Papéis predefinidos para funções de trabalho

Este documento descreve os papéis predefinidos criados para serem concedidos a usuários com funções de trabalho específicas no Google Cloud.

Ao conceder acesso a recursos do Google Cloud , talvez você não saiba quais papéis do IAM específicos do serviço seus usuários precisam. Em vez disso, você pode saber a função geral do trabalho, por exemplo, administrador de banco de dados ou engenheiro de confiabilidade do site. Para facilitar a concessão das permissões necessárias a esses usuários, o Identity and Access Management (IAM) oferece papéis predefinidos projetados para funções de trabalho específicas. Esses papéis contêm todas as permissões normalmente necessárias para acessar os serviços relevantes para uma determinada função de trabalho. Atribua essas funções aos usuários da sua organização do Google Cloud cujas responsabilidades se alinham mais às funções descritas nesta página.

Administradores

As seções a seguir descrevem algumas funções administrativas comuns e os papéis predefinidos correspondentes.

Administrador de bancos de dados

A função de administrador de bancos de dados (roles/iam.databasesAdmin) foi criada para usuários administrativos responsáveis por configurar e manter a infraestrutura de tecnologia da informação de uma organização. Esses usuários garantem que os sistemas de computação, servidores e sistemas de segurança de dados de uma organização sejam seguros, eficientes, atualizados e tenham backup.

A função de administrador de bancos de dados contém as permissões necessárias para acesso administrativo a todos os repositórios de dados estruturados e não estruturados em Google Cloud. Com essas permissões, os usuários podem fazer o seguinte:

  • Gerenciar e manter serviços de dados, como Cloud SQL, Datastore, BigQuery e Cloud Storage.
  • Criar painéis e alertas.
  • Consulte os registros para depurar serviços de dados.
  • Veja dados de serviços Google Cloud relacionados, como Dataflow, Cloud Key Management Service e Pub/Sub.

Para uma lista das permissões específicas incluídas nesse papel, consulte o papel de administrador de bancos de dados na página de papéis e permissões do Identity and Access Management.

Administrador de infraestrutura

O papel de administrador de infraestrutura (roles/iam.infrastructureAdmin) foi criado para usuários administrativos cujas responsabilidades envolvem o gerenciamento da eficiência, segurança e confiabilidade dos serviços de infraestrutura principais de uma organização. Esses usuários geralmente são generalistas que trabalham em diferentes componentes de infraestrutura, incluindo servidores, redes e armazenamento.

A função de administrador de infraestrutura contém as permissões necessárias para gerenciar os principais serviços de infraestrutura em Google Cloud. Com essas permissões, os usuários podem fazer o seguinte:

  • Gerenciar e manter todos os serviços de computação, rede e armazenamento.
  • Criar painéis e alertas personalizados.
  • Veja registros para depurar serviços de infraestrutura.

Para conferir uma lista das permissões específicas incluídas nesse papel, consulte a página de papéis e permissões do Identity and Access Management e procure por Administrador de infraestrutura.

Administrador de rede

A função de administrador de rede (roles/iam.networkAdmin) é destinada a usuários administrativos responsáveis por configurar os dispositivos ou softwares de rede de uma organização, manter o desempenho deles e resolver problemas de rede, como vulnerabilidades e acesso a recursos.

O papel de administrador de rede contém as permissões necessárias para o controle total dos recursos de rede do Google Cloud . Com essas permissões, os usuários podem fazer o seguinte:

  • Gerenciar e manter a infraestrutura de rede na nuvem.
  • Criar painéis e alertas personalizados.
  • Veja os registros para depurar problemas de rede.

Para uma lista das permissões específicas incluídas nesse papel, consulte o papel Administrador de rede na página de papéis e permissões do Identity and Access Management.

Profissionais de dados e IA

As seções a seguir descrevem algumas funções de trabalho comuns relacionadas a dados e IA e os papéis predefinidos correspondentes.

Cientista de dados

A função de cientista de dados (roles/iam.dataScientist) é destinada a usuários cujas responsabilidades incluem coletar e validar dados, classificar tipos de dados e identificar padrões em conjuntos de dados. Esses usuários usam os dados analisados para criar modelos que podem sugerir possíveis soluções para problemas de negócios.

O papel de cientista de dados contém as permissões necessárias para analisar dados de recursos do Google Cloud e criar pipelines de tratamento, transformação e análise de dados. Com essas permissões, os usuários podem fazer o seguinte:

  • Gerencie a Vertex AI, a plataforma de dados e outros serviços associados do Compute Engine.
  • Use serviços de eventos e streaming de dados.
  • Use recursos de monitoramento, representação, uso de chaves e depuração.

Para uma lista das permissões específicas incluídas nesse papel, consulte o papel Cientista de dados na página de papéis e permissões do Identity and Access Management.

Engenheiros de ML

A função de engenheiro de ML (roles/iam.mlEngineer) é destinada a usuários que se especializam no desenvolvimento de modelos e técnicas de machine learning (ML). O objetivo é padronizar as práticas de ML, além de operacionalizar e escalonar modelos de ML para implantação.

O papel de engenheiro de ML contém as permissões necessárias para o controle total de todos os recursos da AI Platform. Com essas permissões, os usuários podem fazer o seguinte:

  • Crie e implante aplicativos baseados em IA usando qualquer serviço de Google Cloud IA, incluindo a Vertex AI, o Model Armor e o Google Kubernetes Engine.
  • Crie e gerencie dados para aplicativos de machine learning.
  • Ver monitoramento, geração de registros e dados principais associados.

Para uma lista das permissões específicas incluídas nesse papel, consulte o papel Engenheiro de ML na página de papéis e permissões do Identity and Access Management.

Pessoal de operações e suporte

As seções a seguir descrevem algumas funções de trabalho comuns relacionadas a operações e suporte e os papéis predefinidos correspondentes.

Desenvolvimento e operações (DevOps)

A função de DevOps (roles/iam.devOps) foi criada para usuários responsáveis por otimizar o ciclo de vida de desenvolvimento de software de uma organização. Esses usuários ajudam a criar e implantar aplicativos na nuvem, além de monitorar a confiabilidade e o desempenho deles.

A função de DevOps contém as permissões necessárias para criar e implantar aplicativos, criar, gerenciar e executar tarefas administrativas em recursos Google Cloud associados. Com essas permissões, os usuários podem fazer o seguinte:

  • Realizar tarefas administrativas em máquinas virtuais.
  • Gerenciar e manter objetos de armazenamento e repositórios de origem.
  • Capacidade de gerenciar alguns recursos relevantes do Google Cloud , incluindo Cloud SQL, Cloud Build, Cloud Monitoring, Cloud Logging e contas de serviço.

Para conferir uma lista das permissões específicas incluídas nesse papel, consulte o papel DevOps na página de papéis e permissões do Identity and Access Management.

Engenheiro de confiabilidade do site

A função de engenheiro de confiabilidade do site (roles/iam.siteReliabilityEngineer) é destinada a usuários que garantem que os aplicativos e serviços de uma organização sejam confiáveis, escalonáveis e tenham um desempenho eficiente. As responsabilidades incluem fazer atualizações e lançamentos seguros e eficientes, além de garantir que as mudanças no código não afetem a confiabilidade de um app ou serviço.

O papel de engenheiro de confiabilidade do site contém as permissões necessárias para monitoramento operacional, otimização de desempenho e gerenciamento de confiabilidade de aplicativos criados no Google Cloud. Com essas permissões, os usuários podem fazer o seguinte:

  • Analise os dados de monitoramento e geração de registros.
  • Depure a performance dos recursos.
  • Ver dados de recursos implantados na produção.

Para uma lista das permissões específicas incluídas nesse papel, consulte o papel Engenheiro de confiabilidade de site na página de papéis e permissões do Identity and Access Management.

Usuário de suporte

O papel de usuário de suporte (roles/iam.supportUser) é destinado a usuários que ajudam os clientes a resolver problemas técnicos e respondem a perguntas sobre um produto ou serviço.

O papel de usuário de suporte contém as permissões necessárias para acessar informações de recursosGoogle Cloud e coletar os insights necessários para resolver problemas dos clientes. Com essas permissões, os usuários podem fazer o seguinte:

  • Criar e gerenciar casos de suporte na organização.
  • Veja as configurações e informações de registro de recursos para resolver problemas.
  • Leia informações de recursos, monitoramento e geração de registros para registrar casos de suporte.

Para conferir uma lista das permissões específicas incluídas nesse papel, consulte a página de papéis e permissões do Identity and Access Management, em Usuário de suporte.

Profissionais de segurança

As seções a seguir descrevem algumas funções de trabalho comuns focadas em segurança e os papéis predefinidos correspondentes.

Auditor de segurança

A função Auditor de segurança (roles/iam.securityAuditor) foi criada para usuários responsáveis por avaliar se a postura de segurança de uma organização protege contra ameaças cibernéticas e está em conformidade com os padrões e regulamentações relevantes.

O papel de Auditor de segurança contém as permissões somente leitura necessárias para realizar avaliações de segurança abrangentes de ambientes do Google Cloud , políticas e configurações associadas. Com essas permissões, os usuários podem fazer o seguinte:

  • Navegue e veja Google Cloud recursos, hierarquia de pastas e projetos e registros.
  • Ler configurações de segurança.
  • Ler metadados de recursos de chave.

Para uma lista das permissões específicas incluídas nesse papel, consulte o papel Auditor de segurança na página de papéis e permissões do Identity and Access Management.

A seguir