Überblick
AML AI verwendet die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) für die Zugriffssteuerung.
Sie können die Zugriffssteuerung für die Financial Services API auf Projektebene konfigurieren. Beispielsweise können Sie Entwicklern Zugriff gewähren, um alle Datasets in einem Projekt aufzulisten und abzurufen.
Eine ausführliche Beschreibung von IAM und den entsprechenden Funktionen finden Sie in der IAM-Dokumentation. Lesen Sie insbesondere den Abschnitt IAM-Richtlinien verwalten.
Für jede AML AI-Methode muss der Aufrufer die erforderlichen Berechtigungen haben. Weitere Informationen finden Sie unter Berechtigungen und Rollen.
Berechtigungen
In diesem Abschnitt werden die von IAM unterstützten AML AI-Berechtigungen zusammengefasst.
Erforderliche Berechtigungen
In den folgenden Tabellen sind die IAM-Berechtigungen aufgeführt, die mit AML AI verbunden sind.
projects.locations -Methodenname |
Erforderliche Berechtigungen |
---|---|
projects.locations.get |
financialservices.locations.get für das jeweilige Google Cloud-Projekt |
projects.locations.list |
financialservices.locations.list für das jeweilige Google Cloud-Projekt |
instances -Methodenname |
Erforderliche Berechtigungen |
---|---|
instances.create |
financialservices.v1instances.create für den übergeordneten Standort, der eine bestimmte Kombination aus Google Cloud-Projekt und Datenspeicherort ist |
instances.delete |
financialservices.v1instances.delete für die Instanzressource |
instances.get |
financialservices.v1instances.get für die Instanzressource |
instances.list |
financialservices.v1instances.list für den übergeordneten Standort, der eine bestimmte Kombination aus Google Cloud-Projekt und Datenspeicherort ist |
instances.patch |
financialservices.v1instances.update für die Instanzressource |
instances.importRegisteredParties |
financialservices.v1instances.importRegisteredParties für die Instanzressource |
instances.exportRegisteredParties |
financialservices.v1instances.exportRegisteredParties für die Instanzressource |
instances.engineConfigs -Methodenname |
Erforderliche Berechtigungen |
---|---|
instances.engineConfigs.create |
financialservices.v1engineconfigs.create für die übergeordnete Instanz |
instances.engineConfigs.delete |
financialservices.v1engineconfigs.delete für die Engine-Konfigurationsressource |
instances.engineConfigs.get |
financialservices.v1engineconfigs.get für die Engine-Konfigurationsressource |
instances.engineConfigs.list |
financialservices.v1engineconfigs.list für die übergeordnete Instanz |
instances.engineConfigs.patch |
financialservices.v1engineconfigs.update für die Engine-Konfigurationsressource |
instances.engineConfigs.exportMetadata |
financialservices.v1engineconfigs.exportMetadata für die Engine-Konfigurationsressource |
Methodenname instances.engineVersions |
Erforderliche Berechtigungen |
---|---|
instances.engineVersions.get
|
financialservices.v1engineversions.get für die Engine-Versionsressource |
instances.engineVersions.list
|
financialservices.v1engineversions.list für die übergeordnete Instanz |
instances.datasets -Methodenname |
Erforderliche Berechtigungen |
---|---|
instances.datasets.create
|
financialservices.v1datasets.create für die übergeordnete Instanz |
instances.datasets.delete
|
financialservices.v1datasets.delete für die Dataset-Ressource |
instances.datasets.get
|
financialservices.v1datasets.get für die Dataset-Ressource |
instances.datasets.list
|
financialservices.v1datasets.list für die übergeordnete Instanz |
instances.datasets.patch
|
financialservices.v1datasets.update für die Dataset-Ressource |
instances.models -Methodenname |
Erforderliche Berechtigungen |
---|---|
instances.models.create |
financialservices.v1models.create für die übergeordnete Instanz |
instances.models.delete |
financialservices.v1models.delete für die Modellressource |
instances.models.get |
financialservices.v1models.get für die Modellressource |
instances.models.list |
financialservices.v1models.list für die übergeordnete Instanz |
instances.models.patch |
financialservices.v1models.update für die Modellressource |
instances.models.exportMetadata |
financialservices.v1models.exportMetadata für die Modellressource |
instances.backtestResults -Methodenname |
Erforderliche Berechtigungen |
---|---|
instances.backtestResults.create |
financialservices.v1backtests.create für die übergeordnete Instanz |
instances.backtestResults.delete |
financialservices.v1backtests.delete für die Backtest-Ergebnisressource |
instances.backtestResults.get |
financialservices.v1backtests.get für die Backtest-Ergebnisressource |
instances.backtestResults.list |
financialservices.v1backtests.list für die übergeordnete Instanz |
instances.backtestResults.patch |
financialservices.v1backtests.update für die Backtest-Ergebnisressource |
instances.backtestResults.exportMetadata |
financialservices.v1backtests.exportMetadata für die Backtest-Ergebnisressource |
instances.predictionResults -Methodenname |
Erforderliche Berechtigungen |
---|---|
instances.predictionResults.create |
financialservices.v1predictions.create für die übergeordnete Instanz |
instances.predictionResults.delete |
financialservices.v1predictions.delete für die Vorhersageergebnisressource |
instances.predictionResults.get |
financialservices.v1predictions.get für die Vorhersageergebnisressource |
instances.predictionResults.list |
financialservices.v1predictions.list für die übergeordnete Instanz |
instances.predictionResults.patch |
financialservices.v1predictions.update für die Vorhersageergebnisressource |
instances.predictionResults.exportMetadata |
financialservices.v1predictions.exportMetadata für die Vorhersageergebnisressource |
Die folgenden Methoden werden von google.longrunning.Operations
übernommen.
operations -Methodenname |
Erforderliche Berechtigungen |
---|---|
operations.cancel
|
financialservices.operations.cancel für das jeweilige Google Cloud-Projekt |
operations.delete
|
financialservices.operations.delete für das jeweilige Google Cloud-Projekt |
operations.get
|
financialservices.operations.get für das jeweilige Google Cloud-Projekt |
operations.list
|
financialservices.operations.list für das jeweilige Google Cloud-Projekt |
Rollen
Es gibt zwei Rollen:
financialservices.admin
– Gewährt vollständigen Zugriff auf alle API-Berechtigungenfinancialservices.viewer
– Gewährt Lesezugriff auf alle Financial Services API-Ressourcen.
Weitere Informationen zu Rollen finden Sie hier.