine: Memiliki akses baca ke jenis virtual machine cakupan cluster.
  • VM Type Viewer: Memiliki akses baca ke jenis virtual machine yang telah ditentukan sebelumnya di cluster admin.