IAM-Berechtigungen

Übersicht

AML AI verwendet die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) für die Zugriffssteuerung.

Sie können die Zugriffssteuerung für die Financial Services API im Projekt konfigurieren Beispielsweise können Sie Entwicklern Zugriff zum Auflisten und Abrufen aller Datasets in einem Projekt gewähren.

Eine ausführliche Beschreibung von IAM und den entsprechenden Funktionen finden Sie in der IAM-Dokumentation. Lesen Sie insbesondere den Abschnitt IAM-Richtlinien verwalten.

Für jede AML AI-Methode muss der Aufrufer die erforderlichen Berechtigungen. Weitere Informationen finden Sie unter Berechtigungen und Rollen.

Berechtigungen

In diesem Abschnitt werden AML AI-Vorgänge und die zugehörigen Vorgänge aufgeführt. Berechtigungen, die von IAM implementiert wurden.

Erforderliche Berechtigungen

In den folgenden Tabellen sind die IAM-Berechtigungen aufgeführt, die mit AML AI verknüpft sind.

Name der projects.locations-Methode Erforderliche Berechtigungen
projects.locations.get financialservices.locations.get für das jeweilige Google Cloud-Projekt
projects.locations.list financialservices.locations.list für das jeweilige Google Cloud-Projekt
Name der instances-Methode Erforderliche Berechtigungen
instances.create financialservices.v1instances.create für den übergeordneten Speicherort, also eine bestimmte Kombination aus Google Cloud-Projekt und Speicherort
instances.delete financialservices.v1instances.delete für die Instanzressource
instances.get financialservices.v1instances.get für die Instanzressource
instances.list financialservices.v1instances.list für den übergeordneten Speicherort, also eine bestimmte Kombination aus Google Cloud-Projekt und Speicherort
instances.patch financialservices.v1instances.update für die Instanzressource
instances.importRegisteredParties financialservices.v1instances.importRegisteredParties für die Instanzressource
instances.exportRegisteredParties financialservices.v1instances.exportRegisteredParties für die Instanzressource
instances.engineConfigs-Methodenname Erforderliche Berechtigungen
instances.engineConfigs.create financialservices.v1engineconfigs.create für die übergeordnete Instanz
instances.engineConfigs.delete financialservices.v1engineconfigs.delete für die Engine-Konfigurationsressource
instances.engineConfigs.get financialservices.v1engineconfigs.get für die Engine-Konfigurationsressource
instances.engineConfigs.list financialservices.v1engineconfigs.list für die übergeordnete Instanz
instances.engineConfigs.patch financialservices.v1engineconfigs.update für die Engine-Konfigurationsressource
instances.engineConfigs.exportMetadata financialservices.v1engineconfigs.exportMetadata für die Engine-Konfigurationsressource
instances.engineVersions Methodenname Erforderliche Berechtigungen
instances.engineVersions.get financialservices.v1engineversions.get für die Engine-Versionsressource
instances.engineVersions.list financialservices.v1engineversions.list für die übergeordnete Instanz
instances.datasets-Methodenname Erforderliche Berechtigungen
instances.datasets.create financialservices.v1datasets.create für die übergeordnete Instanz
instances.datasets.delete financialservices.v1datasets.delete für die Dataset-Ressource
instances.datasets.get financialservices.v1datasets.get für die Datensatzressource
instances.datasets.list financialservices.v1datasets.list für die übergeordnete Instanz
instances.datasets.patch financialservices.v1datasets.update für die Dataset-Ressource
instances.models-Methodenname Erforderliche Berechtigungen
instances.models.create financialservices.v1models.create für die übergeordnete Instanz
instances.models.delete financialservices.v1models.delete für die Modellressource
instances.models.get financialservices.v1models.get für die Modellressource
instances.models.list financialservices.v1models.list für die übergeordnete Instanz
instances.models.patch financialservices.v1models.update für die Modellressource
instances.models.exportMetadata financialservices.v1models.exportMetadata für die Modellressource
Name der instances.backtestResults-Methode Erforderliche Berechtigungen
instances.backtestResults.create financialservices.v1backtests.create für die übergeordnete Instanz
instances.backtestResults.delete financialservices.v1backtests.delete für die Backtest-Ergebnisressource
instances.backtestResults.get financialservices.v1backtests.get für die Backtest-Ergebnisressource
instances.backtestResults.list financialservices.v1backtests.list für die übergeordnete Instanz
instances.backtestResults.patch financialservices.v1backtests.update für die Backtest-Ergebnisressource
instances.backtestResults.exportMetadata financialservices.v1backtests.exportMetadata für die Backtest-Ergebnisressource
Name der instances.predictionResults-Methode Erforderliche Berechtigungen
instances.predictionResults.create financialservices.v1predictions.create für die übergeordnete Instanz
instances.predictionResults.delete financialservices.v1predictions.delete für die Vorhersageergebnisressource
instances.predictionResults.get financialservices.v1predictions.get für die Vorhersageergebnisressource
instances.predictionResults.list financialservices.v1predictions.list für die übergeordnete Instanz
instances.predictionResults.patch financialservices.v1predictions.update für die Vorhersageergebnisressource
instances.predictionResults.exportMetadata financialservices.v1predictions.exportMetadata für die Ressource mit dem Vorhersageergebnis

Die folgenden Methoden werden von google.longrunning.Operations übernommen.

Name der operations-Methode Erforderliche Berechtigungen
operations.cancel financialservices.operations.cancel für das jeweilige Google Cloud-Projekt
operations.delete financialservices.operations.delete für das jeweilige Google Cloud-Projekt
operations.get financialservices.operations.get an das spezifische Google Cloud-Projekt
operations.list financialservices.operations.list für das jeweilige Google Cloud-Projekt

Rollen

In der folgenden Tabelle sind die IAM-Rollen für AML AI aufgeführt, einschließlich der mit jeder Rolle verknüpften Berechtigungen:

IAM-Rolle Berechtigungen

(roles/financialservices.viewer)

Lesezugriff auf alle Financial Services API-Ressourcen.

financialservices.locations.*

  • financialservices.locations.get
  • financialservices.locations.list

financialservices.operations.get

financialservices.operations.list

financialservices.v1backtests.exportMetadata

financialservices.v1backtests.get

financialservices.v1backtests.list

financialservices.v1datasets.get

financialservices.v1datasets.list

financialservices.v1engineconfigs.exportMetadata

financialservices.v1engineconfigs.get

financialservices.v1engineconfigs.list

financialservices.v1engineversions.*

  • financialservices.v1engineversions.get
  • financialservices.v1engineversions.list

financialservices.v1instances.exportRegisteredParties

financialservices.v1instances.get

financialservices.v1instances.list

financialservices.v1models.exportMetadata

financialservices.v1models.get

financialservices.v1models.list

financialservices.v1predictions.exportMetadata

financialservices.v1predictions.get

financialservices.v1predictions.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/financialservices.admin)

Vollständiger Zugriff auf alle Financial Services API-Ressourcen.

financialservices.*

  • financialservices.locations.get
  • financialservices.locations.list
  • financialservices.operations.cancel
  • financialservices.operations.delete
  • financialservices.operations.get
  • financialservices.operations.list
  • financialservices.v1backtests.create
  • financialservices.v1backtests.delete
  • financialservices.v1backtests.exportMetadata
  • financialservices.v1backtests.get
  • financialservices.v1backtests.list
  • financialservices.v1backtests.update
  • financialservices.v1datasets.create
  • financialservices.v1datasets.delete
  • financialservices.v1datasets.get
  • financialservices.v1datasets.list
  • financialservices.v1datasets.update
  • financialservices.v1engineconfigs.create
  • financialservices.v1engineconfigs.delete
  • financialservices.v1engineconfigs.exportMetadata
  • financialservices.v1engineconfigs.get
  • financialservices.v1engineconfigs.list
  • financialservices.v1engineconfigs.update
  • financialservices.v1engineversions.get
  • financialservices.v1engineversions.list
  • financialservices.v1instances.create
  • financialservices.v1instances.delete
  • financialservices.v1instances.exportRegisteredParties
  • financialservices.v1instances.get
  • financialservices.v1instances.importRegisteredParties
  • financialservices.v1instances.list
  • financialservices.v1instances.update
  • financialservices.v1models.create
  • financialservices.v1models.delete
  • financialservices.v1models.exportMetadata
  • financialservices.v1models.get
  • financialservices.v1models.list
  • financialservices.v1models.update
  • financialservices.v1predictions.create
  • financialservices.v1predictions.delete
  • financialservices.v1predictions.exportMetadata
  • financialservices.v1predictions.get
  • financialservices.v1predictions.list
  • financialservices.v1predictions.update

resourcemanager.projects.get

resourcemanager.projects.list

Weitere Informationen zu Rollen finden Sie unter Referenz zu einfachen und vordefinierten IAM-Rollen

Benutzerdefinierte Rollen

Wenn die vordefinierten IAM-Rollen für AML AI Ihre Anforderungen nicht erfüllen, können Sie benutzerdefinierte Rollen definieren. Mit benutzerdefinierten Rollen können Sie einen bestimmten Satz von Berechtigungen erstellen, eine eigene Rolle mit diesen Berechtigungen erstellen und die Rolle Nutzer in Ihrer Organisation. Weitere Informationen finden Sie unter Informationen zu benutzerdefinierten IAM-Rollen.