Übersicht
AML AI verwendet die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) für die Zugriffssteuerung.
Sie können die Zugriffssteuerung für die Financial Services API im Projekt konfigurieren Beispielsweise können Sie Entwicklern Zugriff zum Auflisten und Abrufen aller Datasets in einem Projekt gewähren.
Eine ausführliche Beschreibung von IAM und den entsprechenden Funktionen finden Sie in der IAM-Dokumentation. Lesen Sie insbesondere den Abschnitt IAM-Richtlinien verwalten.
Für jede AML AI-Methode muss der Aufrufer die erforderlichen Berechtigungen. Weitere Informationen finden Sie unter Berechtigungen und Rollen.
Berechtigungen
In diesem Abschnitt werden AML AI-Vorgänge und die zugehörigen Vorgänge aufgeführt. Berechtigungen, die von IAM implementiert wurden.
Erforderliche Berechtigungen
In den folgenden Tabellen sind die IAM-Berechtigungen aufgeführt, die mit AML AI verknüpft sind.
Name der projects.locations -Methode |
Erforderliche Berechtigungen |
---|---|
projects.locations.get |
financialservices.locations.get für das jeweilige Google Cloud-Projekt |
projects.locations.list |
financialservices.locations.list für das jeweilige Google Cloud-Projekt |
Name der instances -Methode |
Erforderliche Berechtigungen |
---|---|
instances.create |
financialservices.v1instances.create für den übergeordneten Speicherort, also eine bestimmte Kombination aus Google Cloud-Projekt und Speicherort |
instances.delete |
financialservices.v1instances.delete für die Instanzressource |
instances.get |
financialservices.v1instances.get für die Instanzressource |
instances.list |
financialservices.v1instances.list für den übergeordneten Speicherort, also eine bestimmte Kombination aus Google Cloud-Projekt und Speicherort |
instances.patch |
financialservices.v1instances.update für die Instanzressource |
instances.importRegisteredParties |
financialservices.v1instances.importRegisteredParties für die Instanzressource |
instances.exportRegisteredParties |
financialservices.v1instances.exportRegisteredParties für die Instanzressource |
instances.engineConfigs -Methodenname |
Erforderliche Berechtigungen |
---|---|
instances.engineConfigs.create |
financialservices.v1engineconfigs.create für die übergeordnete Instanz |
instances.engineConfigs.delete |
financialservices.v1engineconfigs.delete für die Engine-Konfigurationsressource |
instances.engineConfigs.get |
financialservices.v1engineconfigs.get für die Engine-Konfigurationsressource |
instances.engineConfigs.list |
financialservices.v1engineconfigs.list für die übergeordnete Instanz |
instances.engineConfigs.patch |
financialservices.v1engineconfigs.update für die Engine-Konfigurationsressource |
instances.engineConfigs.exportMetadata |
financialservices.v1engineconfigs.exportMetadata für die Engine-Konfigurationsressource |
instances.engineVersions
Methodenname |
Erforderliche Berechtigungen |
---|---|
instances.engineVersions.get
|
financialservices.v1engineversions.get
für die Engine-Versionsressource |
instances.engineVersions.list
|
financialservices.v1engineversions.list für die übergeordnete Instanz |
instances.datasets -Methodenname |
Erforderliche Berechtigungen |
---|---|
instances.datasets.create
|
financialservices.v1datasets.create
für die übergeordnete Instanz |
instances.datasets.delete
|
financialservices.v1datasets.delete
für die Dataset-Ressource |
instances.datasets.get
|
financialservices.v1datasets.get für die Datensatzressource |
instances.datasets.list
|
financialservices.v1datasets.list
für die übergeordnete Instanz |
instances.datasets.patch
|
financialservices.v1datasets.update
für die Dataset-Ressource |
instances.models -Methodenname |
Erforderliche Berechtigungen |
---|---|
instances.models.create |
financialservices.v1models.create für die übergeordnete Instanz |
instances.models.delete |
financialservices.v1models.delete für die Modellressource |
instances.models.get |
financialservices.v1models.get für die Modellressource |
instances.models.list |
financialservices.v1models.list für die übergeordnete Instanz |
instances.models.patch |
financialservices.v1models.update für die Modellressource |
instances.models.exportMetadata |
financialservices.v1models.exportMetadata für die Modellressource |
Name der instances.backtestResults -Methode |
Erforderliche Berechtigungen |
---|---|
instances.backtestResults.create |
financialservices.v1backtests.create für die übergeordnete Instanz |
instances.backtestResults.delete |
financialservices.v1backtests.delete für die Backtest-Ergebnisressource |
instances.backtestResults.get |
financialservices.v1backtests.get für die Backtest-Ergebnisressource |
instances.backtestResults.list |
financialservices.v1backtests.list für die übergeordnete Instanz |
instances.backtestResults.patch |
financialservices.v1backtests.update für die Backtest-Ergebnisressource |
instances.backtestResults.exportMetadata |
financialservices.v1backtests.exportMetadata für die Backtest-Ergebnisressource |
Name der instances.predictionResults -Methode |
Erforderliche Berechtigungen |
---|---|
instances.predictionResults.create |
financialservices.v1predictions.create für die übergeordnete Instanz |
instances.predictionResults.delete |
financialservices.v1predictions.delete für die Vorhersageergebnisressource |
instances.predictionResults.get |
financialservices.v1predictions.get für die Vorhersageergebnisressource |
instances.predictionResults.list |
financialservices.v1predictions.list für die übergeordnete Instanz |
instances.predictionResults.patch |
financialservices.v1predictions.update für die Vorhersageergebnisressource |
instances.predictionResults.exportMetadata |
financialservices.v1predictions.exportMetadata für die Ressource mit dem Vorhersageergebnis |
Die folgenden Methoden werden von google.longrunning.Operations
übernommen.
Name der operations -Methode |
Erforderliche Berechtigungen |
---|---|
operations.cancel
|
financialservices.operations.cancel für das jeweilige Google Cloud-Projekt |
operations.delete
|
financialservices.operations.delete für das jeweilige Google Cloud-Projekt |
operations.get
|
financialservices.operations.get an
das spezifische Google Cloud-Projekt |
operations.list
|
financialservices.operations.list für das jeweilige Google Cloud-Projekt |
Rollen
In der folgenden Tabelle sind die IAM-Rollen für AML AI aufgeführt, einschließlich der mit jeder Rolle verknüpften Berechtigungen:
IAM-Rolle | Berechtigungen |
---|---|
Financial Services Viewer( Lesezugriff auf alle Financial Services API-Ressourcen. |
|
Financial Services Admin( Vollständiger Zugriff auf alle Financial Services API-Ressourcen. |
|
Weitere Informationen zu Rollen finden Sie unter Referenz zu einfachen und vordefinierten IAM-Rollen
Benutzerdefinierte Rollen
Wenn die vordefinierten IAM-Rollen für AML AI Ihre Anforderungen nicht erfüllen, können Sie benutzerdefinierte Rollen definieren. Mit benutzerdefinierten Rollen können Sie einen bestimmten Satz von Berechtigungen erstellen, eine eigene Rolle mit diesen Berechtigungen erstellen und die Rolle Nutzer in Ihrer Organisation. Weitere Informationen finden Sie unter Informationen zu benutzerdefinierten IAM-Rollen.