Ringkasan
AML AI menggunakan Identity and Access Management (IAM) untuk kontrol akses.
Anda dapat mengonfigurasi kontrol akses untuk Financial Services API di level project. Misalnya, Anda dapat memberikan akses bagi developer untuk mencantumkan dan mendapatkan semua set data dalam project.
Untuk mengetahui deskripsi mendetail tentang IAM dan fitur-fiturnya, lihat dokumentasi IAM. Secara khusus, lihat bagian tentang mengelola kebijakan IAM.
Setiap metode AI AML mengharuskan pemanggil memiliki izin yang diperlukan. Untuk mengetahui informasi selengkapnya, lihat Izin dan Peran.
Izin
Bagian ini mencantumkan operasi AI AML dan izin terkaitnya yang diterapkan oleh IAM.
Izin yang diperlukan
Tabel berikut mencantumkan izin IAM yang terkait dengan AML AI.
Nama metode projects.locations |
Izin yang diperlukan |
---|---|
projects.locations.get |
financialservices.locations.get di project Google Cloud tertentu |
projects.locations.list |
financialservices.locations.list di project Google Cloud tertentu |
Nama metode instances |
Izin yang diperlukan |
---|---|
instances.create |
financialservices.v1instances.create di lokasi induk, yang merupakan kombinasi project Google Cloud dan lokasi data tertentu |
instances.delete |
financialservices.v1instances.delete pada resource instance |
instances.get |
financialservices.v1instances.get pada resource instance |
instances.list |
financialservices.v1instances.list di lokasi induk, yang merupakan kombinasi project Google Cloud dan lokasi data tertentu |
instances.patch |
financialservices.v1instances.update pada resource instance |
instances.importRegisteredParties |
financialservices.v1instances.importRegisteredParties pada resource instance |
instances.exportRegisteredParties |
financialservices.v1instances.exportRegisteredParties pada resource instance |
Nama metode instances.engineConfigs |
Izin yang diperlukan |
---|---|
instances.engineConfigs.create |
financialservices.v1engineconfigs.create pada instance induk |
instances.engineConfigs.delete |
financialservices.v1engineconfigs.delete pada resource konfigurasi mesin |
instances.engineConfigs.get |
financialservices.v1engineconfigs.get pada resource konfigurasi mesin |
instances.engineConfigs.list |
financialservices.v1engineconfigs.list pada instance induk |
instances.engineConfigs.patch |
financialservices.v1engineconfigs.update pada resource konfigurasi mesin |
instances.engineConfigs.exportMetadata |
financialservices.v1engineconfigs.exportMetadata pada resource konfigurasi mesin |
Nama metode
instances.engineVersions |
Izin yang diperlukan |
---|---|
instances.engineVersions.get
|
financialservices.v1engineversions.get
pada resource versi mesin |
instances.engineVersions.list
|
financialservices.v1engineversions.list
pada instance induk |
Nama metode instances.datasets |
Izin yang diperlukan |
---|---|
instances.datasets.create
|
financialservices.v1datasets.create
pada instance induk |
instances.datasets.delete
|
financialservices.v1datasets.delete
pada resource set data |
instances.datasets.get
|
financialservices.v1datasets.get di
resource set data |
instances.datasets.list
|
financialservices.v1datasets.list
pada instance induk |
instances.datasets.patch
|
financialservices.v1datasets.update
pada resource set data |
Nama metode instances.models |
Izin yang diperlukan |
---|---|
instances.models.create |
financialservices.v1models.create pada instance induk |
instances.models.delete |
financialservices.v1models.delete pada resource model |
instances.models.get |
financialservices.v1models.get pada resource model |
instances.models.list |
financialservices.v1models.list pada instance induk |
instances.models.patch |
financialservices.v1models.update pada resource model |
instances.models.exportMetadata |
financialservices.v1models.exportMetadata pada resource model |
Nama metode instances.backtestResults |
Izin yang diperlukan |
---|---|
instances.backtestResults.create |
financialservices.v1backtests.create pada instance induk |
instances.backtestResults.delete |
financialservices.v1backtests.delete pada resource hasil backtest |
instances.backtestResults.get |
financialservices.v1backtests.get pada resource hasil backtest |
instances.backtestResults.list |
financialservices.v1backtests.list pada instance induk |
instances.backtestResults.patch |
financialservices.v1backtests.update pada resource hasil backtest |
instances.backtestResults.exportMetadata |
financialservices.v1backtests.exportMetadata pada resource hasil backtest |
Nama metode instances.predictionResults |
Izin yang diperlukan |
---|---|
instances.predictionResults.create |
financialservices.v1predictions.create pada instance induk |
instances.predictionResults.delete |
financialservices.v1predictions.delete pada resource hasil prediksi |
instances.predictionResults.get |
financialservices.v1predictions.get pada resource hasil prediksi |
instances.predictionResults.list |
financialservices.v1predictions.list pada instance induk |
instances.predictionResults.patch |
financialservices.v1predictions.update pada resource hasil prediksi |
instances.predictionResults.exportMetadata |
financialservices.v1predictions.exportMetadata pada resource hasil prediksi |
Metode berikut diwarisi dari google.longrunning.Operations
.
Nama metode operations |
Izin yang diperlukan |
---|---|
operations.cancel
|
financialservices.operations.cancel
di project Google Cloud tertentu |
operations.delete
|
financialservices.operations.delete
di project Google Cloud tertentu |
operations.get
|
financialservices.operations.get di project Google Cloud tertentu |
operations.list
|
financialservices.operations.list
di project Google Cloud tertentu |
Peran
Tabel berikut mencantumkan peran IAM AML AI, termasuk izin yang terkait dengan setiap peran:
Peran IAM | Izin |
---|---|
Financial Services Viewer( Memiliki akses lihat ke semua resource Financial Services API. |
|
Financial Services Admin( Akses penuh ke semua resource Financial Services API. |
|
Untuk mengetahui informasi selengkapnya tentang peran, lihat Referensi peran dasar dan bawaan IAM.
Peran khusus
Jika peran IAM yang telah ditetapkan untuk AML AI tidak memenuhi kebutuhan Anda, Anda dapat menentukan peran kustom. Peran kustom memungkinkan Anda memilih serangkaian izin tertentu, membuat peran Anda sendiri dengan izin tersebut, dan memberikan peran tersebut kepada pengguna di organisasi Anda. Untuk mengetahui informasi selengkapnya, lihat Memahami peran kustom IAM.