Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Rôles prédéfinis
Le tableau suivant décrit les rôles Identity and Access Management (IAM) associés à Document AI et répertorie les autorisations comprises dans chacun d'entre eux. Sauf indication contraire, ces rôles peuvent être appliqués à des projets entiers ou à des processeurs spécifiques.
Rôle
Description
Autorisations
Administrateur Document AI
(roles/documentai.admin)
Accorde un accès complet à toutes les ressources de Document AI.
Rôle : roles/documentai.editor
Éditeur Document AI
(roles/documentai.editor)
Permet d'utiliser toutes les ressources de Document AI.
Rôle : roles/documentai.viewer documentai.processors.create documentai.processors.update documentai.processors.delete
Lecteur Document AI
(roles/documentai.viewer)
Permet de lire toutes les ressources et de traiter les documents de Document AI
Les rôles de base existaient avant IAM. Ces rôles ont des caractéristiques uniques :
Les rôles de base ne peuvent être accordés que pour un projet entier, et non pour certains buckets du projet. Comme les autres rôles que vous accordez pour un projet, les rôles de base s'appliquent à tous les buckets et objets du projet.
Les rôles de base contiennent des autorisations supplémentaires pour d'autres services Google Cloudqui ne sont pas traités dans cette section. Pour en savoir plus sur les autorisations accordées par les rôles de base, consultez la section Rôles de base.
Dans certains cas, les rôles de base peuvent être utilisés comme s'il s'agissait de groupes. Par conséquent, tout compte principal doté du rôle de base obtient un accès supplémentaire pour certaines ressources.
Vous pouvez utiliser un rôle de base comme s'il s'agissait d'un groupe lors de l'attribution de rôles pour des buckets.
Un rôle de base peut être utilisé comme s'il s'agissait d'un groupe lors de la définition de LCA pour des objets.
Pour en savoir plus sur l'accès supplémentaire que les entités principales bénéficiant de rôles de base obtiennent généralement en raison de ce comportement, consultez la section Comportement modifiable.
Rôles personnalisés
Vous pouvez définir vos propres rôles et y associer plusieurs autorisations. Pour ce faire, utilisez les rôles personnalisés dans IAM.
Pour en savoir plus sur les autres rôles Google Cloud , consultez Comprendre les rôles.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/10 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/10 (UTC)."],[[["\u003cp\u003eDocument AI offers four predefined IAM roles: Administrator, Editor, Viewer, and API User, each with distinct access levels and permissions.\u003c/p\u003e\n"],["\u003cp\u003eBasic roles in IAM apply to entire projects and grant broader permissions across various Google Cloud services, unlike predefined roles.\u003c/p\u003e\n"],["\u003cp\u003eBasic roles can behave like groups in certain scenarios, granting additional access when applied to buckets or when setting ACLs on objects.\u003c/p\u003e\n"],["\u003cp\u003eCustom roles can be created to bundle specific permissions tailored to unique requirements, providing flexibility beyond the predefined roles.\u003c/p\u003e\n"]]],[],null,["Predefined roles\n\nThe following table describes Identity and Access Management (IAM) roles\nthat are associated with Document AI and lists the permissions that are\ncontained in each role. Unless otherwise noted, these roles can be applied\neither to entire projects or specific processors.\n\n| Role | Description | Permissions |\n|----------------------------------------------------------|--------------------------------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| **Document AI Administrator** (`roles/documentai.admin`) | Grants full access to all resources in Document AI. | Role: `roles/documentai.editor` |\n| **Document AI Editor** (`roles/documentai.editor`) | Grants access to use all resources in Document AI. | Role: `roles/documentai.viewer` \u003cbr /\u003e `documentai.processors.create` `documentai.processors.update` `documentai.processors.delete` |\n| **Document AI Viewer** (`roles/documentai.viewer`) | Grants access to view all resources and process documents in Document AI | Role: `roles/documentai.apiUser` Permissions: `resourcemanager.projects.get` `resourcemanager.projects.list` `documentai.locations.get` `documentai.locations.list` `documentai.processorTypes.list` \u003cbr /\u003e `documentai.processors.get` `documentai.processors.list` |\n| **Document AI API User** (`roles/documentai.apiUser`) | Grants access to process documents in Document AI | Permissions: `documentai.operations.getLegacy` `documentai.processors.processOnline` `documentai.processors.processBatch` |\n\nBasic roles\n\nBasic roles are roles that existed prior to IAM. These roles have\nunique characteristics:\n\n- Basic roles can only be granted for an entire project, not for individual\n buckets within the project. Like other roles that you grant for a project,\n basic roles apply to all buckets and objects in the project.\n\n- Basic roles contain additional permissions for other Google Cloud\n services that are not covered in this section. See [basic roles](/iam/docs/understanding-roles#basic) for a\n general discussion of the permissions that basic roles grant.\n\n- In some cases, basic roles can be used as if they were groups, which causes\n any principal that has the basic role to get additional access for some\n resources.\n\n - A basic role can be used as if it were a group when granting roles for\n buckets.\n\n - A basic role can be used as if it were a group when setting ACLs on\n objects.\n\n For a discussion of additional access that principals with basic roles\n typically gain due to this behavior, see\n [modifiable behavior](#basic-roles-modifiable).\n\nCustom roles\n\nYou may wish to define your own roles which contain bundles of permissions that\nyou specify. To support this, IAM offers [custom roles](/iam/docs/creating-custom-roles).\n\nWhat's next\n\n- Learn about each [IAM permission for Document AI](/document-ai/docs/access-control/iam-permissions).\n\n- For a reference of other Google Cloud roles, see [Understanding Roles](/iam/docs/understanding-roles)."]]