Google Distributed Cloud (GDC) 에어 갭에는 팀 구성원에게 할당할 수 있는 다음과 같은 사전 정의된 역할이 있습니다.
PA 역할
플랫폼 관리자 (PA)는 조직 수준 리소스와 프로젝트 수명 주기 관리를 관리합니다. 팀 구성원에게 다음과 같은 사전 정의된 역할을 할당할 수 있습니다.
- 감사 로그 플랫폼 복원 버킷 생성자: 플랫폼 감사 로그를 복원하기 위한 백업 버킷을 만듭니다.
- 감사 로그 플랫폼 버킷 뷰어: 플랫폼 감사 로그의 백업 버킷을 봅니다.
- AI Platform 관리자: 사전 학습된 서비스를 관리할 수 있는 권한을 부여합니다.
- 백업 저장소 관리자: 백업 저장소를 관리합니다.
- 결제 뷰어: 비용 표 페이지에서 SKU 설명, 인벤토리 머신, 플릿에 대한 읽기 전용 액세스 권한이 있습니다.
- 버킷 관리자: 조직 및 프로젝트 내의 스토리지 버킷과 해당 버킷의 객체를 관리합니다.
- 버킷 관리자 (전역): 조직 및 프로젝트 내 단일 영역 버킷과 해당 버킷의 객체를 관리합니다.
- 버킷 객체 관리자: 조직 내 버킷에 대한 읽기 전용 액세스 권한과 해당 버킷의 객체에 대한 읽기-쓰기 액세스 권한이 있습니다.
- 버킷 객체 관리자 (전역) 조직 및 해당 프로젝트 내의 이중 영역 버킷에 대한 읽기 전용 권한과 해당 버킷의 객체에 대한 읽기-쓰기 권한이 있습니다.
- 버킷 객체 뷰어: 조직 내 버킷과 해당 버킷의 객체에 대한 읽기 전용 액세스 권한이 있습니다.
- 버킷 객체 뷰어 (전역) 버킷 객체 뷰어는 조직 및 해당 프로젝트 내의 이중 리전 버킷에 대한 읽기 전용 권한과 해당 버킷의 객체에 대한 읽기 전용 권한을 보유합니다.
- 맞춤 역할 조직 관리자: 조직 또는 프로젝트 내에서 맞춤 역할을 생성하고 관리합니다.
- 대시보드 PA 생성자: 전체 조직의
Dashboard
맞춤 리소스를 만듭니다. - 대시보드 PA 편집자: 조직 전체의
Dashboard
맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - 대시보드 PA 뷰어: 전체 조직의
Dashboard
맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - DR 백업 관리자: 재해 복구 백업을 실행합니다.
- DR 시스템 관리자: 관리 클러스터에서 백업을 설정하기 위해
dr-system
네임스페이스의 리소스를 관리합니다. - 흐름 로그 관리자: 네트워크 트래픽 메타데이터 로깅을 위한 흐름 로그 리소스를 관리합니다.
- 흐름 로그 뷰어: 흐름 로그 구성에 대한 읽기 전용 액세스 권한을 제공합니다.
- GDCH 속성별 제한 정책 관리자:
GDCHRestrictByAttributes
제약 조건에 대한 전체 액세스 권한이 있습니다. - GDCH 제한된 서비스 정책 관리자: 조직의 정책 템플릿을 관리하고 제약 조건에 대한 전체 액세스 권한이 있습니다. 조직 또는 프로젝트의 정책을 적용하거나 롤백합니다.
- 전역 PNP 관리자: 전역 프로젝트 네임스페이스의 모든 다중 영역 프로젝트 네트워크 정책 (PNP) 리소스에 대한 쓰기 권한이 있습니다.
- IdP 제휴 관리자: ID 공급업체를 구성할 수 있는 전체 액세스 권한이 있습니다.
- Interconnect 관리자: Interconnect 리소스를 구성할 수 있는 액세스 권한이 있습니다.
- KMS 순환 작업 관리자: 키 관리 시스템 (KMS) 루트 키를 순환하는
RotationJob
리소스를 만들고 관리할 수 있는 전체 액세스 권한이 있습니다. - 로그 쿼리 API 쿼리 도구: 로그 쿼리 API에서 감사 로그 또는 운영 로그 엔드포인트에 도달하여 프로젝트의 로그를 볼 수 있는 읽기 전용 액세스 권한이 있습니다.
- LoggingRule PA Creator: 전체 조직의
LoggingRule
커스텀 리소스를 만듭니다. - LoggingRule PA Editor: 전체 조직의
LoggingRule
커스텀 리소스를 수정합니다. - LoggingRule PA 뷰어: 전체 조직의
LoggingRule
커스텀 리소스를 봅니다. - LoggingTarget PA Creator: 전체 조직의
LoggingTarget
커스텀 리소스를 만듭니다. - LoggingTarget PA 편집자: 전체 조직의
LoggingTarget
맞춤 리소스를 수정합니다. - LoggingTarget PA 뷰어: 전체 조직의
LoggingTarget
커스텀 리소스를 봅니다. - MonitoringRule PA Creator: 전체 조직의
MonitoringRule
커스텀 리소스를 만듭니다. - MonitoringRule PA Editor: 조직 전체의
MonitoringRule
리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - MonitoringRule PA 뷰어: 전체 조직의
MonitoringRule
맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - MonitoringTarget PA Creator: 조직 전체에 대해
MonitoringTarget
맞춤 리소스를 만듭니다. - MonitoringTarget PA Editor: 조직 전체의
MonitoringTarget
맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - MonitoringTarget PA 뷰어: 전체 조직의
MonitoringTarget
맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - 관측 가능성 파이프라인 PA 생성자: 전체 조직의
ObservabilityPipeine
맞춤 리소스를 만듭니다. - 관측 가능성 파이프라인 PA 편집자: 전체 조직의
ObservabilityPipeine
커스텀 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - ObservabilityPipeline PA 뷰어: 조직 전체의
ObservabilityPipeline
커스텀 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - 조직 네트워크 정책 관리자:
platform
네임스페이스에서 조직 네트워크 정책을 관리합니다. - 조직 세션 관리자: 취소 명령에 액세스할 수 있습니다. 이
Role
에 바인드된 사용자는 인증 및 승인을 위한 ACL에 추가됩니다. - 조직 백업 관리자: 백업을 관리할 수 있는 읽기 및 쓰기 액세스 권한이 있습니다.
- 조직 클러스터 백업 관리자: 관리자 클러스터에서 백업을 관리할 수 있는 액세스 권한이 있습니다.
- 조직 IAM 뷰어: 조직 IAM 관리자가 액세스할 수 있는 모든 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
- 조직 DB 관리자: 조직의 데이터베이스 서비스 리소스를 관리합니다.
- 조직 Grafana 뷰어: Grafana 모니터링 인스턴스의 대시보드에서 조직 관련 관측 가능성 데이터를 시각화합니다.
- 조직 IAM 관리자: 관리 API 서버 내에서 모든 권한과 허용 정책을 생성, 업데이트, 삭제합니다.
- 조직 업그레이드 관리자: 조직의 유지보수 기간을 수정합니다. 유지보수 기간은 조직 생성 중에 자동으로 생성됩니다.
- 조직 업그레이드 뷰어: 유지보수 기간을 봅니다.
- 프로젝트 버킷 관리자: 프로젝트의 이중 리전 버킷과 해당 버킷의 객체를 관리합니다.
- 프로젝트 버킷 객체 관리자: 프로젝트 내의 이중 리전 버킷에 대한 읽기 전용 권한과 해당 버킷의 객체에 대한 읽기-쓰기 권한이 있습니다.
- 프로젝트 버킷 객체 뷰어: 프로젝트 내의 이중 영역 버킷에 대한 읽기 전용 권한과 해당 버킷의 객체에 대한 읽기 전용 권한이 있습니다.
- 프로젝트 생성자: 새 프로젝트를 만듭니다.
- 프로젝트 편집자: 프로젝트를 삭제합니다.
- 서브넷 조직 관리자 (전역): 조직 내 여러 영역 서브넷을 관리합니다.
- 서브넷 조직 관리자: 조직 내의 영역 서브넷을 관리합니다.
- SIEM 내보내기 조직 생성자:
SIEMOrgForwarder
맞춤 리소스를 만듭니다. - SIEM 내보내기 조직 편집자:
SIEMOrgForwarder
맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - SIEM 내보내기 조직 뷰어는
SIEMOrgForwarder
맞춤 리소스를 볼 수 있는 읽기 전용 액세스 권한이 있습니다. - 시스템 클러스터 백업 저장소 관리자: 백업 저장소를 관리할 수 있는 전체 액세스 권한이 있습니다.
- Transfer Appliance 요청 생성자: 고용량 스토리지 서버를 사용하여 대량의 데이터를 Distributed Cloud로 빠르고 안전하게 전송할 수 있는 Transfer Appliance 요청을 읽고 만들 수 있습니다.
- 사용자 클러스터 백업 관리자: 사용자 클러스터의 백업 및 복원 계획과 같은 백업 리소스를 관리합니다.
- 사용자 클러스터 관리자: 사용자 클러스터를 만들고, 업데이트하고, 삭제하며, 사용자 클러스터의 수명 주기를 관리합니다.
- 사용자 클러스터 CRD 뷰어: 사용자 클러스터 내의 커스텀 리소스 정의(CRD)에 대한 읽기 전용 액세스 권한입니다.
- 사용자 클러스터 개발자: 사용자 클러스터에 클러스터 관리자 권한이 있습니다.
- 사용자 클러스터 노드 뷰어: 사용자 클러스터에서 읽기 전용 클러스터 관리자 권한이 있습니다.
- VPN 관리자: 모든 VPN 관련 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
- VPN 뷰어: 모든 VPN 관련 리소스에 대한 읽기 권한이 있습니다.
AO 역할
애플리케이션 운영자 (AO)는 플랫폼 관리자 (PA) 조직 내 개발팀의 구성원입니다. AO는 프로젝트 수준 리소스와 상호작용합니다. 팀 구성원에게 다음과 같은 사전 정의된 역할을 할당할 수 있습니다.
- AI OCR 개발자: 광학 문자 인식 서비스에 액세스하여 이미지의 텍스트를 감지합니다.
- AI Speech Chirp 개발자: Speech-to-Text 서비스의 Chirp 모델에 액세스하여 음성을 인식하고 오디오를 스크립트로 작성합니다.
- AI Speech Developer: Speech-to-Text 서비스에 액세스하여 음성을 인식하고 오디오를 스크립트로 작성합니다.
- AI 텍스트 임베딩 개발자: 텍스트 임베딩 서비스에 액세스하여 영어 자연어를 숫자 벡터로 변환합니다.
- AI 텍스트 임베딩 다국어 개발자: 텍스트 임베딩 서비스에 액세스하여 다국어 자연어를 숫자 벡터로 변환합니다.
- AI 번역 개발자: Vertex AI Translation 서비스에 액세스하여 텍스트를 번역합니다.
- 백업 생성자: 수동 백업을 만들고 복원합니다.
- Certificate Authority Service 관리자: 프로젝트에서 인증 기관 및 인증서 요청을 관리할 수 있습니다.
- 맞춤 역할 프로젝트 관리자: 프로젝트 내에서 맞춤 역할을 생성하고 관리합니다.
- 대시보드 편집자:
Dashboard
맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - 대시보드 뷰어:
Dashboard
커스텀 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - 검색 엔진 관리자: 모든 검색 엔진 리소스에 대한 전체 액세스 권한을 얻습니다.
- Discovery Engine 개발자: 모든 Discovery Engine 리소스에 대한 읽기 및 쓰기 액세스 권한을 부여합니다.
- Discovery Engine Reader: 모든 Discovery Engine 리소스에 대한 읽기 액세스 권한을 얻습니다.
- 전역 부하 분산기 관리자: 전역 API 서버의 프로젝트 네임스페이스에 있는 모든 부하 분산기 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
- Harbor 인스턴스 관리자: 프로젝트에서 Harbor 인스턴스를 관리할 수 있는 전체 액세스 권한이 있습니다.
- Harbor 인스턴스 뷰어: 프로젝트에서 Harbor 인스턴스를 볼 수 있는 읽기 전용 액세스 권한이 있습니다.
- Harbor 프로젝트 생성자: Harbor 인스턴스 프로젝트를 관리할 수 있는 액세스 권한이 있습니다.
- K8s 네트워크 정책 관리자: 사용자 클러스터의 네트워크 정책을 관리합니다.
- KMS 관리자:
AEADKey
및SigningKey
키를 비롯한 프로젝트의 KMS 키를 관리합니다. 이 역할은 키를 가져오고 내보낼 수도 있습니다. - KMS 생성자: 프로젝트의 KMS 키에 대한 생성 및 읽기 액세스 권한이 있습니다.
- KMS 개발자: 프로젝트의 키를 사용하여 암호화 작업을 실행할 수 있습니다.
- KMS 키 내보내기 관리자: KMS에서 KMS 키를 래핑된 키로 내보낼 수 있습니다.
- KMS 키 가져오기 관리자: KMS에 래핑된 키로 KMS 키를 가져올 수 있습니다.
- KMS 뷰어: 프로젝트의 KMS 키에 대한 읽기 전용 액세스 권한이 있으며 키 가져오기 및 내보내기를 볼 수 있습니다.
- LoggingRule Creator: 프로젝트 네임스페이스에서
LoggingRule
커스텀 리소스를 만듭니다. - LoggingRule 편집기: 프로젝트 네임스페이스에서
LoggingRule
커스텀 리소스를 수정합니다. - LoggingRule 뷰어: 프로젝트 네임스페이스에서
LoggingRule
커스텀 리소스를 확인합니다. - LoggingTarget Creator: 프로젝트 네임스페이스에서
LoggingTarget
커스텀 리소스를 만듭니다. - LoggingTarget 편집기: 프로젝트 네임스페이스에서
LoggingTarget
커스텀 리소스를 수정합니다. - LoggingTarget 뷰어: 프로젝트 네임스페이스에서
LoggingTarget
커스텀 리소스를 봅니다. - 부하 분산기 관리자: 프로젝트 네임스페이스의 모든 부하 분산기 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
- 마켓 편집자: 프로젝트의 서비스 인스턴스에 대한 생성, 업데이트, 삭제 액세스 권한이 있습니다.
- MonitoringRule 편집자:
MonitoringRule
리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - MonitoringRule 뷰어:
MonitoringRule
맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - MonitoringTarget Editor:
MonitoringTarget
맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - MonitoringTarget 뷰어:
MonitoringTarget
맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - 네임스페이스 관리자: 프로젝트 네임스페이스 내의 모든 리소스를 관리합니다.
- NAT 뷰어: 사용자 클러스터의 배포에 대한 읽기 전용 액세스 권한이 있습니다.
- 관측 가능성 파이프라인 편집자:
ObservabilityPipeine
맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다. - 관측 가능성 파이프라인 뷰어:
ObservabilityPipeline
맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다. - 프로젝트 버킷 관리자: 버킷 내의 스토리지 버킷과 객체를 관리합니다.
- 프로젝트 버킷 객체 관리자: 프로젝트 내 버킷에 대한 읽기 전용 액세스 권한과 해당 버킷의 객체에 대한 읽기-쓰기 액세스 권한이 있습니다.
- 프로젝트 버킷 객체 뷰어: 프로젝트 내 버킷과 해당 버킷의 객체에 대한 읽기 전용 액세스 권한이 있습니다.
- 프로젝트 IAM 관리자: 프로젝트의 IAM 허용 정책을 관리합니다.
- 프로젝트 NetworkPolicy 관리자: 프로젝트 네임스페이스에서 프로젝트 네트워크 정책을 관리합니다.
- 프로젝트 DB 관리자: 프로젝트의 데이터베이스 서비스를 관리합니다.
- 프로젝트 DB 편집자: 프로젝트의 데이터베이스 서비스에 대한 읽기/쓰기 액세스 권한이 있습니다.
- 프로젝트 DB 뷰어: 프로젝트의 데이터베이스 서비스에 대한 읽기 전용 액세스 권한이 있습니다.
- 프로젝트 뷰어: 프로젝트 네임스페이스 내의 모든 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
- 프로젝트 VirtualMachine 관리자: 프로젝트 네임스페이스의 VM을 관리합니다.
- 프로젝트 VirtualMachine 이미지 관리자: 프로젝트 네임스페이스의 VM 이미지를 관리합니다.
- 보안 비밀 관리자: 프로젝트의 Kubernetes 보안 비밀을 관리합니다.
- 보안 비밀 뷰어: 프로젝트의 Kubernetes 보안 비밀을 봅니다.
- 서비스 구성 관리자: 프로젝트 네임스페이스 내의 서비스 구성에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- 서비스 구성 뷰어: 프로젝트 네임스페이스 내의 서비스 구성에 대한 읽기 액세스 권한이 있습니다.
- 서브넷 프로젝트 관리자 (전역): 프로젝트 내에서 여러 영역 서브넷을 관리합니다.
- 서브넷 프로젝트 관리자: 프로젝트 내 영역별 서브넷을 관리합니다.
- 서브넷 프로젝트 운영자: 프로젝트 내에서 리프 유형 자동 할당 서브넷을 관리합니다.
- Vertex AI Prediction 사용자: 온라인 예측 서비스에 액세스하여 모델 엔드포인트에 요청을 보냅니다.
- 볼륨 복제 관리자: 볼륨 복제 리소스를 관리합니다.
- Workbench Notebooks 관리자: 프로젝트 네임스페이스 내의 모든 노트북 리소스에 대한 읽기 및 쓰기 액세스 권한을 얻습니다.
- Workbench Notebooks 뷰어: 프로젝트 네임스페이스 내 모든 노트북 리소스에 대한 읽기 전용 액세스 권한을 얻고 Vertex AI Workbench 사용자 인터페이스를 볼 수 있습니다.
- 워크로드 뷰어: 프로젝트의 워크로드에 대한 읽기 액세스 권한이 있습니다.
일반적인 역할
다음 사전 정의된 일반 역할은 인증된 모든 사용자에게 적용됩니다.
- AI Platform 뷰어: 사전 학습된 서비스를 볼 수 있는 권한을 부여합니다.
- DB 옵션 뷰어: 데이터베이스 서비스에서 사용할 수 있는 모든 구성 옵션을 봅니다.
- DB UI 뷰어: 인증된 사용자에게 데이터베이스 서비스 UI를 볼 수 있는 권한을 부여합니다.
- DNS 서픽스 뷰어: 도메인 이름 서비스 (DNS) 서픽스 구성 맵에 액세스합니다.
- 흐름 로그 관리자: 모든 흐름 로그 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
- 흐름 로그 뷰어: 모든 흐름 로그 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
- Marketplace 뷰어: 서비스 버전에 대한 읽기 전용 액세스 권한이 있습니다.
- 가격 계산기 사용자: 재고 관리 단위(SKU) 설명에 대한 읽기 전용 액세스 권한이 있습니다.
- 프로젝트 검색 뷰어: 인증된 모든 사용자가 프로젝트 보기에 대한 읽기 액세스 권한을 보유합니다.
- 공개 이미지 뷰어: 네임스페이스
vm-images
의 공개 VM 이미지에 대해 인증된 모든 사용자의 읽기 액세스 권한이 있습니다. - 가상 머신 유형 뷰어: 클러스터 범위 가상 머신 유형에 대한 읽기 액세스 권한이 있습니다.
- VM 유형 뷰어: 사전 정의된 가상 머신 유형에 대한 읽기 액세스 권한이 있습니다.