Controle de acesso com o IAM

Informações gerais

A AML AI usa o Identity and Access Management (IAM) para controle de acesso.

É possível configurar o controle de acesso para a API Financial Services no nível do projeto. Por exemplo, você pode conceder acesso para que os desenvolvedores listem e recebam todos os conjuntos de dados em um projeto.

Para uma descrição detalhada do IAM e dos recursos dele, consulte a documentação do IAM. Especificamente, consulte a seção sobre como gerenciar as políticas do IAM.

Todos os métodos de IA do AML exigem as permissões necessárias do autor da chamada. Para mais informações, consulte Permissões e Papéis.

Permissões

Nesta seção, resumimos as permissões de IA do AML compatíveis com o IAM.

Permissões necessárias

As tabelas a seguir listam as permissões do IAM associadas à AML AI.

Nome do método projects.locations Permissões necessárias
projects.locations.get financialservices.locations.get no projeto específico do Google Cloud
projects.locations.list financialservices.locations.list no projeto específico do Google Cloud
Nome do método instances Permissões necessárias
instances.create financialservices.v1instances.create no local pai, que é uma combinação específica de projeto e local de dados do Google Cloud
instances.delete financialservices.v1instances.delete no recurso da instância
instances.get financialservices.v1instances.get no recurso da instância
instances.list financialservices.v1instances.list no local pai, que é uma combinação específica de projeto e local de dados do Google Cloud
instances.patch financialservices.v1instances.update no recurso da instância
instances.importRegisteredParties financialservices.v1instances.importRegisteredParties no recurso da instância
instances.exportRegisteredParties financialservices.v1instances.exportRegisteredParties no recurso da instância
Nome do método instances.engineConfigs Permissões necessárias
instances.engineConfigs.create financialservices.v1engineconfigs.create na instância pai
instances.engineConfigs.delete financialservices.v1engineconfigs.delete no recurso de configuração do mecanismo
instances.engineConfigs.get financialservices.v1engineconfigs.get no recurso de configuração do mecanismo
instances.engineConfigs.list financialservices.v1engineconfigs.list na instância pai
instances.engineConfigs.patch financialservices.v1engineconfigs.update no recurso de configuração do mecanismo
instances.engineConfigs.exportMetadata financialservices.v1engineconfigs.exportMetadata no recurso de configuração do mecanismo
Nome do método instances.engineVersions Permissões necessárias
instances.engineVersions.get financialservices.v1engineversions.get no recurso de versão do mecanismo
instances.engineVersions.list financialservices.v1engineversions.list na instância pai
Nome do método instances.datasets Permissões necessárias
instances.datasets.create financialservices.v1datasets.create na instância pai
instances.datasets.delete financialservices.v1datasets.delete no recurso do conjunto de dados
instances.datasets.get financialservices.v1datasets.get no recurso do conjunto de dados
instances.datasets.list financialservices.v1datasets.list na instância pai
instances.datasets.patch financialservices.v1datasets.update no recurso do conjunto de dados
Nome do método instances.models Permissões necessárias
instances.models.create financialservices.v1models.create na instância pai
instances.models.delete financialservices.v1models.delete no recurso de modelo
instances.models.get financialservices.v1models.get no recurso de modelo
instances.models.list financialservices.v1models.list na instância pai
instances.models.patch financialservices.v1models.update no recurso de modelo
instances.models.exportMetadata financialservices.v1models.exportMetadata no recurso de modelo
Nome do método instances.backtestResults Permissões necessárias
instances.backtestResults.create financialservices.v1backtests.create na instância pai
instances.backtestResults.delete financialservices.v1backtests.delete no recurso de resultado de backtest
instances.backtestResults.get financialservices.v1backtests.get no recurso de resultado de backtest
instances.backtestResults.list financialservices.v1backtests.list na instância pai
instances.backtestResults.patch financialservices.v1backtests.update no recurso de resultado de backtest
instances.backtestResults.exportMetadata financialservices.v1backtests.exportMetadata no recurso de resultado de backtest
Nome do método instances.predictionResults Permissões necessárias
instances.predictionResults.create financialservices.v1predictions.create na instância pai
instances.predictionResults.delete financialservices.v1predictions.delete no recurso de resultado de previsão
instances.predictionResults.get financialservices.v1predictions.get no recurso de resultado de previsão
instances.predictionResults.list financialservices.v1predictions.list na instância pai
instances.predictionResults.patch financialservices.v1predictions.update no recurso de resultado de previsão
instances.predictionResults.exportMetadata financialservices.v1predictions.exportMetadata no recurso de resultado de previsão

Os métodos a seguir são herdados de google.longrunning.Operations.

Nome do método operations Permissões necessárias
operations.cancel financialservices.operations.cancel no projeto específico do Google Cloud
operations.delete financialservices.operations.delete no projeto específico do Google Cloud
operations.get financialservices.operations.get no projeto específico do Google Cloud
operations.list financialservices.operations.list no projeto específico do Google Cloud

Papéis

Há dois papéis:

  • financialservices.admin: concede acesso total a todas as permissões da API.
  • financialservices.viewer: concede acesso de leitura a todos os recursos da API Financial Services.

Para mais informações sobre papéis, consulte Noções básicas sobre papéis.