인프라 운영자 (IO), 플랫폼 관리자 (PA), 애플리케이션 운영자 (AO)와 같은 잠재고객 그룹은 역할이 아닙니다. 이러한 잠재고객 그룹은 특정 권한에 매핑되고 개별 사용자에게 할당된 사용자 역할의 모음입니다. 자세한 내용은 문서 대상을 참고하세요.
이 페이지의 각 섹션에는 팀 구성원에게 할당할 수 있는 사전 정의된 역할이 나열되어 있습니다.
인프라 운영자 역할
IO는 루트 관리자 클러스터와 조직의 수명 주기를 관리할 권한이 있습니다. 팀 구성원에게 할당할 수 있는 사전 정의된 역할은 다음과 같습니다.
- AuditLoggingTarget Creator: 루트 관리자 클러스터에서
AuditLoggingTarget커스텀 리소스를 만듭니다. - AuditLoggingTarget 편집자: 루트 관리자 클러스터에서
AuditLoggingTarget커스텀 리소스를 수정합니다. - AuditLoggingTarget 뷰어: 루트 관리자 클러스터에서
AuditLoggingTarget커스텀 리소스를 볼 수 있습니다. - AuditLoggingTarget IO Creator: 프로젝트 네임스페이스에서
AuditLoggingTarget맞춤 리소스를 만듭니다. - AuditLoggingTarget IO 편집자: 프로젝트 네임스페이스에서
AuditLoggingTarget맞춤 리소스를 수정합니다. - AuditLoggingTarget IO 뷰어: 프로젝트 네임스페이스에서
AuditLoggingTarget커스텀 리소스를 봅니다. - 감사 로그 백업 복원 생성자: 백업 전송 작업 구성을 만들고 감사 로그를 복원합니다.
- 감사 로그 백업 복원 편집자: 백업 전송 작업 구성을 수정하고 감사 로그를 복원합니다.
- 감사 로그 인프라 버킷 뷰어: 인프라 감사 로그의 백업 버킷을 봅니다.
- AIS 관리자: GKE ID 서비스 (AIS) 포드 및 배포에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- AIS 디버거: 완화를 위해 AIS 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- AIS 모니터:
iam-system네임스페이스의 AIS 리소스에 대한 읽기 액세스 권한이 있습니다. - 임의 아티팩트 클러스터 뷰어: 인프라 클러스터 컨트롤 플레인 또는 관리 플레인의 객체 스토리지 버킷에 대한 읽기 액세스 권한이 있습니다.
- 임의 아티팩트 배포자: 인프라 클러스터 컨트롤 플레인 또는 관리 플레인의 모델 아티팩트에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- ATAT 관리자: ATAT 포트폴리오 관련 리소스를 관리할 수 있는 권한을 부여합니다.
- AuthzPDP 디버거: 완화 및 디버깅을 위해 승인 정책 결정 지점 (PDP) 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- 백업 관리자: 조직 관리자 클러스터에서 백업 및 복원 계획과 같은 백업 리소스를 관리합니다.
- 결제 인보이스 생성자: 루트 관리자 클러스터에서 결제 인보이스를 수동으로 만듭니다.
- 인증서 관리자 시스템 클러스터 디버거: 인증서 관리자 관련 리소스를 관리합니다.
- 대시보드 작성자: 루트 관리자 클러스터에서
Dashboard맞춤 리소스를 만듭니다. - 대시보드 편집자: 루트 관리자 클러스터에서
Dashboard커스텀 리소스를 수정합니다. - 대시보드 뷰어: 루트 관리자 클러스터에서
Dashboard맞춤 리소스를 봅니다. - 대시보드 IO 생성자: 프로젝트 네임스페이스에서
Dashboard커스텀 리소스를 만듭니다. - 대시보드 IO 편집기: 프로젝트 네임스페이스에서
Dashboard커스텀 리소스를 수정합니다. - 대시보드 IO 뷰어: 프로젝트 네임스페이스에서
Dashboard커스텀 리소스를 확인합니다. - DBS 디버거: 데이터베이스 서비스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- DNS 관리자: DNS 파일을 업데이트합니다.
- DNS 디버거: 모든 DNS 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
- DNS 모니터: 모든 DNS 리소스에 대한 읽기 권한이 있습니다.
- DNS 접미사 뷰어: DNS 접미사 configmap을 봅니다.
- DR 관리자: 모든 재해 복구 작업을 실행할 수 있는 액세스 권한이 있습니다.
- DR 복원 관리자: 재해 복구 복원을 실행합니다.
- DR 시스템 관리자: 컨트롤 플레인에서 백업을 설정하기 위해
dr-system네임스페이스의 리소스를 관리합니다. - 비상 SSH 사용자 인증 정보 관리자: 비상 액세스 권한이 있으며 루트 관리자 클러스터의 SSH 노드를 사용합니다.
- EZ Debugger: API 버전
rbac.authorization.k8s.io/v1를 디버깅하기 위해 EasySaaS 리소스에 액세스할 수 있는 권한을 부여합니다. - FluentBit 생성자: 루트 관리자 클러스터에서
FluentBit커스텀 리소스를 만듭니다. - FluentBit 편집기: 루트 관리자 클러스터에서
FluentBit커스텀 리소스를 수정합니다. - FluentBit 뷰어: 루트 관리자 클러스터에서
FluentBit커스텀 리소스를 봅니다. - FluentBit IO Creator: 프로젝트 네임스페이스에서
FluentBit커스텀 리소스를 만듭니다. - FluentBit IO 편집기: 프로젝트 네임스페이스에서
FluentBit커스텀 리소스를 수정합니다. - FluentBit IO Viewer: 프로젝트 네임스페이스에서
FluentBit커스텀 리소스를 확인합니다. - Gatekeeper 관리자: 배포를 다시 시작하고 비밀번호를 패치할 수 있습니다.
- Gemini 아티팩트 배포자:
gemini-model-artifact-registry리소스의 객체 스토리지 버킷에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - Gemini Artifacts Cluster Viewer: 클러스터 네임스페이스의 객체 스토리지 버킷에 대한 읽기 액세스 권한이 있습니다.
- Grafana 디버거:
obs-system네임스페이스의 Grafana 리소스에 대한 관리자 액세스 권한을 부여합니다. - Grafana 뷰어: 루트 관리자 클러스터의 시스템 네임스페이스에 있는 Grafana 인스턴스에 액세스할 수 있는 권한을 부여합니다.
- Harbor 인스턴스 인증 정보 순환기: 프로젝트에서 보안 비밀을 관리할 수 있습니다.
- Harbor 인스턴스 디버거: 인프라 클러스터 관리 평면의 문제를 디버깅하기 위해 기본 Harbor 서비스 및 워크로드에 액세스할 수 있습니다.
- Harbor 인스턴스 디버거: 인프라 클러스터 컨트롤 플레인의 문제를 디버깅하기 위해 기본 Harbor 서비스 및 워크로드에 액세스할 수 있습니다.
- Harbor 인스턴스 디버거 프로젝트 역할: 프로젝트 네임스페이스의 문제를 디버깅하기 위해 기본 Harbor 서비스 및 워크로드에 액세스할 수 있습니다.
- Harbor 인스턴스 운영자: 문제를 디버그하기 위해 기본 Harbor 서비스 및 워크로드에 액세스할 수 있습니다.
- 하드웨어 관리자: 스위치, 랙, 서버와 같은 하드웨어 리소스에 대한 전체 액세스 권한이 있습니다.
- HSM 관리자: 루트 관리자 클러스터의 하드웨어 보안 모듈 (HSM) 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. 이 역할은 HSM 관련 문제를 해결하고 HSM과 관련된 수동 비밀번호 순환 및 수동 백업 절차를 실행할 수 있습니다.
- HSM 시스템 보안 비밀 모니터:
hsm-system네임스페이스의 보안 비밀을 볼 수 있는 읽기 전용 액세스 권한이 있습니다. - HSM 시스템 보안 비밀 로테이터:
hsm-system네임스페이스의 보안 비밀에 대한 읽기, 업데이트, 수정 액세스 권한이 있습니다. - HDWR 관리자: 하드웨어 관련 리소스에 대한 전체 액세스 권한이 있습니다.
- HWDR 뷰어: 하드웨어 관련 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
- Kiali 관리자: Istio 서비스 메시를 디버깅하기 위해 Kiali 대시보드에 액세스할 수 있는 권한을 부여합니다.
- KMS 관리자: 조직 관리 클러스터에서 KMS 키, 가져오기, 내보내기, 순환 작업을 읽습니다. 이 역할은 KMS의 배포 및 포드를 관리하고 로그를 볼 수도 있습니다.
- KMS 시스템 디버거: KMS 배포, 포드, 로그에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- KUB IPAM 디버거:
CIDRClaim맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - KUB 모니터: KUB의 모든 리소스에 대한 읽기 전용 권한이 있습니다.
- LogCollector Creator: 루트 관리자 클러스터에서
LogCollector커스텀 리소스를 만듭니다. - LogCollector 편집자: 루트 관리자 클러스터에서
LogCollector커스텀 리소스를 수정합니다. - LogCollector 뷰어: 루트 관리자 클러스터에서
LogCollector커스텀 리소스를 봅니다. - LogCollector IO Creator: 프로젝트 네임스페이스에서
LogCollector커스텀 리소스를 만듭니다. - LogCollector IO 편집자: 프로젝트 네임스페이스에서
LogCollector커스텀 리소스를 수정합니다. - LogCollector IO 뷰어: 프로젝트 네임스페이스에서
LogCollector커스텀 리소스를 봅니다. - LoggingRule Creator: 루트 관리자 클러스터에서
LoggingRule맞춤 리소스를 만듭니다. - LoggingRule 편집자: 루트 관리자 클러스터에서
LoggingRule커스텀 리소스를 수정합니다. - LoggingRule 뷰어: 루트 관리자 클러스터에서
LoggingRule커스텀 리소스를 봅니다. - LoggingRule IO Creator: 프로젝트 네임스페이스에서
LoggingRule커스텀 리소스를 만듭니다. - LoggingRule IO Editor: 프로젝트 네임스페이스에서
LoggingRule커스텀 리소스를 수정합니다. - LoggingRule IO Viewer: 프로젝트 네임스페이스에서
LoggingRule커스텀 리소스를 확인합니다. - LoggingTarget IO Creator: 프로젝트 네임스페이스에서
LoggingTarget맞춤 리소스를 만듭니다. - LoggingTarget IO Editor: 프로젝트 네임스페이스에서
LoggingTarget맞춤 리소스를 수정합니다. - LoggingTarget IO 뷰어: 프로젝트 네임스페이스에서
LoggingTarget커스텀 리소스를 봅니다. - 로그 쿼리 API 쿼리 도구: 로그를 쿼리하기 위해 로그 쿼리 API에 액세스합니다.
- MonitoringRule Creator: 루트 관리자 클러스터에서
MonitoringRule커스텀 리소스를 만듭니다. - MonitoringRule 편집자: 루트 관리자 클러스터에서
MonitoringRule커스텀 리소스를 수정합니다. - MonitoringRule 뷰어: 루트 관리자 클러스터에서
MonitoringRule커스텀 리소스를 볼 수 있습니다. - MonitoringRule IO Creator: 프로젝트 네임스페이스에서
MonitoringRule커스텀 리소스를 만듭니다. - MonitoringRule IO Editor: 프로젝트 네임스페이스에서
MonitoringRule커스텀 리소스를 수정합니다. - MonitoringRule IO Viewer: 프로젝트 네임스페이스에서
MonitoringRule커스텀 리소스를 봅니다. - MonitoringTarget Creator: 루트 관리자 클러스터에서
MonitoringTarget커스텀 리소스를 만듭니다. - MonitoringTarget Editor: 루트 관리자 클러스터에서
MonitoringTarget커스텀 리소스를 수정합니다. - MonitoringTarget 뷰어: 루트 관리자 클러스터에서
MonitoringTarget커스텀 리소스를 봅니다. - MonitoringTarget IO Creator: 프로젝트 네임스페이스에서
MonitoringTarget커스텀 리소스를 만듭니다. - MonitoringTarget IO Editor: 프로젝트 네임스페이스에서
MonitoringTarget커스텀 리소스를 수정합니다. - MonitoringTarget IO Viewer: 프로젝트 네임스페이스에서
MonitoringTarget커스텀 리소스를 봅니다. - MZ 부트스트랩 앵커 리더: 다음 맞춤 리소스에 대한 영역 읽기 권한이 있습니다.
Zone,Service,ConfigMap,DNSRegistration - MZ 부트스트랩 가입 편집기:
KeyPair맞춤 리소스를 수정할 권한이 있습니다. - MZ 부트스트랩 뷰어: 전역 API의
mz-system namespace에서TokenRequest맞춤 리소스에 대한 읽기 권한이 있습니다. - MZ Configsync Admin: 영역 루트 관리자 클러스터에 멀티 영역 Configsync 관련 관리자 권한이 있습니다.
- MZ Configsync global Admin: 전역 API에 다중 영역 Configsync 관련 관리자 권한이 있습니다.
- MZ Etcd Admin: etcd 다중 영역 부트스트랩 프로세스와 관련된 리소스에 대한 수정 권한이 있습니다.
- MZ Etcd 하위 구성요소 클리너: etcd
Subcomponent리소스에 대한 수정 권한이 있습니다. - MZ Etcd 뷰어: etcd 부트스트랩 및 운영 리소스와 관련된 다양한 리소스에 대한 읽기 권한이 있습니다.
- MZ Global API Portforward: 전역 API 포드의 포트 전달 권한이 있습니다.
- MZ Global Etcd Admin: 전역 API 보안 비밀, etcd 클러스터, etcd 영역 리소스에 대한 수정 권한이 있습니다.
- MZ Global Etcd Viewer: 전역 API 보안 비밀, etcd 클러스터, etcd 영역 리소스에 대한 읽기 권한이 있습니다.
- MZ Kube API 리소스 모니터: 다중 영역 부트스트랩 및 운영 프로세스와 관련된 포드, 배포, 하위 구성요소에 대한 읽기 권한이 있습니다.
- MZ 모니터: 관리 클러스터 모두에서 컨트롤 플레인 리소스에 대한 읽기 권한이 있습니다.
- MZ 리소스 그룹 관리자: 포드, 배포, 보안 비밀, 인증서 리소스에 대한 수정 권한이 있습니다.
- 관측 가능성 파이프라인 생성자: 루트 관리자 클러스터에서
ObservabilityPipeline커스텀 리소스를 만듭니다. - 관측 가능성 파이프라인 편집기: 루트 관리자 클러스터에서
ObservabilityPipeline커스텀 리소스를 수정합니다. - 관측 가능성 파이프라인 뷰어: 루트 관리자 클러스터에서
ObservabilityPipeline맞춤 리소스를 봅니다. - 관측 가능성 파이프라인 IO 생성자: 프로젝트 네임스페이스에서
ObservabilityPipeline맞춤 리소스를 만듭니다. - 관측 가능성 파이프라인 IO 편집자: 프로젝트 네임스페이스에서
ObservabilityPipeline커스텀 리소스를 수정합니다. - ObservabilityPipeline IO Viewer: 프로젝트 네임스페이스에서
ObservabilityPipeline맞춤 리소스를 볼 수 있습니다. - 관측 가능성 관리자:
obs-system네임스페이스의 객체에 대한 읽기-쓰기 액세스 권한이 있습니다. - 관측 가능성 관리자 디버거:
obs-system네임스페이스의 관측 가능성 리소스에 대한 클러스터별 관리자 액세스 권한이 있습니다. 이 역할은 관리자 클러스터 내 액세스에 대한 세부적인 제어를 부여합니다. - 관측 가능성 디버거:
obs-system네임스페이스의 관측 가능성 리소스에 대한 전체 액세스 권한이 있습니다. - 관측 가능성 시스템 디버거:
obs-system네임스페이스의 관측 가능성 리소스에 대한 조직 전체 관리자 액세스 권한이 있습니다. 이 역할은 관측 가능성 관리자 액세스 권한의 중앙 집중식 관리를 부여합니다. - 관측 가능성 뷰어:
obs-system네임스페이스의 객체를 볼 수 있는 읽기 전용 액세스 권한이 있습니다. - OCLCM 디버거: OCLCM 객체를 디버그할 수 있는 읽기 및 쓰기 액세스 권한이 있습니다.
- OCLCM 뷰어: OCLCM 객체를 볼 수 있는 읽기 전용 액세스 권한이 있습니다.
- 조직 관리자: 조직을 만들고 삭제하며 조직의 수명 주기를 관리합니다.
- 조직 결제 관리자: 조직 관리 클러스터의 결제 리소스에 대한 전체 액세스 권한이 있습니다.
- 조직 결제 관리자 시스템 클러스터: 시스템 클러스터 내에서 결제 작업을 관리할 수 있는 관리 액세스 권한이 있습니다.
- 조직 결제 뷰어: 조직의 결제 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
- 조직 시스템 아티팩트 관리 관리자: 시스템 네임스페이스의 모든 Harbor 프로젝트에 있는 리소스에 대한 관리 액세스 권한이 있습니다.
- PERF 관리자 모니터: PERF 버킷, 서비스 계정, 보안 비밀에 대한 읽기 권한이 있습니다.
- PERF 관리자 리소스 유지관리자: 모든 가상 머신 (VM), VM 디스크, VM 외부 액세스, VM 요청, 버킷, 프로젝트 서비스 계정, AEAD 키, 서명 키, PERF 서비스 계정에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- PERF 디버거: 프로젝트 네임스페이스의 작업에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- PERF 시스템 모니터: 프로젝트 네임스페이스의 모든 포드, PERF configmap, cron 작업에 대한 읽기 전용 액세스 권한이 있습니다.
- PERF 시스템 리소스 유지관리자: 프로젝트 네임스페이스의 모든 서비스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- PNET 디버거: 모든 PNET 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
- PNET 모니터: 모든 PNET 리소스에 대한 읽기 전용 권한이 있습니다.
- 정책 관리자: 조직의 정책 템플릿을 관리하고 제약 조건에 대한 모든 액세스 권한이 있습니다.
- Project Cortex Alertmanager Editor: 프로젝트 네임스페이스에서 Cortex Alertmanager 인스턴스를 수정합니다.
- Project Cortex Alertmanager Viewer: 프로젝트 네임스페이스에서 Cortex Alertmanager 인스턴스를 확인합니다.
- Project Cortex Prometheus Viewer: 프로젝트 네임스페이스에서 Cortex Prometheus 인스턴스를 확인합니다.
- 프로젝트 Grafana 뷰어: 프로젝트 네임스페이스에서 Grafana 인스턴스를 봅니다.
- 원격 로거 관리자:
remote-logger리소스에 대한 전체 액세스 권한이 있습니다. - 원격 로거 뷰어:
remote-logger리소스에 대한 읽기 전용 액세스 권한이 있습니다. - 루트 Cortex Alertmanager 편집자: 루트 관리자 클러스터에서 Cortex Alertmanager 인스턴스를 수정할 권한을 부여합니다.
- 루트 Cortex Alertmanager 뷰어: 루트 관리자 클러스터의 Cortex Alertmanager 인스턴스에 액세스할 수 있는 권한을 부여합니다.
- 루트 Cortex Prometheus 뷰어: 루트 관리자 클러스터의 Cortex Prometheus 인스턴스에 액세스할 수 있는 권한을 부여합니다.
- 루트 세션 관리자: 루트 관리자 클러스터에서 취소 작업을 실행할 수 있는 액세스 권한을 부여합니다.
- 보안 관리자: 루트 관리자 클러스터 내에서 모든 권한과 정책을 생성, 업데이트, 삭제합니다. 이 역할에는 조직 및 프로젝트 리소스에 대한 액세스 권한이 없습니다.
- 보안 뷰어: 보안 관리자가 액세스할 수 있는 모든 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
- Service Now Admin (조직 관리자 클러스터): ServiceNow 애플리케이션을 관리하는 데 필요한 조직 관리자 클러스터의 네트워킹 구성요소에 대한 읽기-쓰기 액세스 권한이 있습니다.
- Service Now Admin (사용자 클러스터): ServiceNow 애플리케이션을 관리하는 데 필요한 시스템 클러스터의 시스템 구성요소에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- SERV 관리자 디버거: SERV 리소스 및 배포를 수정할 수 있으며 디버깅에 필요한 비SERV 리소스에 대한 읽기 전용 권한을 부여합니다.
- SERV 관리자 모니터: SERV 리소스 및 배포를 수정할 수 있는 액세스 권한이 있습니다.
- SERV Admin monitor Secrets: 서버 보안 비밀의 이름이 고정되어 있지 않으므로
gpc-system네임스페이스에서 보안 비밀을 볼 수 있는 액세스 권한이 있습니다. - SERV Admin Secret Monitor: 서버 보안 비밀의 이름이 고정되어 있지 않으므로 gpc-system 네임스페이스에서 보안 비밀을 보는 IO
- SIEM 내보내기 인프라 생성자: 조직 관리자 및 루트 관리자 클러스터에서
SIEMInfraForwarder커스텀 리소스를 생성하고 읽습니다. - SIEM 내보내기 인프라 편집자: 조직 관리자 및 루트 관리자 클러스터에서
SIEMInfraForwarder맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - SIEM 내보내기 인프라 뷰어: 조직 관리자 및 루트 관리자 클러스터의
SIEMInfraForwarder맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - 시스템 아티팩트 관리 보안 비밀 관리자: 레지스트리 미러 구성을 관리하기 위한 보안 비밀 리소스에 대한 관리 액세스 권한이 있습니다.
- 시스템 Artifact Registry Harbor 관리자: Harbor 프로젝트에 대한 관리자 액세스 권한이 있습니다.
- 시스템 아티팩트 레지스트리 Harbor 읽기: Harbor 프로젝트에 대한 읽기 전용 액세스 권한이 있습니다.
- 시스템 Artifact Registry Harbor ReadWrite: Harbor 프로젝트에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- 시스템 아티팩트 레지스트리 디버거: 모든 Harbor 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- 시스템 아티팩트 레지스트리 모니터: 루트 관리자 클러스터의 Harbor 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- 시스템 클러스터 관리자: 시스템 클러스터 내의 모든 권한 및 정책에 대한 읽기 및 쓰기 액세스 권한이 있습니다. 이 역할은 조직 수준에서 액세스할 수 있습니다.
- 시스템 클러스터 DNS 디버거: 시스템 클러스터 내의 모든 권한에 대한 생성 및 읽기 액세스 권한이 있습니다.
- 시스템 클러스터 Vertex AI 디버거: Vertex AI 플랫폼에 대한 모든 액세스 권한이 있습니다.
- 시스템 클러스터 뷰어: 시스템 클러스터 내의 모든 권한 및 정책에 대한 읽기-쓰기 액세스 권한이 있습니다.
- 시스템 프로젝트 VirtualMachine 관리자: 시스템 프로젝트에서 VM을 관리할 수 있는 액세스 권한이 있습니다.
- Nessus 관리자 사용 설정: 조직 및 루트 관리자 클러스터의 네트워킹 구성요소에 대한 읽기-쓰기 액세스 권한이 있어
Tenable.sc및 Nessus 애플리케이션을 관리할 수 있습니다. - Transfer Appliance 요청 관리자: 플랫폼 관리자 (PA)가 생성한 Transfer Appliance 요청을 관리합니다. 전송 어플라이언스를 사용하면 고용량 스토리지 서버를 사용하여 대량의 데이터를 Distributed Cloud로 빠르고 안전하게 전송할 수 있습니다.
- UNET CLI 조직 관리자 모니터: 조직 관리자 클러스터에서
gdcloud system network명령어를 실행하기 위해 UNET 리소스에 대한 생성 및 읽기 권한이 있습니다. - UNET CLI 루트 관리자 모니터: 루트 관리자 클러스터에서
gdcloud system network명령어를 실행하기 위해 UNET 리소스에 대한 생성 및 읽기 권한이 있습니다. - UNET CLI 시스템 모니터: 시스템 클러스터에서
gdcloud system network명령어를 실행하기 위해 UNET 리소스에 대한 생성 및 읽기 권한이 있습니다. - UNET CLI 사용자 모니터: 사용자 클러스터에서
gdcloud system network명령어를 실행할 수 있는 UNET 리소스에 대한 권한이 있습니다. - 관리자 업그레이드: 클러스터의 Harbor 레지스트리에 새 아티팩트를 로드할 수 있는 권한을 부여합니다.
- 업그레이드 디버거: 시스템 클러스터의 업그레이드 리소스에 대한 읽기-쓰기 권한이 있습니다.
- 사용자 클러스터 디버거: 사용자 클러스터의 문제를 디버깅하고 완화할 수 있는 전체 액세스 권한이 있습니다.
- 사용자 클러스터 DNS 디버거: 사용자 클러스터에 생성 및 읽기 권한이 있습니다.
- UI 디버거: UI 배포를 다시 시작할 권한이 있습니다.
- Vertex AI 디버거: 사전 학습된 서비스를 완화하기 위한 모든 액세스 권한이 있습니다.
- 관리 평면 API 서버용 VPN 디버거: 관리 API 서버의 VPN과 관련된 모든 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
- 조직 경계 클러스터용 VPN 디버거: 경계 클러스터의 VPN과 관련된 모든 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
PA 역할
플랫폼 관리자 (PA)는 조직 수준 리소스와 프로젝트 수명 주기 관리를 관리합니다. 팀 구성원에게 다음과 같은 사전 정의된 역할을 할당할 수 있습니다.
- AI Platform 관리자: 사전 학습된 서비스를 관리할 수 있는 권한을 부여합니다.
- 백업 저장소 관리자: 백업 저장소를 관리합니다.
- 결제 뷰어: 비용 표 페이지에서 SKU 설명, 인벤토리 머신, 플릿에 대한 읽기 전용 액세스 권한이 있습니다.
- 버킷 관리자: 조직 및 프로젝트 내의 스토리지 버킷과 해당 버킷의 객체를 관리합니다.
- 버킷 객체 관리자: 조직 내 버킷에 대한 읽기 전용 액세스 권한과 해당 버킷의 객체에 대한 읽기-쓰기 액세스 권한이 있습니다.
- 버킷 객체 뷰어: 조직 내 버킷과 해당 버킷의 객체에 대한 읽기 전용 액세스 권한이 있습니다.
- CTM 키 편집자: 키 삭제 기능과 같이 CTM 키를 관리할 수 있는 전체 액세스 권한이 있습니다.
- CTM 키 뷰어: CTM 키에 대한 읽기 전용 액세스 권한이 있습니다.
- DR 백업 관리자: 재해 복구 백업을 실행합니다.
- DR 시스템 관리자: 관리 클러스터에서 백업을 설정하기 위해
dr-system네임스페이스의 리소스를 관리합니다. - DR 시스템 관리자 MP: 관리 클러스터에서 백업을 설정하기 위해
dr-system네임스페이스의 리소스를 관리합니다. - DR 시스템 관리자 MP: 관리 클러스터에서 백업을 설정하기 위해
dr-system네임스페이스의 리소스를 관리합니다. - 흐름 로그 관리자: 네트워크 트래픽 메타데이터 로깅을 위한 흐름 로그 리소스를 관리합니다.
- 흐름 로그 뷰어: 흐름 로그 구성에 대한 읽기 전용 액세스 권한을 제공합니다.
- GDCH 속성별 제한 정책 관리자:
GDCHRestrictByAttributes제약 조건에 대한 전체 액세스 권한이 있습니다. - GDCH 제한된 서비스 정책 관리자: 조직의 정책 템플릿을 관리하고 제약 조건에 대한 전체 액세스 권한이 있습니다. 조직 또는 프로젝트의 정책을 적용하거나 롤백합니다. 전역 PNP 관리자: 전역 프로젝트 네임스페이스의 모든 다중 영역 프로젝트 네트워크 정책 (PNP) 리소스에 대한 쓰기 권한이 있습니다.
- IdP 제휴 관리자: ID 공급업체를 구성할 수 있는 전체 액세스 권한이 있습니다.
- Interconnect 관리자: Interconnect 리소스를 구성할 수 있는 액세스 권한이 있습니다.
- KMS 순환 작업 관리자: 키 관리 시스템 (KMS) 루트 키를 순환하는
RotationJob리소스를 만들고 관리할 수 있는 전체 액세스 권한이 있습니다. - 로그 쿼리 도구: 로그 쿼리 API에서 감사 로그 또는 운영 로그 엔드포인트에 도달하여 프로젝트의 로그를 볼 수 있는 읽기 전용 액세스 권한이 있습니다.
- 마켓 서비스 편집자: 마켓 서비스를 업데이트하고 삭제합니다.
- 조직 네트워크 정책 관리자:
platform네임스페이스에서 조직 네트워크 정책을 관리합니다. - 조직 세션 관리자: 취소 명령에 액세스할 수 있습니다. 이
Role에 바인드된 사용자는 인증 및 승인을 위해 Istio ACL에 추가됩니다. - 조직 백업 관리자: 백업을 관리할 수 있는 읽기 및 쓰기 액세스 권한이 있습니다.
- 조직 클러스터 백업 관리자: 관리자 클러스터에서 백업을 관리할 수 있는 액세스 권한이 있습니다.
- 조직 Grafana 뷰어: 조직 관리 클러스터의 시스템 네임스페이스에 있는 Grafana 인스턴스에 액세스할 수 있는 권한을 부여합니다. 이
ClusterRole에 바인드된 사용자는 인증 및 승인을 위해 Istio ACL에 추가됩니다. - 조직 IAM 관리자: 조직 관리자 클러스터 내에서 모든 권한과 허용 정책을 생성, 업데이트, 삭제합니다.
- 조직 IAM 뷰어: 조직 IAM 관리자가 액세스할 수 있는 모든 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
- 조직 DB 관리자: 조직의 데이터베이스 서비스 리소스를 관리합니다.
- 조직 업그레이드 관리자: 조직의 유지보수 기간을 수정합니다. 유지보수 기간은 조직 생성 중에 자동으로 생성됩니다.
- 조직 업그레이드 뷰어: 유지보수 기간을 봅니다.
- 프로젝트 생성자: 새 프로젝트를 만듭니다.
- 프로젝트 편집자: 프로젝트를 삭제합니다.
- SIEM 내보내기 조직 생성자:
SIEMOrgForwarder맞춤 리소스를 만듭니다. - SIEM 내보내기 조직 편집자:
SIEMOrgForwarder맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - SIEM 내보내기 조직 뷰어는
SIEMOrgForwarder맞춤 리소스를 볼 수 있는 읽기 전용 액세스 권한이 있습니다. - 시스템 클러스터 백업 저장소 관리자: 백업 저장소를 관리할 수 있는 전체 액세스 권한이 있습니다.
- 시스템 클러스터 VM 백업 관리자: 시스템 클러스터 가상 머신 (VM)의 백업을 관리합니다.
- Transfer Appliance 요청 생성자: 고용량 스토리지 서버를 사용하여 대량의 데이터를 Distributed Cloud로 빠르고 안전하게 전송할 수 있는 Transfer Appliance 요청을 읽고 만들 수 있습니다.
- 사용자 클러스터 백업 관리자: 사용자 클러스터의 백업 및 복원 계획과 같은 백업 리소스를 관리합니다.
- 사용자 클러스터 관리자: 사용자 클러스터를 만들고, 업데이트하고, 삭제하며, 사용자 클러스터의 수명 주기를 관리합니다.
- 사용자 클러스터 CRD 뷰어: 사용자 클러스터 내의 커스텀 리소스 정의(CRD)에 대한 읽기 전용 액세스 권한입니다.
- 사용자 클러스터 개발자: 사용자 클러스터에 클러스터 관리자 권한이 있습니다.
- 사용자 클러스터 노드 뷰어: 사용자 클러스터에서 읽기 전용 클러스터 관리자 권한이 있습니다.
- VPN 관리자: 모든 VPN 관련 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
- VPN 뷰어: 모든 VPN 관련 리소스에 대한 읽기 권한이 있습니다.
AO 역할
애플리케이션 운영자 (AO)는 플랫폼 관리자 (PA) 조직 내 개발팀의 구성원입니다. AO는 프로젝트 수준 리소스와 상호작용합니다. 팀 구성원에게 다음과 같은 사전 정의된 역할을 할당할 수 있습니다.
- 백업 생성자: 수동 백업을 만들고 복원합니다.
- Certificate Authority Service 관리자: 프로젝트에서 인증 기관 및 인증서 요청을 관리할 수 있습니다.
- 대시보드 편집자:
Dashboard맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - 대시보드 뷰어:
Dashboard커스텀 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - 전역 부하 분산기 관리자: 전역 API 서버의 프로젝트 네임스페이스에 있는 모든 부하 분산기 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
- Harbor 인스턴스 관리자: 프로젝트에서 Harbor 인스턴스를 관리할 수 있는 전체 액세스 권한이 있습니다.
- Harbor 인스턴스 뷰어: 프로젝트에서 Harbor 인스턴스를 볼 수 있는 읽기 전용 액세스 권한이 있습니다.
- Harbor 프로젝트 생성자: Harbor 인스턴스 프로젝트를 관리할 수 있는 액세스 권한이 있습니다.
- K8s 네트워크 정책 관리자: 사용자 클러스터의 네트워크 정책을 관리합니다.
- KMS 관리자:
AEADKey및SigningKey키를 비롯한 프로젝트의 KMS 키를 관리합니다. 이 역할은 키를 가져오고 내보낼 수도 있습니다. - KMS 생성자: 프로젝트의 KMS 키에 대한 생성 및 읽기 액세스 권한이 있습니다.
- KMS 개발자: 프로젝트의 키를 사용하여 암호화 작업을 실행할 수 있습니다.
- KMS 키 내보내기 관리자: KMS에서 KMS 키를 래핑된 키로 내보낼 수 있습니다.
- KMS 키 가져오기 관리자: KMS에 래핑된 키로 KMS 키를 가져올 수 있습니다.
- KMS 뷰어: 프로젝트의 KMS 키에 대한 읽기 전용 액세스 권한이 있으며 키 가져오기 및 내보내기를 볼 수 있습니다.
- 부하 분산기 관리자: 프로젝트 네임스페이스의 모든 부하 분산기 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
- 마켓 편집자: 프로젝트의 서비스 인스턴스에 대한 생성, 업데이트, 삭제 액세스 권한이 있습니다.
- MonitoringRule 편집자:
MonitoringRule리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - MonitoringRule 뷰어:
MonitoringRule맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - MonitoringTarget Editor:
MonitoringTarget맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - MonitoringTarget 뷰어:
MonitoringTarget맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - NAT 뷰어: 사용자 클러스터의 배포에 대한 읽기 전용 액세스 권한이 있습니다.
- 네임스페이스 관리자: 프로젝트 네임스페이스 내의 모든 리소스를 관리합니다.
- 관측 가능성 파이프라인 편집자:
ObservabilityPipeine맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - 관측 가능성 파이프라인 뷰어:
ObservabilityPipeline맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - 프로젝트 버킷 관리자: 버킷 내의 스토리지 버킷과 객체를 관리합니다.
- 프로젝트 버킷 객체 관리자: 프로젝트 내 버킷에 대한 읽기 전용 액세스 권한과 해당 버킷의 객체에 대한 읽기-쓰기 액세스 권한이 있습니다.
- 프로젝트 버킷 객체 뷰어: 프로젝트 내 버킷과 해당 버킷의 객체에 대한 읽기 전용 액세스 권한이 있습니다.
- Project Cortex Alertmanager Viewer: 프로젝트 네임스페이스의 Cortex Alertmanager 인스턴스에 액세스할 수 있는 권한을 부여합니다.
- Project Cortex Prometheus Viewer: 프로젝트 네임스페이스의 Cortex Prometheus 인스턴스에 액세스할 수 있는 권한을 부여합니다.
- 프로젝트 Grafana 뷰어: Fleet 관리 클러스터의 프로젝트 네임스페이스에 있는 Grafana 인스턴스에 액세스합니다.
- 프로젝트 IAM 관리자: 프로젝트의 IAM 허용 정책을 관리합니다.
- 프로젝트 NetworkPolicy 관리자: 프로젝트 네임스페이스에서 프로젝트 네트워크 정책을 관리합니다.
- 프로젝트 DB 관리자: 프로젝트의 데이터 서비스를 관리합니다.
- 프로젝트 DB 편집자: 프로젝트의 데이터베이스 서비스에 대한 읽기/쓰기 액세스 권한이 있습니다.
- 프로젝트 DB 뷰어: 프로젝트의 데이터베이스 서비스에 대한 읽기 전용 액세스 권한이 있습니다.
- 프로젝트 뷰어: 프로젝트 네임스페이스 내의 모든 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
- 프로젝트 VirtualMachine 관리자: 프로젝트 네임스페이스의 VM을 관리합니다.
- 프로젝트 VirtualMachine 이미지 관리자: 프로젝트 네임스페이스의 VM 이미지를 관리합니다.
- 보안 비밀 관리자: 프로젝트의 Kubernetes 보안 비밀을 관리합니다.
- 보안 비밀 뷰어: 프로젝트의 Kubernetes 보안 비밀을 봅니다.
- 서비스 구성 관리자: 프로젝트 네임스페이스 내의 서비스 구성에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- 서비스 구성 뷰어: 프로젝트 네임스페이스 내의 서비스 구성에 대한 읽기 액세스 권한이 있습니다.
- 시스템 클러스터 VM 백업 생성자: 백업 및 복원을 만들고 볼 수 있습니다.
- Vertex AI 광학 문자 인식 (OCR) 개발자: 시스템 클러스터의 OCR 서비스에 액세스합니다.
- Vertex AI Speech-to-Text 개발자: 시스템 클러스터의 Speech-to-Text 서비스에 액세스합니다.
- Vertex AI Translation 개발자: 시스템 클러스터의 번역 서비스에 액세스합니다.
- 볼륨 복제 관리자: 볼륨 복제 리소스를 관리합니다.
- Workbench Notebooks 관리자: 프로젝트 네임스페이스 내의 모든 노트북 리소스에 대한 읽기/쓰기 액세스 권한이 있습니다.
- Workbench Notebooks 뷰어: 프로젝트 네임스페이스 내의 모든 노트북 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
- 워크로드 뷰어: 프로젝트의 워크로드에 대한 읽기 액세스 권한이 있습니다.
일반적인 역할
다음 사전 정의된 일반 역할은 인증된 모든 사용자에게 적용됩니다.
- AI Platform 뷰어: 사전 학습된 서비스를 볼 수 있는 권한을 부여합니다.
- AIS 디버거:
iam-system네임스페이스의 모든 GKE Identity Service (AIS) 리소스에 대한 전체 액세스 권한이 있습니다. - AIS 모니터:
iam-system네임스페이스의 모든 AIS 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - DB 옵션 뷰어: 데이터베이스 서비스에서 사용할 수 있는 모든 구성 옵션을 봅니다.
- DB UI 뷰어: 인증된 사용자에게 데이터베이스 서비스 UI를 볼 수 있는 권한을 부여합니다.
- DNS 키 관리자: 리소스
DNSSEC키 구성 및 키 자료에 대한 읽기 및 쓰기 권한이 있습니다. - DNS 서픽스 뷰어: 도메인 이름 서비스 (DNS) 서픽스 구성 맵에 액세스합니다.
- IAM 디버거: 역할 유형
Role및ClusterRole의iam-system네임스페이스에서 완화를 위해 모든 IAM 리소스에 대한 읽기 및 쓰기 권한이 있습니다. - IAM 모니터: 역할 유형
Role및ClusterRole의iam-system네임스페이스에 있는 모든 Identity and Access Management (IAM) 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - Marketplace 서비스 뷰어: 인증된 모든 사용자가 시스템 네임스페이스의 Marketplace 서비스에 대해 읽기 액세스 권한을 갖습니다.
- Marketplace 뷰어: 서비스 버전 및 서비스 인스턴스에 대한 읽기 전용 액세스 권한이 있습니다.
- 가격 계산기 사용자: 재고 관리 단위(SKU) 설명에 대한 읽기 전용 액세스 권한이 있습니다.
- 프로젝트 검색 뷰어: 인증된 모든 사용자가 프로젝트 보기에 대한 읽기 액세스 권한을 보유합니다.
- 공개 이미지 뷰어: 네임스페이스
vm-images의 공개 VM 이미지에 대해 인증된 모든 사용자의 읽기 액세스 권한이 있습니다. - 시스템 아티팩트 레지스트리 anthos-creds 보안 비밀 모니터:
anthos-creds네임스페이스의 보안 비밀에 대한 읽기 전용 액세스 권한이 있습니다. - 시스템 Artifact Registry gpc-system 보안 비밀 모니터:
gpc-system네임스페이스의 보안 비밀에 대한 읽기 전용 액세스 권한이 있습니다. - 시스템 아티팩트 레지스트리 harbor-system 보안 비밀 디버거:
harbor-system네임스페이스에서 보안 비밀을 디버그하고 완화할 수 있는 모든 권한이 있습니다. - 시스템 Artifact Registry harbor-system 보안 비밀 모니터:
harbor-system네임스페이스의 보안 비밀에 대한 읽기 전용 액세스 권한이 있습니다. - 가상 머신 유형 뷰어: 클러스터 범위 가상 머신 유형에 대한 읽기 액세스 권한이 있습니다.
- VM 유형 뷰어: 관리자 클러스터의 사전 정의된 가상 머신 유형에 대한 읽기 액세스 권한이 있습니다.