사전 정의된 역할 설명

Google Distributed Cloud (GDC) 에어 갭에는 팀 구성원에게 할당할 수 있는 다음과 같은 사전 정의된 역할이 있습니다.

PA 역할

플랫폼 관리자 (PA)는 조직 수준 리소스와 프로젝트 수명 주기 관리를 관리합니다. 팀 구성원에게 다음과 같은 사전 정의된 역할을 할당할 수 있습니다.

  • 감사 로그 플랫폼 복원 버킷 생성자: 플랫폼 감사 로그를 복원하기 위한 백업 버킷을 만듭니다.
  • 감사 로그 플랫폼 버킷 뷰어: 플랫폼 감사 로그의 백업 버킷을 봅니다.
  • AI Platform 관리자: 사전 학습된 서비스를 관리할 수 있는 권한을 부여합니다.
  • 백업 저장소 관리자: 백업 저장소를 관리합니다.
  • 결제 뷰어: 비용 표 페이지에서 SKU 설명, 인벤토리 머신, 플릿에 대한 읽기 전용 액세스 권한이 있습니다.
  • 버킷 관리자: 조직 및 프로젝트 내의 스토리지 버킷과 해당 버킷의 객체를 관리합니다.
  • 버킷 관리자 (전역): 조직 및 프로젝트 내 단일 영역 버킷과 해당 버킷의 객체를 관리합니다.
  • 버킷 객체 관리자: 조직 내 버킷에 대한 읽기 전용 액세스 권한과 해당 버킷의 객체에 대한 읽기-쓰기 액세스 권한이 있습니다.
  • 버킷 객체 관리자 (전역) 조직 및 해당 프로젝트 내의 이중 영역 버킷에 대한 읽기 전용 권한과 해당 버킷의 객체에 대한 읽기-쓰기 권한이 있습니다.
  • 버킷 객체 뷰어: 조직 내 버킷과 해당 버킷의 객체에 대한 읽기 전용 액세스 권한이 있습니다.
  • 버킷 객체 뷰어 (전역) 버킷 객체 뷰어는 조직 및 해당 프로젝트 내의 이중 리전 버킷에 대한 읽기 전용 권한과 해당 버킷의 객체에 대한 읽기 전용 권한을 보유합니다.
  • 맞춤 역할 조직 관리자: 조직 또는 프로젝트 내에서 맞춤 역할을 생성하고 관리합니다.
  • 대시보드 PA 생성자: 전체 조직의 Dashboard 맞춤 리소스를 만듭니다.
  • 대시보드 PA 편집자: 조직 전체의 Dashboard 맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • 대시보드 PA 뷰어: 전체 조직의 Dashboard 맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • DR 백업 관리자: 재해 복구 백업을 실행합니다.
  • DR 시스템 관리자: 관리 클러스터에서 백업을 설정하기 위해 dr-system 네임스페이스의 리소스를 관리합니다.
  • 흐름 로그 관리자: 네트워크 트래픽 메타데이터 로깅을 위한 흐름 로그 리소스를 관리합니다.
  • 흐름 로그 뷰어: 흐름 로그 구성에 대한 읽기 전용 액세스 권한을 제공합니다.
  • GDCH 속성별 제한 정책 관리자: GDCHRestrictByAttributes 제약 조건에 대한 전체 액세스 권한이 있습니다.
  • GDCH 제한된 서비스 정책 관리자: 조직의 정책 템플릿을 관리하고 제약 조건에 대한 전체 액세스 권한이 있습니다. 조직 또는 프로젝트의 정책을 적용하거나 롤백합니다.
  • 전역 PNP 관리자: 전역 프로젝트 네임스페이스의 모든 다중 영역 프로젝트 네트워크 정책 (PNP) 리소스에 대한 쓰기 권한이 있습니다.
  • IdP 제휴 관리자: ID 공급업체를 구성할 수 있는 전체 액세스 권한이 있습니다.
  • Interconnect 관리자: Interconnect 리소스를 구성할 수 있는 액세스 권한이 있습니다.
  • KMS 순환 작업 관리자: 키 관리 시스템 (KMS) 루트 키를 순환하는 RotationJob 리소스를 만들고 관리할 수 있는 전체 액세스 권한이 있습니다.
  • 로그 쿼리 API 쿼리 도구: 로그 쿼리 API에서 감사 로그 또는 운영 로그 엔드포인트에 도달하여 프로젝트의 로그를 볼 수 있는 읽기 전용 액세스 권한이 있습니다.
  • LoggingRule PA Creator: 전체 조직의 LoggingRule 커스텀 리소스를 만듭니다.
  • LoggingRule PA Editor: 전체 조직의 LoggingRule 커스텀 리소스를 수정합니다.
  • LoggingRule PA 뷰어: 전체 조직의 LoggingRule 커스텀 리소스를 봅니다.
  • LoggingTarget PA Creator: 전체 조직의 LoggingTarget 커스텀 리소스를 만듭니다.
  • LoggingTarget PA 편집자: 전체 조직의 LoggingTarget 맞춤 리소스를 수정합니다.
  • LoggingTarget PA 뷰어: 전체 조직의 LoggingTarget 커스텀 리소스를 봅니다.
  • MonitoringRule PA Creator: 전체 조직의 MonitoringRule 커스텀 리소스를 만듭니다.
  • MonitoringRule PA Editor: 조직 전체의 MonitoringRule 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • MonitoringRule PA 뷰어: 전체 조직의 MonitoringRule 맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • MonitoringTarget PA Creator: 조직 전체에 대해 MonitoringTarget 맞춤 리소스를 만듭니다.
  • MonitoringTarget PA Editor: 조직 전체의 MonitoringTarget 맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • MonitoringTarget PA 뷰어: 전체 조직의 MonitoringTarget 맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • 관측 가능성 파이프라인 PA 생성자: 전체 조직의 ObservabilityPipeine 맞춤 리소스를 만듭니다.
  • 관측 가능성 파이프라인 PA 편집자: 전체 조직의 ObservabilityPipeine 커스텀 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • ObservabilityPipeline PA 뷰어: 조직 전체의 ObservabilityPipeline 커스텀 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • 조직 네트워크 정책 관리자: platform 네임스페이스에서 조직 네트워크 정책을 관리합니다.
  • 조직 세션 관리자: 취소 명령에 액세스할 수 있습니다. 이 Role에 바인드된 사용자는 인증 및 승인을 위한 ACL에 추가됩니다.
  • 조직 백업 관리자: 백업을 관리할 수 있는 읽기 및 쓰기 액세스 권한이 있습니다.
  • 조직 클러스터 백업 관리자: 관리자 클러스터에서 백업을 관리할 수 있는 액세스 권한이 있습니다.
  • 조직 IAM 뷰어: 조직 IAM 관리자가 액세스할 수 있는 모든 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • 조직 DB 관리자: 조직의 데이터베이스 서비스 리소스를 관리합니다.
  • 조직 Grafana 뷰어: Grafana 모니터링 인스턴스의 대시보드에서 조직 관련 관측 가능성 데이터를 시각화합니다.
  • 조직 IAM 관리자: 관리 API 서버 내에서 모든 권한과 허용 정책을 생성, 업데이트, 삭제합니다.
  • 조직 업그레이드 관리자: 조직의 유지보수 기간을 수정합니다. 유지보수 기간은 조직 생성 중에 자동으로 생성됩니다.
  • 조직 업그레이드 뷰어: 유지보수 기간을 봅니다.
  • 프로젝트 버킷 관리자: 프로젝트의 이중 리전 버킷과 해당 버킷의 객체를 관리합니다.
  • 프로젝트 버킷 객체 관리자: 프로젝트 내의 이중 리전 버킷에 대한 읽기 전용 권한과 해당 버킷의 객체에 대한 읽기-쓰기 권한이 있습니다.
  • 프로젝트 버킷 객체 뷰어: 프로젝트 내의 이중 영역 버킷에 대한 읽기 전용 권한과 해당 버킷의 객체에 대한 읽기 전용 권한이 있습니다.
  • 프로젝트 생성자: 새 프로젝트를 만듭니다.
  • 프로젝트 편집자: 프로젝트를 삭제합니다.
  • 서브넷 조직 관리자 (전역): 조직 내 여러 영역 서브넷을 관리합니다.
  • 서브넷 조직 관리자: 조직 내의 영역 서브넷을 관리합니다.
  • SIEM 내보내기 조직 생성자: SIEMOrgForwarder 맞춤 리소스를 만듭니다.
  • SIEM 내보내기 조직 편집자: SIEMOrgForwarder 맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • SIEM 내보내기 조직 뷰어SIEMOrgForwarder 맞춤 리소스를 볼 수 있는 읽기 전용 액세스 권한이 있습니다.
  • 시스템 클러스터 백업 저장소 관리자: 백업 저장소를 관리할 수 있는 전체 액세스 권한이 있습니다.
  • Transfer Appliance 요청 생성자: 고용량 스토리지 서버를 사용하여 대량의 데이터를 Distributed Cloud로 빠르고 안전하게 전송할 수 있는 Transfer Appliance 요청을 읽고 만들 수 있습니다.
  • 사용자 클러스터 백업 관리자: 사용자 클러스터의 백업 및 복원 계획과 같은 백업 리소스를 관리합니다.
  • 사용자 클러스터 관리자: 사용자 클러스터를 만들고, 업데이트하고, 삭제하며, 사용자 클러스터의 수명 주기를 관리합니다.
  • 사용자 클러스터 CRD 뷰어: 사용자 클러스터 내의 커스텀 리소스 정의(CRD)에 대한 읽기 전용 액세스 권한입니다.
  • 사용자 클러스터 개발자: 사용자 클러스터에 클러스터 관리자 권한이 있습니다.
  • 사용자 클러스터 노드 뷰어: 사용자 클러스터에서 읽기 전용 클러스터 관리자 권한이 있습니다.
  • VPN 관리자: 모든 VPN 관련 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
  • VPN 뷰어: 모든 VPN 관련 리소스에 대한 읽기 권한이 있습니다.

AO 역할

애플리케이션 운영자 (AO)는 플랫폼 관리자 (PA) 조직 내 개발팀의 구성원입니다. AO는 프로젝트 수준 리소스와 상호작용합니다. 팀 구성원에게 다음과 같은 사전 정의된 역할을 할당할 수 있습니다.

  • AI OCR 개발자: 광학 문자 인식 서비스에 액세스하여 이미지의 텍스트를 감지합니다.
  • AI Speech Chirp 개발자: Speech-to-Text 서비스의 Chirp 모델에 액세스하여 음성을 인식하고 오디오를 스크립트로 작성합니다.
  • AI Speech Developer: Speech-to-Text 서비스에 액세스하여 음성을 인식하고 오디오를 스크립트로 작성합니다.
  • AI 텍스트 임베딩 개발자: 텍스트 임베딩 서비스에 액세스하여 영어 자연어를 숫자 벡터로 변환합니다.
  • AI 텍스트 임베딩 다국어 개발자: 텍스트 임베딩 서비스에 액세스하여 다국어 자연어를 숫자 벡터로 변환합니다.
  • AI 번역 개발자: Vertex AI Translation 서비스에 액세스하여 텍스트를 번역합니다.
  • 백업 생성자: 수동 백업을 만들고 복원합니다.
  • Certificate Authority Service 관리자: 프로젝트에서 인증 기관 및 인증서 요청을 관리할 수 있습니다.
  • 맞춤 역할 프로젝트 관리자: 프로젝트 내에서 맞춤 역할을 생성하고 관리합니다.
  • 대시보드 편집자: Dashboard 맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • 대시보드 뷰어: Dashboard 커스텀 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • 검색 엔진 관리자: 모든 검색 엔진 리소스에 대한 전체 액세스 권한을 얻습니다.
  • Discovery Engine 개발자: 모든 Discovery Engine 리소스에 대한 읽기 및 쓰기 액세스 권한을 부여합니다.
  • Discovery Engine Reader: 모든 Discovery Engine 리소스에 대한 읽기 액세스 권한을 얻습니다.
  • 전역 부하 분산기 관리자: 전역 API 서버의 프로젝트 네임스페이스에 있는 모든 부하 분산기 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
  • Harbor 인스턴스 관리자: 프로젝트에서 Harbor 인스턴스를 관리할 수 있는 전체 액세스 권한이 있습니다.
  • Harbor 인스턴스 뷰어: 프로젝트에서 Harbor 인스턴스를 볼 수 있는 읽기 전용 액세스 권한이 있습니다.
  • Harbor 프로젝트 생성자: Harbor 인스턴스 프로젝트를 관리할 수 있는 액세스 권한이 있습니다.
  • K8s 네트워크 정책 관리자: 사용자 클러스터의 네트워크 정책을 관리합니다.
  • KMS 관리자: AEADKeySigningKey 키를 비롯한 프로젝트의 KMS 키를 관리합니다. 이 역할은 키를 가져오고 내보낼 수도 있습니다.
  • KMS 생성자: 프로젝트의 KMS 키에 대한 생성 및 읽기 액세스 권한이 있습니다.
  • KMS 개발자: 프로젝트의 키를 사용하여 암호화 작업을 실행할 수 있습니다.
  • KMS 키 내보내기 관리자: KMS에서 KMS 키를 래핑된 키로 내보낼 수 있습니다.
  • KMS 키 가져오기 관리자: KMS에 래핑된 키로 KMS 키를 가져올 수 있습니다.
  • KMS 뷰어: 프로젝트의 KMS 키에 대한 읽기 전용 액세스 권한이 있으며 키 가져오기 및 내보내기를 볼 수 있습니다.
  • LoggingRule Creator: 프로젝트 네임스페이스에서 LoggingRule 커스텀 리소스를 만듭니다.
  • LoggingRule 편집기: 프로젝트 네임스페이스에서 LoggingRule 커스텀 리소스를 수정합니다.
  • LoggingRule 뷰어: 프로젝트 네임스페이스에서 LoggingRule 커스텀 리소스를 확인합니다.
  • LoggingTarget Creator: 프로젝트 네임스페이스에서 LoggingTarget 커스텀 리소스를 만듭니다.
  • LoggingTarget 편집기: 프로젝트 네임스페이스에서 LoggingTarget 커스텀 리소스를 수정합니다.
  • LoggingTarget 뷰어: 프로젝트 네임스페이스에서 LoggingTarget 커스텀 리소스를 봅니다.
  • 부하 분산기 관리자: 프로젝트 네임스페이스의 모든 부하 분산기 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
  • 마켓 편집자: 프로젝트의 서비스 인스턴스에 대한 생성, 업데이트, 삭제 액세스 권한이 있습니다.
  • MonitoringRule 편집자: MonitoringRule 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • MonitoringRule 뷰어: MonitoringRule 맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • MonitoringTarget Editor: MonitoringTarget 맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • MonitoringTarget 뷰어: MonitoringTarget 맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • 네임스페이스 관리자: 프로젝트 네임스페이스 내의 모든 리소스를 관리합니다.
  • NAT 뷰어: 사용자 클러스터의 배포에 대한 읽기 전용 액세스 권한이 있습니다.
  • 관측 가능성 파이프라인 편집자: ObservabilityPipeine 맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • 관측 가능성 파이프라인 뷰어: ObservabilityPipeline 맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • 프로젝트 버킷 관리자: 버킷 내의 스토리지 버킷과 객체를 관리합니다.
  • 프로젝트 버킷 객체 관리자: 프로젝트 내 버킷에 대한 읽기 전용 액세스 권한과 해당 버킷의 객체에 대한 읽기-쓰기 액세스 권한이 있습니다.
  • 프로젝트 버킷 객체 뷰어: 프로젝트 내 버킷과 해당 버킷의 객체에 대한 읽기 전용 액세스 권한이 있습니다.
  • 프로젝트 IAM 관리자: 프로젝트의 IAM 허용 정책을 관리합니다.
  • 프로젝트 NetworkPolicy 관리자: 프로젝트 네임스페이스에서 프로젝트 네트워크 정책을 관리합니다.
  • 프로젝트 DB 관리자: 프로젝트의 데이터베이스 서비스를 관리합니다.
  • 프로젝트 DB 편집자: 프로젝트의 데이터베이스 서비스에 대한 읽기/쓰기 액세스 권한이 있습니다.
  • 프로젝트 DB 뷰어: 프로젝트의 데이터베이스 서비스에 대한 읽기 전용 액세스 권한이 있습니다.
  • 프로젝트 뷰어: 프로젝트 네임스페이스 내의 모든 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • 프로젝트 VirtualMachine 관리자: 프로젝트 네임스페이스의 VM을 관리합니다.
  • 프로젝트 VirtualMachine 이미지 관리자: 프로젝트 네임스페이스의 VM 이미지를 관리합니다.
  • 보안 비밀 관리자: 프로젝트의 Kubernetes 보안 비밀을 관리합니다.
  • 보안 비밀 뷰어: 프로젝트의 Kubernetes 보안 비밀을 봅니다.
  • 서비스 구성 관리자: 프로젝트 네임스페이스 내의 서비스 구성에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • 서비스 구성 뷰어: 프로젝트 네임스페이스 내의 서비스 구성에 대한 읽기 액세스 권한이 있습니다.
  • 서브넷 프로젝트 관리자 (전역): 프로젝트 내에서 여러 영역 서브넷을 관리합니다.
  • 서브넷 프로젝트 관리자: 프로젝트 내 영역별 서브넷을 관리합니다.
  • 서브넷 프로젝트 운영자: 프로젝트 내에서 리프 유형 자동 할당 서브넷을 관리합니다.
  • Vertex AI Prediction 사용자: 온라인 예측 서비스에 액세스하여 모델 엔드포인트에 요청을 보냅니다.
  • 볼륨 복제 관리자: 볼륨 복제 리소스를 관리합니다.
  • Workbench Notebooks 관리자: 프로젝트 네임스페이스 내의 모든 노트북 리소스에 대한 읽기 및 쓰기 액세스 권한을 얻습니다.
  • Workbench Notebooks 뷰어: 프로젝트 네임스페이스 내 모든 노트북 리소스에 대한 읽기 전용 액세스 권한을 얻고 Vertex AI Workbench 사용자 인터페이스를 볼 수 있습니다.
  • 워크로드 뷰어: 프로젝트의 워크로드에 대한 읽기 액세스 권한이 있습니다.

일반적인 역할

다음 사전 정의된 일반 역할은 인증된 모든 사용자에게 적용됩니다.

  • AI Platform 뷰어: 사전 학습된 서비스를 볼 수 있는 권한을 부여합니다.
  • DB 옵션 뷰어: 데이터베이스 서비스에서 사용할 수 있는 모든 구성 옵션을 봅니다.
  • DB UI 뷰어: 인증된 사용자에게 데이터베이스 서비스 UI를 볼 수 있는 권한을 부여합니다.
  • DNS 서픽스 뷰어: 도메인 이름 서비스 (DNS) 서픽스 구성 맵에 액세스합니다.
  • 흐름 로그 관리자: 모든 흐름 로그 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • 흐름 로그 뷰어: 모든 흐름 로그 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • Marketplace 뷰어: 서비스 버전에 대한 읽기 전용 액세스 권한이 있습니다.
  • 가격 계산기 사용자: 재고 관리 단위(SKU) 설명에 대한 읽기 전용 액세스 권한이 있습니다.
  • 프로젝트 검색 뷰어: 인증된 모든 사용자가 프로젝트 보기에 대한 읽기 액세스 권한을 보유합니다.
  • 공개 이미지 뷰어: 네임스페이스 vm-images의 공개 VM 이미지에 대해 인증된 모든 사용자의 읽기 액세스 권한이 있습니다.
  • 가상 머신 유형 뷰어: 클러스터 범위 가상 머신 유형에 대한 읽기 액세스 권한이 있습니다.
  • VM 유형 뷰어: 사전 정의된 가상 머신 유형에 대한 읽기 액세스 권한이 있습니다.