Comprendre les rôles

Lorsqu'une identité appelle une API Google Cloud Platform, Cloud Identity and Access Management requiert que cette identité dispose des autorisations appropriées pour utiliser la ressource. Vous pouvez accorder des autorisations en attribuant des rôles à un utilisateur, à un groupe ou à un compte de service.

Cette page décrit les rôles Cloud IAM que vous pouvez attribuer aux identités pour qu'elles accèdent aux ressources Cloud Platform.

Condition préalable à l'utilisation de ce guide

Types de rôles

Il existe trois types de rôles dans Cloud IAM :

  • Les rôles primitifs qui comprennent les rôles "Propriétaire", "Éditeur" et "Lecteur" qui existaient avant la mise en place de Cloud IAM.
  • Les rôles prédéfinis qui fournissent un accès précis à un service spécifique et qui sont gérés par GCP.
  • Les rôles personnalisés qui fournissent un accès précis en fonction d'une liste d'autorisations spécifiée par l'utilisateur.

Pour déterminer si une ou plusieurs autorisations sont incluses dans un rôle primitif, prédéfini ou personnalisé, vous pouvez employer l'une des méthodes suivantes :

Les sections ci-dessous décrivent chaque type de rôle et donnent des exemples d'utilisation.

Rôles primitifs

Trois rôles existaient avant la mise en place de Cloud IAM : "Propriétaire", "Éditeur" et "Lecteur". Ces rôles sont concentriques, c'est-à-dire que le rôle "Propriétaire" inclut les autorisations comprises dans le rôle "Éditeur", qui inclut à son tour les autorisations du rôle "Lecteur".

Le tableau suivant récapitule les autorisations que les rôles primitifs incluent sur tous les services GCP :

Définitions des rôles primitifs

Nom Titre Autorisations
roles/viewer Lecteur Autorisations permettant de réaliser des actions en lecture seule qui n'affectent pas l'état du projet, comme consulter (mais pas modifier) des ressources ou des données existantes.
roles/editor Éditeur Toutes les autorisations accordées au rôle "Lecteur" et les autorisations permettant de réaliser des actions qui modifient l'état du projet, comme modifier des ressources existantes.
Remarque : Bien que le rôle roles/editor contienne les autorisations nécessaires à la création et à la suppression de ressources pour la plupart des services GCP, certains services (tels que Cloud Source Repositories et Stackdriver) n'incluent pas ces autorisations. Pour savoir comment vérifier si un rôle dispose des autorisations dont vous avez besoin, consultez la section ci-dessus.
roles/owner Propriétaire Toutes les autorisations accordées au rôle "Éditeur" et les autorisations permettant de réaliser les actions suivantes :
  • Gérer les rôles et les autorisations d'un projet et de toutes ses ressources
  • Configurer la facturation d'un projet
Remarque :
  • Si vous attribuez le rôle de propriétaire au niveau d'une ressource, telle qu'un sujet Cloud Pub/Sub, cette opération ne l'accorde pas sur le projet parent.
  • Le rôle de propriétaire ne contient aucune autorisation pour la ressource "Organisation". Par conséquent, l'attribution du rôle de propriétaire au niveau de l'organisation ne vous permet pas de mettre à jour les métadonnées de cette dernière. Cependant, cela vous permet de modifier des projets sous cette organisation.

Vous pouvez appliquer des rôles primitifs au niveau des ressources d'un projet ou d'un service à l'aide de la console GCP, de l'API et de l'outil de ligne de commande gcloud.

Processus d'invitation

Vous ne pouvez pas accorder le rôle de propriétaire à un membre d'un projet à l'aide de l'API Cloud IAM ou de l'outil de ligne de commande gcloud. Seule la console GCP vous permet d'ajouter des propriétaires à un projet. Une invitation sera envoyée par e-mail au membre. Celui-ci devra l'accepter pour devenir propriétaire du projet.

Notez que les e-mails d'invitation ne sont pas envoyés dans les cas suivants :

  • Lorsque vous accordez un rôle autre que "Propriétaire"
  • Lorsqu'un membre de l'organisation ajoute un autre de ses membres comme propriétaire d'un projet au sein de cette organisation

Rôles prédéfinis

En plus des rôles primitifs, Cloud IAM fournit des rôles prédéfinis supplémentaires, qui donnent un accès précis à des ressources spécifiques de Google Cloud Platform et empêchent tout accès indésirable aux autres ressources.

Le tableau suivant répertorie ces rôles, leur description et le type de ressource le plus bas pour lequel les rôles peuvent être définis. Un rôle particulier peut être accordé à ce type de ressource ou, dans la plupart des cas, à tout type supérieur à celui-ci dans la hiérarchie GCP. Vous pouvez attribuer plusieurs rôles au même utilisateur. Par exemple, celui-ci peut disposer des rôles d'administrateur réseau et de lecteur de journaux sur un projet, ainsi que d'un rôle d'éditeur pour un sujet Pub/Sub au sein de ce projet. Pour obtenir la liste des autorisations contenues dans un rôle, consultez la section Obtenir les métadonnées du rôle.

Rôles des autorisations d'accès

roles/
accessapproval.approver
Approbateur des autorisations d'accèsBêta Permet d'afficher ou de traiter les demandes d'autorisation d'accès, et d'afficher la configuration. accessapproval.requests.*
accessapproval.settings.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accessapproval.configEditor
Éditeur de configuration des autorisations d'accèsBêta Permet de mettre à jour la configuration des autorisations d'accès. accessapproval.settings.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accessapproval.viewer
Lecteur des autorisations d'accèsBêta Permet d'afficher les demandes d'autorisation d'accès et la configuration. accessapproval.requests.get
accessapproval.requests.list
accessapproval.settings.get
resourcemanager.projects.get
resourcemanager.projects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Android Management

roles/
androidmanagement.user
Utilisateur Android Management Accès complet à la gestion des appareils. androidmanagement.*
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles App Engine

roles/
appengine.appAdmin
Administrateur App Engine Accès en lecture/écriture/modification à l'ensemble de la configuration et des paramètres de l'application. appengine.applications.get
appengine.applications.update
appengine.instances.*
appengine.operations.*
appengine.runtimes.*
appengine.services.*
appengine.versions.create
appengine.versions.delete
appengine.versions.get
appengine.versions.list
appengine.versions.update
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
appengine.appViewer
Lecteur App Engine Accès en lecture seule à l'ensemble de la configuration et des paramètres de l'application. appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.get
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Projet roles/
appengine.codeViewer
Lecteur de codes App Engine Accès en lecture seule à l'ensemble de la configuration, des paramètres et du code source déployé de l'application. appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.get
appengine.versions.getFileContents
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
appengine.deployer
Déployeur App Engine Accès en lecture seule à l'ensemble de la configuration et des paramètres de l'application.

Accès en écriture seulement pour créer une version. Ce rôle ne permet pas de modifier des versions existantes, sauf pour supprimer des versions ne recevant pas de trafic.

Remarque : À lui seul, le rôle "Déployeur App Engine" (roles/appengine.deployer) accorde les autorisations nécessaires pour effectuer un déploiement à l'aide de l'API App Engine Admin. Pour utiliser d'autres outils App Engine, tels que les commandes gcloud, vous devez également disposer des rôles "Administrateur Compute Storage" (roles/compute.storageAdmin) et "Éditeur Cloud Build" (cloudbuild.builds.editor). appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.create
appengine.versions.delete
appengine.versions.get
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
appengine.serviceAdmin
Administrateur de services App Engine Accès en lecture seule à l'ensemble de la configuration et des paramètres de l'application.
Accès en écriture aux paramètres au niveau du module et de la version. Ce rôle ne permet pas de déployer une nouvelle version. appengine.applications.get
appengine.instances.*
appengine.operations.*
appengine.services.*
appengine.versions.delete
appengine.versions.get
appengine.versions.list
appengine.versions.update
resourcemanager.projects.get
resourcemanager.projects.list
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles AutoML

roles/
automl.admin
Administrateur AutoMLBêta Accès complet à toutes les ressources AutoML. automl.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
roles/
automl.editor
Éditeur AutoMLBêta Éditeur de toutes les ressources AutoML. automl.annotationSpecs.*
automl.annotations.*
automl.columnSpecs.*
automl.datasets.create
automl.datasets.delete
automl.datasets.export
automl.datasets.get
automl.datasets.import
automl.datasets.list
automl.datasets.update
automl.examples.*
automl.humanAnnotationTasks.*
automl.locations.get
automl.locations.list
automl.modelEvaluations.*
automl.models.create
automl.models.delete
automl.models.deploy
automl.models.export
automl.models.get
automl.models.list
automl.models.predict
automl.models.undeploy
automl.operations.*
automl.tableSpecs.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
roles/
automl.predictor
Prédicteur AutoML Bêta Permet la prédiction à l'aide de modèles automl.models.predict automl.models.predict
resourcemanager.projects.get
resourcemanager.projects.list
roles/
automl.viewer
Lecteur AutoMLBêta Accès en lecture à toutes les ressources AutoML. automl.annotationSpecs.get
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.get
automl.columnSpecs.list
automl.datasets.get
automl.datasets.list
automl.examples.get
automl.examples.list
automl.humanAnnotationTasks.get
automl.humanAnnotationTasks.list
automl.locations.get
automl.locations.list
automl.modelEvaluations.get
automl.modelEvaluations.list
automl.models.get
automl.models.list
automl.operations.get
automl.operations.list
automl.tableSpecs.get
automl.tableSpecs.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles BigQuery

roles/
bigquery.admin
Administrateur BigQuery Fournit des autorisations permettant de gérer toutes les ressources du projet. Peut gérer toutes les données du projet et annuler des tâches exécutées par d'autres utilisateurs dans le projet. bigquery.*
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
bigquery.connectionAdmin
Administrateur de connexion BigQueryBêta bigquery.connections.*
roles/
bigquery.connectionUser
Utilisateur de connexion BigQueryBêta bigquery.connections.get
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.connections.use
roles/
bigquery.dataEditor
Éditeur de données BigQuery

Lorsque ce rôle est appliqué à un ensemble de données, il fournit des autorisations permettant d'effectuer les opérations suivantes :

  • Lire les métadonnées de l'ensemble de données et répertorier les tables que celui-ci contient
  • Créer, mettre à jour, obtenir et supprimer les tables de l'ensemble de données

Lorsque ce rôle est appliqué au niveau du projet ou de l'organisation, il peut également créer des ensembles de données.

bigquery.datasets.create
bigquery.datasets.get bigquery.datasets.getIamPolicy bigquery.datasets.updateTag bigquery.models.* bigquery.routines.* bigquery.tables.create bigquery.tables.delete bigquery.tables.export bigquery.tables.get bigquery.tables.getData bigquery.tables.list bigquery.tables.update bigquery.tables.updateData bigquery.tables.updateTag resourcemanager.projects.get resourcemanager.projects.list Ensemble de donnéesroles/
bigquery.dataOwner
Propriétaire de données BigQuery

Lorsque ce rôle est appliqué à un ensemble de données, il fournit des autorisations permettant d'effectuer les opérations suivantes :

  • Lire, mettre à jour et supprimer l'ensemble de données
  • Créer, mettre à jour, obtenir et supprimer les tables de l'ensemble de données

Lorsque ce rôle est appliqué au niveau du projet ou de l'organisation, il peut également créer des ensembles de données.

bigquery.datasets.*
bigquery.models.* bigquery.routines.* bigquery.tables.* resourcemanager.projects.get resourcemanager.projects.list Ensemble de donnéesroles/
bigquery.dataViewer
Lecteur de données BigQuery

Lorsque ce rôle est appliqué à un ensemble de données, il fournit des autorisations permettant d'effectuer les opérations suivantes :

  • Lire les métadonnées de l'ensemble de données et répertorier les tables que celui-ci contient
  • Lire les données et les métadonnées des tables de l'ensemble de données

Lorsque ce rôle est appliqué au niveau du projet ou de l'organisation, il peut également énumérer tous les ensembles de données du projet. Toutefois, des rôles supplémentaires sont nécessaires pour permettre l'exécution de tâches.

bigquery.datasets.get
bigquery.datasets.getIamPolicy bigquery.models.getData bigquery.models.getMetadata bigquery.models.list bigquery.routines.get bigquery.routines.list bigquery.tables.export bigquery.tables.get bigquery.tables.getData bigquery.tables.list resourcemanager.projects.get resourcemanager.projects.list Ensemble de donnéesroles/
bigquery.jobUser
Utilisateur de tâche BigQuery Fournit des autorisations permettant d'exécuter des tâches, y compris des requêtes, dans le projet. Ce rôle peut énumérer et annuler ses propres tâches. bigquery.jobs.create
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
bigquery.metadataViewer
Lecteur de métadonnées BigQuery

Lorsque ce rôle est appliqué au niveau du projet ou de l'organisation, il fournit des autorisations permettant d'effectuer les opérations suivantes :

  • Répertorier tous les ensembles de données et lire les métadonnées de tous les ensembles de données du projet
  • Répertorier toutes les tables et les vues, et lire les métadonnées de toutes les tables et les vues du projet

Des rôles supplémentaires sont nécessaires pour permettre l'exécution de tâches.

bigquery.datasets.get
bigquery.datasets.getIamPolicy bigquery.models.getMetadata bigquery.models.list bigquery.routines.get bigquery.routines.list bigquery.tables.get bigquery.tables.list resourcemanager.projects.get resourcemanager.projects.list Projetroles/
bigquery.readSessionUser
Utilisateur de sessions de lecture BigQueryBêta Accès permettant de créer et d'utiliser des sessions de lecture. bigquery.readsessions.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
bigquery.user
Utilisateur BigQuery Fournit des autorisations permettant d'exécuter des tâches, y compris des requêtes, dans le projet. Le rôle utilisateur permet d'énumérer ou d'annuler ses propres tâches, et d'énumérer les ensembles de données d'un projet. Il permet également de créer des ensembles de données dans le projet. Le créateur dispose alors du rôle bigquery.dataOwner pour ces nouveaux ensembles de données. bigquery.config.get
bigquery.datasets.create
bigquery.datasets.get
bigquery.datasets.getIamPolicy
bigquery.jobs.create
bigquery.jobs.list
bigquery.models.list
bigquery.readsessions.*
bigquery.routines.list
bigquery.savedqueries.get
bigquery.savedqueries.list
bigquery.tables.list
bigquery.transfers.get
resourcemanager.projects.get
resourcemanager.projects.list
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Bigtable

roles/
bigtable.admin
Administrateur Bigtable Administre toutes les instances d'un projet, y compris les données stockées dans les tables. Peut créer des instances. Destiné aux administrateurs de projet. bigtable.*
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instanceroles/
bigtable.reader
Lecteur Bigtable Fournit un accès en lecture seule aux données stockées dans les tables. Destiné aux data scientists, aux générateurs de tableaux de bord et à d'autres scénarios d'analyse de données. bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
bigtable.tables.readRows
bigtable.tables.sampleRowKeys
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instance roles/
bigtable.user
Utilisateur Bigtable Fournit un accès en lecture/écriture aux données stockées dans les tables. Destiné aux développeurs d'applications ou aux comptes de service. bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
bigtable.tables.mutateRows
bigtable.tables.readRows
bigtable.tables.sampleRowKeys
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instance roles/
bigtable.viewer
Lecteur restreint Bigtable Ne fournit aucun accès aux données. Conçu comme un ensemble minimal d'autorisations permettant d'accéder à Cloud Console pour Bigtable. bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instance
Rôle Titre Description Autorisations Ressource la plus basse

Rôles de facturation

roles/
billing.admin
Administrateur de compte de facturation Permet de consulter les comptes de facturation et d'en gérer tous les aspects. billing.accounts.close
billing.accounts.get
billing.accounts.getIamPolicy
billing.accounts.getPaymentInfo
billing.accounts.getSpendingInformation
billing.accounts.getUsageExportSpec
billing.accounts.list
billing.accounts.move
billing.accounts.redeemPromotion
billing.accounts.removeFromOrganization
billing.accounts.reopen
billing.accounts.setIamPolicy
billing.accounts.update
billing.accounts.updatePaymentInfo
billing.accounts.updateUsageExportSpec
billing.budgets.*
billing.credits.*
billing.resourceAssociations.*
billing.subscriptions.*
cloudnotifications.*
logging.logEntries.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
resourcemanager.projects.createBillingAssignment
resourcemanager.projects.deleteBillingAssignment
Compte de facturationroles/
billing.creator
Créateur de compte de facturation Permet de créer des comptes de facturation. billing.accounts.create
resourcemanager.organizations.get
Projetroles/
billing.projectManager
Gestionnaire de la facturation du projet Permet d'attribuer le compte de facturation d'un projet ou de désactiver sa facturation. resourcemanager.projects.createBillingAssignment
resourcemanager.projects.deleteBillingAssignment
Projetroles/
billing.user
Utilisateur de compte de facturation Permet d'associer des projets à des comptes de facturation. billing.accounts.get
billing.accounts.getIamPolicy
billing.accounts.list
billing.accounts.redeemPromotion
billing.credits.*
billing.resourceAssociations.create
Compte de facturationroles/
billing.viewer
Lecteur de compte de facturation Permet d'afficher des transactions et des informations sur les coûts des comptes de facturation. billing.accounts.get
billing.accounts.getIamPolicy
billing.accounts.getPaymentInfo
billing.accounts.getSpendingInformation
billing.accounts.getUsageExportSpec
billing.accounts.list
billing.budgets.get
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.get
billing.subscriptions.list
Organisation
Compte de facturation
Rôle Titre Description Autorisations Ressource la plus basse

Rôles d'autorisation binaire

roles/
binaryauthorization.attestorsAdmin
Administrateur des certificateurs de l'autorisation binaireBêta Permet d'administrer les certificateurs de l'autorisation binaire. binaryauthorization.attestors.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.attestorsEditor
Éditeur des certificateurs de l'autorisation binaireBêta Permet de modifier les certificateurs de l'autorisation binaire. binaryauthorization.attestors.create
binaryauthorization.attestors.delete
binaryauthorization.attestors.get
binaryauthorization.attestors.list
binaryauthorization.attestors.update
binaryauthorization.attestors.verifyImageAttested
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.attestorsVerifier
Vérificateur d'images des certificateurs de l'autorisation binaireBêta Permet d'appeler la méthode VerifyImageAttested sur les certificateurs de l'autorisation binaire. binaryauthorization.attestors.get
binaryauthorization.attestors.list
binaryauthorization.attestors.verifyImageAttested
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.attestorsViewer
Lecteur des certificateurs de l'autorisation binaireBêta Permet de lire les certificateurs de l'autorisation binaire. binaryauthorization.attestors.get
binaryauthorization.attestors.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.policyAdmin
Administrateur des règles pour l'autorisation binaireBêta Permet d'administrer les règles pour l'autorisation binaire. binaryauthorization.policy.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.policyEditor
Éditeur des règles pour l'autorisation binaireBêta Permet de modifier les règles pour l'autorisation binaire. binaryauthorization.policy.get
binaryauthorization.policy.update
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.policyViewer
Lecteur des règles pour l'autorisation binaire Bêta Permet de lire les règles pour l'autorisation binaire. binaryauthorization.policy.get
resourcemanager.projects.get
resourcemanager.projects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Asset

roles/
cloudasset.viewer
Lecteur d'éléments Cloud Accès en lecture seule aux métadonnées des éléments Cloud cloudasset.assets.*
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Build

roles/
cloudbuild.builds.builder
Compte de service Cloud Build Permet d'exécuter des compilations. cloudbuild.*
logging.logEntries.create
pubsub.topics.create
pubsub.topics.publish
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
roles/
cloudbuild.builds.editor
Éditeur Cloud Build Permet de créer et d'annuler des compilations. cloudbuild.*
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
cloudbuild.builds.viewer
Lecteur Cloud Build Fournit les accès nécessaires à la lecture des builds. cloudbuild.builds.get
cloudbuild.builds.list
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Data Fusion

roles/
datafusion.admin
Administrateur Cloud Data FusionBêta Accès complet aux instances Cloud Data Fusion et aux ressources associées. datafusion.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datafusion.viewer
Lecteur Cloud Data FusionBêta Accès en lecture seule aux instances Cloud Data Fusion et aux ressources associées. datafusion.instances.get
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.locations.*
datafusion.operations.get
datafusion.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Stackdriver Debugger

roles/
clouddebugger.agent
Agent Stackdriver DebuggerBêta Fournit les autorisations nécessaires pour enregistrer la cible de débogage, lire les points d'arrêt actifs et consigner les résultats des points d'arrêt. clouddebugger.breakpoints.list
clouddebugger.breakpoints.listActive
clouddebugger.breakpoints.update
clouddebugger.debuggees.create
Compte de serviceroles/
clouddebugger.user
Utilisateur Stackdriver DebuggerBêta Fournit les autorisations nécessaires pour créer, afficher, répertorier et supprimer des points d'arrêt (instantanés et points de journalisation), ainsi que pour répertorier les cibles de débogage (éléments à déboguer). clouddebugger.breakpoints.create
clouddebugger.breakpoints.delete
clouddebugger.breakpoints.get
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Functions

roles/
cloudfunctions.admin
Administrateur Cloud FunctionsBêta Accès complet aux fonctions, aux opérations et aux emplacements. cloudfunctions.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
cloudfunctions.developer
Développeur Cloud FunctionsBêta Accès en lecture et en écriture à toutes les ressources liées aux fonctions. cloudfunctions.functions.call
cloudfunctions.functions.create
cloudfunctions.functions.delete
cloudfunctions.functions.get
cloudfunctions.functions.invoke
cloudfunctions.functions.list
cloudfunctions.functions.sourceCodeGet
cloudfunctions.functions.sourceCodeSet
cloudfunctions.functions.update
cloudfunctions.locations.*
cloudfunctions.operations.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
cloudfunctions.invoker
Demandeur Cloud FunctionsBêta Peut appeler des fonctions HTTP avec un accès limité. cloudfunctions.functions.invoke
roles/
cloudfunctions.viewer
Lecteur Cloud FunctionsBêta Accès en lecture seule aux fonctions et aux emplacements. cloudfunctions.functions.get
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud IAP

roles/
iap.admin
Administrateur de stratégie IAP Fournit un accès complet aux ressources Cloud Identity-Aware Proxy. iap.tunnel.*
iap.tunnelInstances.getIamPolicy
iap.tunnelInstances.setIamPolicy
iap.tunnelZones.*
iap.web.getIamPolicy
iap.web.setIamPolicy
iap.webServiceVersions.getIamPolicy
iap.webServiceVersions.setIamPolicy
iap.webServices.getIamPolicy
iap.webServices.setIamPolicy
iap.webTypes.getIamPolicy
iap.webTypes.setIamPolicy
Projet roles/
iap.httpsResourceAccessor
Utilisateur de l'application Web sécurisée par IAP Permet d'accéder aux ressources HTTPS qui utilisent Identity-Aware Proxy. iap.webServiceVersions.accessViaIAP
Projet roles/
iap.tunnelResourceAccessor
Utilisateur de tunnels sécurisés par IAP Permet d'accéder aux ressources de tunnels qui utilisent Identity-Aware Proxy. iap.tunnelInstances.accessViaIAP
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud IoT

roles/
cloudiot.admin
Administrateur Cloud IoT Contrôle complet de toutes les ressources et autorisations Cloud IoT. cloudiot.*
cloudiottoken.*
Appareilroles/
cloudiot.deviceController
Contrôleur d'appareils Cloud IoT Accès permettant de mettre à jour la configuration des appareils, mais pas de créer ni de supprimer ces appareils. cloudiot.devices.get
cloudiot.devices.list
cloudiot.devices.sendCommand
cloudiot.devices.updateConfig
cloudiot.registries.get
cloudiot.registries.list
cloudiottoken.tokensettings.get
Appareilroles/
cloudiot.editor
Éditeur Cloud IoT Accès en lecture/écriture à toutes les ressources Cloud IoT. cloudiot.devices.*
cloudiot.registries.create
cloudiot.registries.delete
cloudiot.registries.get
cloudiot.registries.list
cloudiot.registries.update
cloudiottoken.*
Appareil roles/
cloudiot.provisioner
Approvisionneur Cloud IoT Accès permettant de créer et supprimer des appareils dans les registres, mais pas de modifier ces derniers. cloudiot.devices.*
cloudiot.registries.get
cloudiot.registries.list
cloudiottoken.tokensettings.get
Appareil roles/
cloudiot.viewer
Lecteur Cloud IoT Accès en lecture seule à toutes les ressources Cloud IoT. cloudiot.devices.get
cloudiot.devices.list
cloudiot.registries.get
cloudiot.registries.list
cloudiottoken.tokensettings.get
Appareil
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Talent Solution

roles/
cloudjobdiscovery.admin
Administrateur Accès aux outils en libre-service de Cloud Job Discovery. cloudjobdiscovery.tools.*
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.jobsEditor
Éditeur de tâches Accès en écriture à toutes les données Cloud Job Discovery. cloudjobdiscovery.companies.*
cloudjobdiscovery.events.*
cloudjobdiscovery.jobs.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.jobsViewer
Lecteur de tâches Accès en lecture à toutes les données Cloud Job Discovery. cloudjobdiscovery.companies.get
cloudjobdiscovery.companies.list
cloudjobdiscovery.jobs.get
cloudjobdiscovery.jobs.search
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.profilesEditor
Éditeur de profil Accès en écriture à toutes les données de profil dans Cloud Talent Solution. cloudjobdiscovery.events.*
cloudjobdiscovery.profiles.*
cloudjobdiscovery.tenants.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.profilesViewer
Lecteur de profil Accès en lecture à toutes les données de profil dans Cloud Talent Solution. cloudjobdiscovery.profiles.get
cloudjobdiscovery.profiles.search
cloudjobdiscovery.tenants.get
resourcemanager.projects.get
resourcemanager.projects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud KMS

roles/
cloudkms.admin
Administrateur Cloud KMS Fournit un accès complet aux ressources Cloud KMS, à l'exception des opérations de chiffrement et de déchiffrement. cloudkms.cryptoKeyVersions.create
cloudkms.cryptoKeyVersions.destroy
cloudkms.cryptoKeyVersions.get
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeyVersions.restore
cloudkms.cryptoKeyVersions.update
cloudkms.cryptoKeys.*
cloudkms.importJobs.*
cloudkms.keyRings.*
resourcemanager.projects.get
Clé de chiffrement (CryptoKey) roles/
cloudkms.cryptoKeyDecrypter
Déchiffreur de CryptoKey Cloud KMS Permet d'utiliser les ressources KMS pour les opérations de déchiffrement seulement. cloudkms.cryptoKeyVersions.useToDecrypt
resourcemanager.projects.get
CryptoKey roles/
cloudkms.cryptoKeyEncrypter
Chiffreur de CryptoKey Cloud KMS Permet d'utiliser les ressources KMS pour les opérations de chiffrement seulement. cloudkms.cryptoKeyVersions.useToEncrypt
resourcemanager.projects.get
CryptoKey roles/
cloudkms.cryptoKeyEncrypterDecrypter
Chiffreur/Déchiffreur de clés cryptographiques Cloud KMS Permet d'utiliser les ressources Cloud KMS pour les opérations de chiffrement et de déchiffrement seulement. cloudkms.cryptoKeyVersions.useToDecrypt
cloudkms.cryptoKeyVersions.useToEncrypt
resourcemanager.projects.get
Clé de chiffrement (CryptoKey) roles/
cloudkms.publicKeyViewer
Lecteur de clé publique de CryptoKey Cloud KMS Permet d'effectuer les opérations "GetPublicKey". cloudkms.cryptoKeyVersions.viewPublicKey
resourcemanager.projects.get
roles/
cloudkms.signer
Signature de CryptoKey Cloud KMS autorisée Permet d'effectuer l'opération "AsymmetricSign". cloudkms.cryptoKeyVersions.useToSign
resourcemanager.projects.get
roles/
cloudkms.signerVerifier
Signature/validation de clé de chiffrement Cloud KMS autorisées Active les opérations AsymmetricSign et GetPublicKey cloudkms.cryptoKeyVersions.useToSign
cloudkms.cryptoKeyVersions.viewPublicKey
resourcemanager.projects.get
Rôle Titre Description Autorisations Ressource la plus basse

Rôles pour la migration vers le cloud

roles/
cloudmigration.inframanager
Gestionnaire VelostrataBêta Permet de créer et de gérer des VM Compute afin d'exécuter l'infrastructure Velostrata. cloudmigration.*
compute.addresses.*
compute.diskTypes.*
compute.disks.create
compute.disks.delete
compute.disks.get
compute.disks.list
compute.disks.setLabels
compute.disks.update
compute.disks.use
compute.disks.useReadOnly
compute.images.get
compute.images.list
compute.images.useReadOnly
compute.instances.attachDisk
compute.instances.create
compute.instances.delete
compute.instances.detachDisk
compute.instances.get
compute.instances.getSerialPortOutput
compute.instances.list
compute.instances.reset
compute.instances.setDiskAutoDelete
compute.instances.setLabels
compute.instances.setMachineType
compute.instances.setMetadata
compute.instances.setMinCpuPlatform
compute.instances.setScheduling
compute.instances.setServiceAccount
compute.instances.setTags
compute.instances.start
compute.instances.startWithEncryptionKey
compute.instances.stop
compute.instances.update
compute.instances.updateNetworkInterface
compute.instances.updateShieldedInstanceConfig
compute.instances.use
compute.licenseCodes.get
compute.licenseCodes.list
compute.licenseCodes.update
compute.licenseCodes.use
compute.licenses.get
compute.licenses.list
compute.machineTypes.*
compute.networks.get
compute.networks.list
compute.networks.use
compute.networks.useExternalIp
compute.nodeGroups.get
compute.nodeGroups.list
compute.nodeTemplates.list
compute.projects.get
compute.regionOperations.get
compute.regions.*
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.zoneOperations.get
compute.zones.*
gkehub.endpoints.*
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
storage.buckets.create
storage.buckets.delete
storage.buckets.get
storage.buckets.list
storage.buckets.update
roles/
cloudmigration.storageaccess
Accès au stockage VelostrataBêta Permet d'accéder au stockage de migration. storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
roles/
cloudmigration.velostrataconnect
Agent de connexion Velostrata ManagerBêta Permet de configurer une connexion entre Velostrata Manager et Google. cloudmigration.*
gkehub.endpoints.*
Rôle Titre Description Autorisations Ressource la plus basse

Rôles de catalogue privé cloud

roles/
cloudprivatecatalog.consumer
Client du catalogueBêta Peut parcourir les catalogues dans le contexte des ressources cibles. cloudprivatecatalog.*
roles/
cloudprivatecatalogproducer.admin
Administrateur du catalogueBêta Peut gérer le catalogue et en afficher les associations. cloudprivatecatalogproducer.associations.*
cloudprivatecatalogproducer.catalogs.*
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
roles/
cloudprivatecatalogproducer.manager
Gestionnaire du catalogueBêta Peut gérer les associations entre un catalogue et une ressource cible. cloudprivatecatalog.*
cloudprivatecatalogproducer.associations.*
cloudprivatecatalogproducer.catalogs.get
cloudprivatecatalogproducer.catalogs.list
cloudprivatecatalogproducer.targets.*
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Stackdriver Profiler

roles/
cloudprofiler.agent
Agent Stackdriver ProfilerBêta Les agents Stackdriver Profiler sont autorisés à enregistrer et à fournir les données de profilage. cloudprofiler.profiles.create
cloudprofiler.profiles.update
roles/
cloudprofiler.user
Utilisateur Stackdriver ProfilerBêta Les utilisateurs Stackdriver Profiler sont autorisés à envoyer des requêtes et à consulter les données de profilage. cloudprofiler.profiles.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Scheduler

roles/
cloudscheduler.admin
Administrateur Cloud SchedulerBêta Accès complet aux tâches et aux exécutions. cloudscheduler.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudscheduler.jobRunner
Exécuteur de tâches Cloud SchedulerBêta Accès permettant d'exécuter des tâches. cloudscheduler.jobs.fullView
cloudscheduler.jobs.run
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudscheduler.viewer
Lecteur Cloud SchedulerBêta Accès aux tâches, aux exécutions et aux zones, et possibilité de les répertorier. cloudscheduler.jobs.fullView
cloudscheduler.jobs.get
cloudscheduler.jobs.list
cloudscheduler.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Security Scanner

roles/
cloudsecurityscanner.editor
Éditeur Cloud Security Scanner Accès complet à toutes les ressources de Cloud Security Scanner. appengine.applications.get
cloudsecurityscanner.*
compute.addresses.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
cloudsecurityscanner.runner
Exécuteur de Cloud Security Scanner Accès en lecture à Scan et ScanRun, et possibilité de lancer des analyses. cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.scanruns.get
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scanruns.stop
cloudsecurityscanner.scans.get
cloudsecurityscanner.scans.list
cloudsecurityscanner.scans.run
roles/
cloudsecurityscanner.viewer
Lecteur Cloud Security Scanner Accès en lecture à toutes les ressources de Cloud Security Scanner. cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.*
cloudsecurityscanner.scanruns.get
cloudsecurityscanner.scanruns.getSummary
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.get
cloudsecurityscanner.scans.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Services

roles/
servicebroker.admin
Administrateur de Service BrokerBêta Accès complet aux ressources Service Broker. servicebroker.*
roles/
servicebroker.operator
Opérateur d'agent de service Bêta Accès opérationnel aux ressources d'agent de service. servicebroker.bindingoperations.*
servicebroker.bindings.create
servicebroker.bindings.delete
servicebroker.bindings.get
servicebroker.bindings.list
servicebroker.catalogs.create
servicebroker.catalogs.delete
servicebroker.catalogs.get
servicebroker.catalogs.list
servicebroker.instanceoperations.*
servicebroker.instances.create
servicebroker.instances.delete
servicebroker.instances.get
servicebroker.instances.list
servicebroker.instances.update
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud SQL

roles/
cloudsql.admin
Administrateur Cloud SQL Fournit un contrôle complet des ressources Cloud SQL. cloudsql.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projetroles/
cloudsql.client
Client Cloud SQL Fournit un accès connecté aux instances Cloud SQL. cloudsql.instances.connect
cloudsql.instances.get
Projetroles/
cloudsql.editor
Éditeur Cloud SQL Fournit un contrôle complet des instances Cloud SQL existantes, mais ne permet pas de modifier des utilisateurs et des certificats SSL, ni de supprimer des ressources. cloudsql.backupRuns.create
cloudsql.backupRuns.get
cloudsql.backupRuns.list
cloudsql.databases.create
cloudsql.databases.get
cloudsql.databases.list
cloudsql.databases.update
cloudsql.instances.addServerCa
cloudsql.instances.connect
cloudsql.instances.export
cloudsql.instances.failover
cloudsql.instances.get
cloudsql.instances.list
cloudsql.instances.listServerCas
cloudsql.instances.restart
cloudsql.instances.rotateServerCa
cloudsql.instances.truncateLog
cloudsql.instances.update
cloudsql.sslCerts.get
cloudsql.sslCerts.list
cloudsql.users.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projetroles/
cloudsql.viewer
Lecteur Cloud SQL Fournit un accès en lecture seule aux ressources Cloud SQL. cloudsql.backupRuns.get
cloudsql.backupRuns.list
cloudsql.databases.get
cloudsql.databases.list
cloudsql.instances.export
cloudsql.instances.get
cloudsql.instances.list
cloudsql.instances.listServerCas
cloudsql.sslCerts.get
cloudsql.sslCerts.list
cloudsql.users.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Tasks

roles/
cloudtasks.admin
Administrateur Cloud TasksBêta Accès complet aux files d'attente et aux tâches. cloudtasks.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.enqueuer
Empileur Cloud TasksBêta Accès permettant de créer des tâches. cloudtasks.tasks.create
cloudtasks.tasks.fullView
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.queueAdmin
Administrateur de files d'attente Cloud TasksBêta Accès administrateur aux files d'attente. cloudtasks.locations.*
cloudtasks.queues.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.taskDeleter
Agent de suppression de tâches Cloud TasksBêta Accès permettant de supprimer des tâches. cloudtasks.tasks.delete
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.taskRunner
Exécuteur de tâches Cloud TasksBêta Accès permettant d'exécuter des tâches. cloudtasks.tasks.fullView
cloudtasks.tasks.run
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.viewer
Lecteur Cloud Tasks Bêta Accès aux tâches, aux files d'attente et aux emplacements, et possibilité de les répertorier. cloudtasks.locations.*
cloudtasks.queues.get
cloudtasks.queues.list
cloudtasks.tasks.fullView
cloudtasks.tasks.get
cloudtasks.tasks.list
resourcemanager.projects.get
resourcemanager.projects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Trace

roles/
cloudtrace.admin
Administrateur Cloud Trace Fournit un accès complet à la console Trace, et un accès en lecture/écriture aux traces. cloudtrace.*
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
cloudtrace.agent
Agent Cloud Trace Pour les comptes de service. Permet d'écrire des traces en envoyant les données à Stackdriver Trace. cloudtrace.traces.patch
Projetroles/
cloudtrace.user
Utilisateur Cloud Trace Fournit un accès complet à la console Trace, et un accès en lecture aux traces. cloudtrace.insights.*
cloudtrace.stats.*
cloudtrace.tasks.*
cloudtrace.traces.get
cloudtrace.traces.list
resourcemanager.projects.get
resourcemanager.projects.list
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Translation

roles/
cloudtranslate.admin
Administrateur de l'API Cloud Translation Accès complet à toutes les ressources de Cloud Translation. automl.models.get
automl.models.predict
cloudtranslate.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtranslate.editor
Éditeur de l'API Cloud Translation Éditeur de toutes les ressources Cloud Translation. automl.models.get
automl.models.predict
cloudtranslate.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtranslate.user
Utilisateur de l'API Cloud Translation Utilisateur de Cloud Translation et de modèles AutoML automl.models.get
automl.models.predict
cloudtranslate.generalModels.*
cloudtranslate.glossaries.batchPredict
cloudtranslate.glossaries.get
cloudtranslate.glossaries.list
cloudtranslate.glossaries.predict
cloudtranslate.languageDetectionModels.*
cloudtranslate.locations.*
cloudtranslate.operations.get
cloudtranslate.operations.list
cloudtranslate.operations.wait
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtranslate.viewer
Lecteur de l'API Cloud Translation Lecteur de toutes les ressources de Translation. automl.models.get
cloudtranslate.generalModels.get
cloudtranslate.glossaries.get
cloudtranslate.glossaries.list
cloudtranslate.locations.*
cloudtranslate.operations.get
cloudtranslate.operations.list
cloudtranslate.operations.wait
resourcemanager.projects.get
resourcemanager.projects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles des clés API de l'atelier de programmation

roles/
codelabapikeys.admin
Administrateur de clés API de l'atelier de programmationBêta Accès complet aux clés API. resourcemanager.projects.get
resourcemanager.projects.list
roles/
codelabapikeys.editor
Éditeur de clés API de l'atelier de programmationBêta Ce rôle permet d'afficher et de modifier toutes les propriétés des clés API. resourcemanager.projects.get
resourcemanager.projects.list
roles/
codelabapikeys.viewer
Lecteur de clés API de l'atelier de programmationBêta Ce rôle permet d'afficher toutes les propriétés, à l'exception de l'historique des modifications des clés API. resourcemanager.projects.get
resourcemanager.projects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Composer

roles/
composer.admin
Administrateur Composer Fournit un contrôle complet des ressources Cloud Composer. composer.*
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projetroles/
composer.environmentAndStorageObjectAdmin
Administrateur de l'environnement et des objets de l'espace de stockage Permet un contrôle complet des ressources Cloud Composer et des objets de tous les buckets du projet. composer.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.objects.*
Projet roles/
composer.environmentAndStorageObjectViewer
Utilisateur de l'environnement et lecteur des objets de l'espace de stockage Fournit les autorisations nécessaires pour répertorier et obtenir les environnements et les opérations Cloud Composer. Offre un accès en lecture seule aux objets de tous les buckets du projet. composer.environments.get
composer.environments.list
composer.imageversions.*
composer.operations.get
composer.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.objects.get
storage.objects.list
Projet roles/
composer.user
Utilisateur de Composer Fournit les autorisations nécessaires pour répertorier et obtenir les environnements et opérations Cloud Composer. composer.environments.get
composer.environments.list
composer.imageversions.*
composer.operations.get
composer.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projetroles/
composer.worker
Nœud de calcul Composer Fournit les autorisations nécessaires pour exécuter une VM avec environnement Cloud Composer. Rôle destiné aux comptes de service. cloudbuild.*
container.*
logging.logEntries.create
monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.timeSeries.create
pubsub.snapshots.create
pubsub.snapshots.delete
pubsub.snapshots.get
pubsub.snapshots.list
pubsub.snapshots.seek
pubsub.snapshots.update
pubsub.subscriptions.consume
pubsub.subscriptions.create
pubsub.subscriptions.delete
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.subscriptions.update
pubsub.topics.attachSubscription
pubsub.topics.create
pubsub.topics.delete
pubsub.topics.get
pubsub.topics.list
pubsub.topics.publish
pubsub.topics.update
pubsub.topics.updateTag
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.objects.*
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Compute Engine

roles/
compute.admin
Administrateur de Compute

Contrôle complet de toutes les ressources Compute Engine.

Si l'utilisateur est amené à gérer des instances de machines virtuelles configurées pour s'exécuter en tant que compte de service, vous devez également lui accorder le rôle roles/iam.serviceAccountUser.

compute.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list Disque, image, instance, modèle d'instance, groupe de nœuds, modèle de nœud, instantanéBêta roles/
compute.imageUser
Utilisateur d'images Compute

Permet de répertorier et de lire des images sans disposer d'autres autorisations sur celles-ci. Si vous attribuez le rôle compute.imageUser au niveau du projet, les utilisateurs peuvent répertorier toutes les images qu'il contient et les utiliser ensuite pour créer des ressources telles que des instances et des disques persistants.

compute.images.get
compute.images.getFromFamily compute.images.list compute.images.useReadOnly resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list ImageBêta roles/
compute.instanceAdmin
Administrateur d'instances Compute (version bêta)

Permet de créer, de modifier et de supprimer des instances de machines virtuelles. Cela inclut les autorisations nécessaires pour créer, modifier et supprimer des disques, ainsi que pour configurer les paramètres de VM protégéeBÊTA.

Si l'utilisateur est amené à gérer des instances de machines virtuelles configurées pour s'exécuter en tant que compte de service, vous devez également lui accorder le rôle roles/iam.serviceAccountUser.

Par exemple, si une personne au sein de votre entreprise gère des groupes d'instances de machines virtuelles, mais ne gère pas les paramètres réseau ou de sécurité, ni les instances qui s'exécutent en tant que comptes de service, vous pouvez accorder ce rôle sur l'organisation, le dossier ou le projet contenant les instances, ou vous pouvez l'accorder sur des instances individuelles.

compute.acceleratorTypes.*
compute.addresses.get compute.addresses.list compute.addresses.use compute.autoscalers.* compute.diskTypes.* compute.disks.create compute.disks.createSnapshot compute.disks.delete compute.disks.get compute.disks.list compute.disks.resize compute.disks.setLabels compute.disks.update compute.disks.use compute.disks.useReadOnly compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use compute.globalOperations.get compute.globalOperations.list compute.images.get compute.images.getFromFamily compute.images.list compute.images.useReadOnly compute.instanceGroupManagers.* compute.instanceGroups.* compute.instanceTemplates.* compute.instances.* compute.licenses.get compute.licenses.list compute.machineTypes.* compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetPools.get compute.targetPools.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list Disque, image, instance, modèle d'instance, instantanéBêta roles/
compute.instanceAdmin.v1
Administrateur d'instances Compute (v1) Offre un contrôle complet sur les instances, groupes d'instances, disques, instantanés et images Compute Engine. Fournit un accès en lecture à toutes les ressources réseau Compute Engine.

Si vous n'attribuez ce rôle à un utilisateur qu'au niveau d'une instance, cette personne ne peut pas créer d'instances.

compute.acceleratorTypes.*
compute.addresses.get compute.addresses.list compute.addresses.use compute.autoscalers.* compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.diskTypes.* compute.disks.* compute.externalVpnGateways.get compute.externalVpnGateways.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use compute.globalForwardingRules.get compute.globalForwardingRules.list compute.globalOperations.get compute.globalOperations.list compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.images.* compute.instanceGroupManagers.* compute.instanceGroups.* compute.instanceTemplates.* compute.instances.* compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.licenseCodes.* compute.licenses.* compute.machineTypes.* compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.projects.setCommonInstanceMetadata compute.regionBackendServices.get compute.regionBackendServices.list compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.resourcePolicies.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.snapshots.* compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.listroles/
compute.loadBalancerAdmin
Administrateur de l'équilibreur de charge ComputeBêta

Permet de créer, de modifier et de supprimer des équilibreurs de charge, et d'associer des ressources.

Par exemple, si votre entreprise dispose d'une équipe d'équilibrage de charge qui gère les équilibreurs de charge et leurs certificats SSL, les stratégies SSL et d'autres ressources d'équilibrage de charge, ainsi que d'une équipe de mise en réseau distincte qui gère le reste des ressources réseau, accordez le rôle loadBalancerAdmin au groupe de l'équipe d'équilibrage de charge.

compute.addresses.*
compute.backendBuckets.* compute.backendServices.* compute.forwardingRules.* compute.globalAddresses.* compute.globalForwardingRules.* compute.healthChecks.* compute.httpHealthChecks.* compute.httpsHealthChecks.* compute.instanceGroups.* compute.instances.get compute.instances.list compute.instances.use compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.projects.get compute.regionBackendServices.* compute.securityPolicies.get compute.securityPolicies.list compute.securityPolicies.use compute.sslCertificates.* compute.sslPolicies.* compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.targetHttpProxies.* compute.targetHttpsProxies.* compute.targetInstances.* compute.targetPools.* compute.targetSslProxies.* compute.targetTcpProxies.* compute.urlMaps.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstanceBêta roles/
compute.networkAdmin
Administrateur de réseaux Compute

Permet de créer, de modifier et de supprimer des ressources réseau, à l'exception des règles de pare-feu et des certificats SSL. Le rôle d'administrateur réseau offre un accès en lecture seule aux règles de pare-feu, aux certificats SSL et aux instances (pour afficher leurs adresses IP éphémères). Il ne permet pas aux utilisateurs de créer, de démarrer, d'arrêter ou de supprimer des instances.

Par exemple, si votre entreprise dispose d'une équipe de sécurité qui gère les pare-feu et les certificats SSL, ainsi que d'une équipe de mise en réseau qui gère le reste des ressources réseau, accordez le rôle networkAdmin au groupe de mise en réseau.

compute.addresses.*
compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.* compute.backendServices.* compute.externalVpnGateways.* compute.firewalls.get compute.firewalls.list compute.forwardingRules.* compute.globalAddresses.* compute.globalForwardingRules.* compute.globalOperations.get compute.globalOperations.list compute.healthChecks.* compute.httpHealthChecks.* compute.httpsHealthChecks.* compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroupManagers.update compute.instanceGroupManagers.use compute.instanceGroups.get compute.instanceGroups.list compute.instanceGroups.update compute.instanceGroups.use compute.instances.get compute.instances.getGuestAttributes compute.instances.getSerialPortOutput compute.instances.list compute.instances.listReferrers compute.instances.use compute.interconnectAttachments.* compute.interconnectLocations.* compute.interconnects.* compute.networkEndpointGroups.get compute.networkEndpointGroups.list compute.networkEndpointGroups.use compute.networks.* compute.projects.get compute.regionBackendServices.* compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.routers.* compute.routes.* compute.securityPolicies.get compute.securityPolicies.list compute.securityPolicies.use compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.* compute.subnetworks.* compute.targetHttpProxies.* compute.targetHttpsProxies.* compute.targetInstances.* compute.targetPools.* compute.targetSslProxies.* compute.targetTcpProxies.* compute.targetVpnGateways.* compute.urlMaps.* compute.vpnGateways.* compute.vpnTunnels.* compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list servicenetworking.operations.get servicenetworking.services.addPeering servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstanceBêta roles/
compute.networkUser
Utilisateur de réseau Compute

Fournit l'accès à un réseau VPC partagé.

Une fois ce rôle accordé, les propriétaires de service peuvent utiliser les réseaux et sous-réseaux VPC appartenant au projet hôte. Par exemple, un utilisateur du réseau peut créer une instance de VM appartenant à un réseau du projet hôte. Toutefois, il ne peut ni supprimer, ni créer des réseaux dans le projet hôte.

compute.addresses.createInternal
compute.addresses.deleteInternal compute.addresses.get compute.addresses.list compute.addresses.useInternal compute.externalVpnGateways.get compute.externalVpnGateways.list compute.externalVpnGateways.use compute.firewalls.get compute.firewalls.list compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.interconnects.use compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.regions.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetVpnGateways.get compute.targetVpnGateways.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnGateways.use compute.vpnTunnels.get compute.vpnTunnels.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list Projetroles/
compute.networkViewer
Lecteur de réseau Compute

Accès en lecture seule à toutes les ressources réseau.

Par exemple, si vous disposez d'un logiciel qui inspecte votre configuration réseau, vous pouvez accorder le rôle networkViewer au compte de service de ce logiciel.

compute.addresses.get
compute.addresses.list compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalForwardingRules.get compute.globalForwardingRules.list compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroups.get compute.instanceGroups.list compute.instances.get compute.instances.getGuestAttributes compute.instances.getSerialPortOutput compute.instances.list compute.instances.listReferrers compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.networks.get compute.networks.list compute.projects.get compute.regionBackendServices.get compute.regionBackendServices.list compute.regions.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.list compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstanceBêta roles/
compute.orgSecurityPolicyAdmin
Administrateur des règles de sécurité de l'organisation Compute Bêta Contrôle complet des règles de sécurité de l'organisation Compute Engine. compute.globalOperations.get
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.projects.get
compute.securityPolicies.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.orgSecurityPolicyUser
Utilisateur des règles de sécurité de l'organisation Compute Bêta Affichez ou utilisez des règles de sécurité Compute Engine à associer à l'organisation ou aux dossiers. compute.globalOperations.get
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.projects.get
compute.securityPolicies.get
compute.securityPolicies.list
compute.securityPolicies.use
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.orgSecurityResourceAdmin
Administrateur des ressources de l'organisation ComputeBêta Contrôle complet des associations des règles de sécurité Compute Engine à l'organisation ou aux dossiers. compute.globalOperations.get
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.osAdminLogin
Connexion administrateur au système d'exploitation Compute

Permet de se connecter à une instance Compute Engine en tant qu'administrateur.

compute.instances.get
compute.instances.list compute.instances.osAdminLogin compute.instances.osLogin compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstanceBêta roles/
compute.osLogin
Connexion au système d'exploitation Compute

Permet de se connecter à une instance Compute Engine en tant qu'utilisateur standard.

compute.instances.get
compute.instances.list compute.instances.osLogin compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstanceBêta roles/
compute.osLoginExternalUser
Connexion au système d'exploitation Compute en tant qu'utilisateur externe

Disponible uniquement au niveau de l'organisation.

Permet à un utilisateur externe de définir les informations de connexion au système d'exploitation associées à cette organisation. Ce rôle n'accorde pas l'accès aux instances. Les utilisateurs externes doivent avoir l'un des rôles requis pour la connexion au système d'exploitation afin de pouvoir accéder aux instances via SSH.

compute.oslogin.*
Organization roles/
compute.securityAdmin
Administrateur de sécurité de Compute

Permet de créer, de modifier et de supprimer des règles de pare-feu et des certificats SSL, ainsi que de configurer les paramètres de VM protégéeBÊTA.

Par exemple, si votre entreprise dispose d'une équipe de sécurité qui gère les pare-feu et les certificats SSL, ainsi que d'une équipe de mise en réseau qui gère le reste des ressources réseau, accordez le rôle securityAdmin au groupe de l'équipe de sécurité.

compute.firewalls.*
compute.globalOperations.get compute.globalOperations.list compute.instances.setShieldedInstanceIntegrityPolicy compute.instances.setShieldedVmIntegrityPolicy compute.instances.updateShieldedInstanceConfig compute.instances.updateShieldedVmConfig compute.networks.get compute.networks.list compute.networks.updatePolicy compute.packetMirrorings.* compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.routes.get compute.routes.list compute.securityPolicies.* compute.sslCertificates.* compute.sslPolicies.* compute.subnetworks.get compute.subnetworks.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstanceBêta roles/
compute.storageAdmin
Administrateur Compute Storage

Permet de créer, de modifier et de supprimer des disques, des images et des instantanés.

Par exemple, si une personne au sein de votre entreprise gère des images du projet et que vous ne souhaitez pas qu'elle dispose du rôle d'éditeur sur celui-ci, attribuez à son compte le rôle storageAdmin sur le projet.

compute.diskTypes.*
compute.disks.* compute.globalOperations.get compute.globalOperations.list compute.images.* compute.licenseCodes.* compute.licenses.* compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.resourcePolicies.* compute.snapshots.* compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list Disque, image, instantanéBêtaroles/
compute.viewer
Lecteur de Compute

Accès en lecture seule permettant d'obtenir et de répertorier des ressources Compute Engine, mais pas de lire les données stockées sur celles-ci.

Par exemple, un compte doté de ce rôle est en mesure de répertorier tous les disques d'un projet, mais ne peut pas lire les données qu'ils contiennent.

compute.acceleratorTypes.*
compute.addresses.get compute.addresses.list compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.commitments.get compute.commitments.list compute.diskTypes.* compute.disks.get compute.disks.getIamPolicy compute.disks.list compute.externalVpnGateways.get compute.externalVpnGateways.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalForwardingRules.get compute.globalForwardingRules.list compute.globalOperations.get compute.globalOperations.getIamPolicy compute.globalOperations.list compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.images.get compute.images.getFromFamily compute.images.getIamPolicy compute.images.list compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroups.get compute.instanceGroups.list compute.instanceTemplates.get compute.instanceTemplates.getIamPolicy compute.instanceTemplates.list compute.instances.get compute.instances.getGuestAttributes compute.instances.getIamPolicy compute.instances.getSerialPortOutput compute.instances.getShieldedInstanceIdentity compute.instances.getShieldedVmIdentity compute.instances.list compute.instances.listReferrers compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.licenseCodes.get compute.licenseCodes.getIamPolicy compute.licenseCodes.list compute.licenses.get compute.licenses.getIamPolicy compute.licenses.list compute.machineTypes.* compute.maintenancePolicies.get compute.maintenancePolicies.getIamPolicy compute.maintenancePolicies.list compute.networkEndpointGroups.get compute.networkEndpointGroups.getIamPolicy compute.networkEndpointGroups.list compute.networks.get compute.networks.list compute.nodeGroups.get compute.nodeGroups.getIamPolicy compute.nodeGroups.list compute.nodeTemplates.get compute.nodeTemplates.getIamPolicy compute.nodeTemplates.list compute.nodeTypes.* compute.projects.get compute.regionBackendServices.get compute.regionBackendServices.list compute.regionOperations.get compute.regionOperations.getIamPolicy compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.resourcePolicies.get compute.resourcePolicies.list compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.securityPolicies.get compute.securityPolicies.getIamPolicy compute.securityPolicies.list compute.snapshots.get compute.snapshots.getIamPolicy compute.snapshots.list compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.getIamPolicy compute.subnetworks.list compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.urlMaps.validate compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zoneOperations.get compute.zoneOperations.getIamPolicy compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list Disque, image, instance, modèle d'instance, groupe de nœuds, modèle de nœud, instantanéBêta roles/
compute.xpnAdmin
Administrateur VPC Compute partagé

Permet d'administrer les projets hôtes du VPC partagé, en particulier de les activer et d'associer les projets de service VPC partagé au réseau des projets hôtes.

Ce rôle ne peut être accordé sur l'organisation que par un administrateur d'organisation.

Google Cloud recommande que l'administrateur VPC partagé soit le propriétaire du projet hôte VPC partagé. L'administrateur VPC partagé est chargé d'accorder le rôle compute.networkUser aux propriétaires de service, tandis que le propriétaire du projet hôte VPC partagé contrôle le projet lui-même. Il est plus facile de gérer le projet si un seul principal (individu ou groupe) peut remplir ces deux rôles.

compute.globalOperations.get
compute.globalOperations.list compute.organizations.* compute.projects.get compute.subnetworks.getIamPolicy compute.subnetworks.setIamPolicy resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list Organisation
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Kubernetes Engine

roles/
container.admin
Administrateur Kubernetes Engine Permet la gestion complète des clusters de conteneurs et de leurs objets API Kubernetes. container.*
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
container.clusterAdmin
Administrateur de clusters Kubernetes Engine Permet de gérer les clusters de conteneurs. container.clusters.create
container.clusters.delete
container.clusters.get
container.clusters.list
container.clusters.update
container.operations.*
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
container.clusterViewer
Lecteur de cluster Kubernetes Engine Accès en lecture seule aux clusters Kubernetes container.clusters.get
container.clusters.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
container.developer
Développeur sur Kubernetes Engine Fournit un accès complet aux objets API Kubernetes dans les clusters de conteneurs. container.apiServices.*
container.backendConfigs.*
container.bindings.*
container.certificateSigningRequests.create
container.certificateSigningRequests.delete
container.certificateSigningRequests.get
container.certificateSigningRequests.list
container.certificateSigningRequests.update
container.certificateSigningRequests.updateStatus
container.clusterRoleBindings.get
container.clusterRoleBindings.list
container.clusterRoles.get
container.clusterRoles.list
container.clusters.get
container.clusters.list
container.componentStatuses.*
container.configMaps.*
container.controllerRevisions.get
container.controllerRevisions.list
container.cronJobs.*
container.csiDrivers.*
container.csiNodes.*
container.customResourceDefinitions.*
container.daemonSets.*
container.deployments.*
container.endpoints.*
container.events.*
container.horizontalPodAutoscalers.*
container.ingresses.*
container.initializerConfigurations.*
container.jobs.*
container.limitRanges.*
container.localSubjectAccessReviews.*
container.namespaces.*
container.networkPolicies.*
container.nodes.*
container.persistentVolumeClaims.*
container.persistentVolumes.*
container.petSets.*
container.podDisruptionBudgets.*
container.podPresets.*
container.podSecurityPolicies.get
container.podSecurityPolicies.list
container.podTemplates.*
container.pods.*
container.replicaSets.*
container.replicationControllers.*
container.resourceQuotas.*
container.roleBindings.get
container.roleBindings.list
container.roles.get
container.roles.list
container.runtimeClasses.*
container.scheduledJobs.*
container.secrets.*
container.selfSubjectAccessReviews.*
container.serviceAccounts.*
container.services.*
container.statefulSets.*
container.storageClasses.*
container.subjectAccessReviews.*
container.thirdPartyObjects.*
container.thirdPartyResources.*
container.tokenReviews.*
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
container.hostServiceAgentUser
Utilisateur de l'agent de service hôte de Kubernetes Engine Accès utilisateur à l'agent de service hôte de Kubernetes Engine. compute.firewalls.get
container.hostServiceAgent.*
roles/
container.viewer
Lecteur Kubernetes Engine Fournit un accès en lecture seule aux ressources GKE. container.apiServices.get
container.apiServices.list
container.backendConfigs.get
container.backendConfigs.list
container.bindings.get
container.bindings.list
container.certificateSigningRequests.get
container.certificateSigningRequests.list
container.clusterRoleBindings.get
container.clusterRoleBindings.list
container.clusterRoles.get
container.clusterRoles.list
container.clusters.get
container.clusters.list
container.componentStatuses.*
container.configMaps.get
container.configMaps.list
container.controllerRevisions.get
container.controllerRevisions.list
container.cronJobs.get
container.cronJobs.getStatus
container.cronJobs.list
container.csiDrivers.get
container.csiDrivers.list
container.csiNodes.get
container.csiNodes.list
container.customResourceDefinitions.get
container.customResourceDefinitions.list
container.daemonSets.get
container.daemonSets.getStatus
container.daemonSets.list
container.deployments.get
container.deployments.getStatus
container.deployments.list
container.endpoints.get
container.endpoints.list
container.events.get
container.events.list
container.horizontalPodAutoscalers.get
container.horizontalPodAutoscalers.getStatus
container.horizontalPodAutoscalers.list
container.ingresses.get
container.ingresses.getStatus
container.ingresses.list
container.initializerConfigurations.get
container.initializerConfigurations.list
container.jobs.get
container.jobs.getStatus
container.jobs.list
container.limitRanges.get
container.limitRanges.list
container.namespaces.get
container.namespaces.getStatus
container.namespaces.list
container.networkPolicies.get
container.networkPolicies.list
container.nodes.get
container.nodes.getStatus
container.nodes.list
container.operations.*
container.persistentVolumeClaims.get
container.persistentVolumeClaims.getStatus
container.persistentVolumeClaims.list
container.persistentVolumes.get
container.persistentVolumes.getStatus
container.persistentVolumes.list
container.petSets.get
container.petSets.list
container.podDisruptionBudgets.get
container.podDisruptionBudgets.getStatus
container.podDisruptionBudgets.list
container.podPresets.get
container.podPresets.list
container.podSecurityPolicies.get
container.podSecurityPolicies.list
container.podTemplates.get
container.podTemplates.list
container.pods.get
container.pods.getStatus
container.pods.list
container.replicaSets.get
container.replicaSets.getScale
container.replicaSets.getStatus
container.replicaSets.list
container.replicationControllers.get
container.replicationControllers.getScale
container.replicationControllers.getStatus
container.replicationControllers.list
container.resourceQuotas.get
container.resourceQuotas.getStatus
container.resourceQuotas.list
container.roleBindings.get
container.roleBindings.list
container.roles.get
container.roles.list
container.runtimeClasses.get
container.runtimeClasses.list
container.scheduledJobs.get
container.scheduledJobs.list
container.serviceAccounts.get
container.serviceAccounts.list
container.services.get
container.services.getStatus
container.services.list
container.statefulSets.get
container.statefulSets.getStatus
container.statefulSets.list
container.storageClasses.get
container.storageClasses.list
container.thirdPartyObjects.get
container.thirdPartyObjects.list
container.thirdPartyResources.get
container.thirdPartyResources.list
container.tokenReviews.*
resourcemanager.projects.get
resourcemanager.projects.list
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Container Analysis

roles/
containeranalysis.admin
Administrateur Container Analysis Alpha Accès à toutes les ressources. resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.notes.attacher
Agent d'association de notes Container AnalysisAlpha Peut associer des occurrences à des notes.
roles/
containeranalysis.notes.editor
Éditeur de notes Container AnalysisAlpha Peut modifier des notes Container Analysis. resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.notes.viewer
Lecteur de notes Container AnalysisAlpha Peut afficher des notes Container Analysis. resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.occurrences.editor
Éditeur d'occurrences Container AnalysisAlpha Peut modifier des occurrences Container Analysis. resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.occurrences.viewer
Lecteur d'occurrences Container AnalysisAlpha Peut afficher des occurrences Container Analysis. resourcemanager.projects.get
resourcemanager.projects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Data Catalog

roles/
datacatalog.admin
Administrateur Data CatalogBêta Accès complet à toutes les ressources de Data Catalog. bigquery.datasets.get
bigquery.datasets.updateTag
bigquery.models.getMetadata
bigquery.models.updateTag
bigquery.tables.get
bigquery.tables.updateTag
datacatalog.*
pubsub.topics.get
pubsub.topics.updateTag
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryCreator
Créateur d'entrées DataCatalog Bêta Peut créer des entrées datacatalog.entries.create
datacatalog.entries.get
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryGroupCreator
Créateur de groupes d'entrées Data CatalogBêta Permet de créer des groupes d'entrées. datacatalog.entryGroups.create
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryGroupOwner
Propriétaire de groupes d'entrées Data CatalogBêta Accès complet aux groupes d'entrées. datacatalog.entries.*
datacatalog.entryGroups.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryOwner
Propriétaire d'entrées DataCatalog Bêta Accès complet aux entrées datacatalog.entries.*
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryViewer
Lecteur d'entrées Data CatalogBêta Accès en lecture aux entrées. datacatalog.entries.get
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.tagEditor
Éditeur de tags Data CatalogBêta Permet de modifier les tags des éléments GCP (BigQuery, Pub/Sub, etc.). bigquery.datasets.updateTag
bigquery.models.updateTag
bigquery.tables.updateTag
pubsub.topics.updateTag
roles/
datacatalog.tagTemplateCreator
Créateur de modèles de tag Data CatalogBêta Permet de créer des modèles de tag. datacatalog.tagTemplates.create
datacatalog.tagTemplates.get
roles/
datacatalog.tagTemplateOwner
Propriétaire de modèles de tag Data CatalogBêta Accès complet aux modèles de tag. datacatalog.tagTemplates.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.tagTemplateUser
Utilisateur de modèles de balise Data CatalogBêta Permet de taguer des ressources à l'aide de modèles de balise. datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag
datacatalog.tagTemplates.use
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.tagTemplateViewer
Lecteur de modèles de tag Data CatalogBêta Accès en lecture aux modèles et aux tags créés à l'aide des modèles. datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.viewer
Lecteur Data CatalogBêta Permet d'afficher les ressources dans Data Catalog. bigquery.datasets.get
bigquery.models.getMetadata
bigquery.tables.get
datacatalog.entries.get
datacatalog.entryGroups.get
datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag
datacatalog.taxonomies.get
datacatalog.taxonomies.list
pubsub.topics.get
resourcemanager.projects.get
resourcemanager.projects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Dataflow

roles/
dataflow.admin
Administrateur Dataflow Rôle minimal pour créer et gérer des tâches Dataflow. compute.machineTypes.get
dataflow.*
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.get
storage.objects.create
storage.objects.get
storage.objects.list
roles/
dataflow.developer
Développeur Dataflow Fournit les autorisations nécessaires pour exécuter et manipuler des tâches Dataflow. dataflow.*
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
dataflow.viewer
Lecteur Dataflow Fournit un accès en lecture seule à toutes les ressources associées à Dataflow. dataflow.jobs.get
dataflow.jobs.list
dataflow.messages.*
dataflow.metrics.*
resourcemanager.projects.get
resourcemanager.projects.list
Projet roles/
dataflow.worker
Nœud de calcul Dataflow Fournit les autorisations nécessaires pour qu'un compte de service Compute Engine puisse exécuter des unités de travail pour un pipeline Dataflow. compute.instanceGroupManagers.update
compute.instances.delete
compute.instances.setDiskAutoDelete
dataflow.jobs.get
logging.logEntries.create
storage.objects.create
storage.objects.get
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles d'ajout d'étiquettes aux données Cloud

roles/
datalabeling.admin
Administrateur du service Data LabelingBêta Accès complet à toutes les ressources Data Labeling. datalabeling.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datalabeling.editor
Éditeur du service Data LabelingBêta Éditeur de toutes les ressources Data Labeling. datalabeling.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datalabeling.viewer
Lecteur du service Data LabelingBêta Lecteur de toutes les ressources Data Labeling. datalabeling.annotateddatasets.get
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.get
datalabeling.annotationspecsets.list
datalabeling.dataitems.*
datalabeling.datasets.get
datalabeling.datasets.list
datalabeling.examples.*
datalabeling.instructions.get
datalabeling.instructions.list
datalabeling.operations.get
datalabeling.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Dataprep

roles/
dataprep.projects.user
Utilisateur DataprepBêta Permet d'utiliser Dataprep. dataprep.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Dataproc

roles/
dataproc.admin
Administrateur Dataproc Contrôle complet des ressources de Dataproc. compute.machineTypes.*
compute.networks.get
compute.networks.list
compute.projects.get
compute.regions.*
compute.zones.*
dataproc.clusters.*
dataproc.jobs.*
dataproc.operations.*
dataproc.workflowTemplates.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
dataproc.editor
Éditeur Dataproc Fournit les autorisations nécessaires afin d'afficher les ressources requises pour gérer Dataproc, y compris les types de machines, les réseaux, les projets et les zones. compute.machineTypes.*
compute.networks.get
compute.networks.list
compute.projects.get
compute.regions.*
compute.zones.*
dataproc.clusters.create
dataproc.clusters.delete
dataproc.clusters.get
dataproc.clusters.list
dataproc.clusters.update
dataproc.clusters.use
dataproc.jobs.cancel
dataproc.jobs.create
dataproc.jobs.delete
dataproc.jobs.get
dataproc.jobs.list
dataproc.jobs.update
dataproc.operations.delete
dataproc.operations.get
dataproc.operations.list
dataproc.workflowTemplates.create
dataproc.workflowTemplates.delete
dataproc.workflowTemplates.get
dataproc.workflowTemplates.instantiate
dataproc.workflowTemplates.instantiateInline
dataproc.workflowTemplates.list
dataproc.workflowTemplates.update
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
dataproc.viewer
Lecteur Dataproc Fournit un accès en lecture seule aux ressources de Dataproc. compute.machineTypes.get
compute.regions.*
compute.zones.get
dataproc.clusters.get
dataproc.clusters.list
dataproc.jobs.get
dataproc.jobs.list
dataproc.operations.get
dataproc.operations.list
dataproc.workflowTemplates.get
dataproc.workflowTemplates.list
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
dataproc.worker
Nœud de calcul Dataproc Accès du nœud de calcul à Dataproc. Rôle destiné aux comptes de service. dataproc.agents.*
dataproc.tasks.*
logging.logEntries.create
monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.timeSeries.create
storage.buckets.get
storage.objects.*
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Datastore

roles/
datastore.importExportAdmin
Administrateur des importations et des exportations Cloud Datastore Fournit un accès complet pour gérer les importations et les exportations. appengine.applications.get
datastore.databases.export
datastore.databases.import
datastore.operations.cancel
datastore.operations.get
datastore.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
datastore.indexAdmin
Administrateur de l'index Cloud Datastore Fournit un accès complet pour gérer les définitions d'index. appengine.applications.get
datastore.indexes.*
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
datastore.owner
Propriétaire Cloud Datastore Fournit un accès complet aux ressources Datastore. appengine.applications.get
datastore.*
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
datastore.user
Utilisateur Cloud Datastore Fournit un accès en lecture/écriture aux données d'une base de données Datastore. appengine.applications.get
datastore.databases.get
datastore.entities.*
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.list
datastore.statistics.*
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
datastore.viewer
Lecteur Cloud Datastore Fournit un accès en lecture aux ressources Datastore. appengine.applications.get
datastore.databases.get
datastore.databases.list
datastore.entities.get
datastore.entities.list
datastore.indexes.get
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.list
datastore.statistics.*
resourcemanager.projects.get
resourcemanager.projects.list
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Deployment Manager

roles/
deploymentmanager.editor
Éditeur de Deployment Manager Fournit les autorisations nécessaires pour créer et gérer des déploiements. deploymentmanager.compositeTypes.*
deploymentmanager.deployments.cancelPreview
deploymentmanager.deployments.create
deploymentmanager.deployments.delete
deploymentmanager.deployments.get
deploymentmanager.deployments.list
deploymentmanager.deployments.stop
deploymentmanager.deployments.update
deploymentmanager.manifests.*
deploymentmanager.operations.*
deploymentmanager.resources.*
deploymentmanager.typeProviders.*
deploymentmanager.types.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projetroles/
deploymentmanager.typeEditor
Éditeur de type de Deployment Manager Fournit un accès en lecture et en écriture à toutes les ressources du registre de types. deploymentmanager.compositeTypes.*
deploymentmanager.operations.get
deploymentmanager.typeProviders.*
deploymentmanager.types.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
Projetroles/
deploymentmanager.typeViewer
Lecteur de type de Deployment Manager Fournit un accès en lecture seule à toutes les ressources de registre de types. deploymentmanager.compositeTypes.get
deploymentmanager.compositeTypes.list
deploymentmanager.typeProviders.get
deploymentmanager.typeProviders.getType
deploymentmanager.typeProviders.list
deploymentmanager.typeProviders.listTypes
deploymentmanager.types.get
deploymentmanager.types.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
Projet roles/
deploymentmanager.viewer
Lecteur de Deployment Manager Fournit un accès en lecture seule à toutes les ressources associées à Deployment Manager. deploymentmanager.compositeTypes.get
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.get
deploymentmanager.deployments.list
deploymentmanager.manifests.*
deploymentmanager.operations.*
deploymentmanager.resources.*
deploymentmanager.typeProviders.get
deploymentmanager.typeProviders.getType
deploymentmanager.typeProviders.list
deploymentmanager.typeProviders.listTypes
deploymentmanager.types.get
deploymentmanager.types.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Dialogflow

roles/
dialogflow.admin
Administrateur de l'API Dialogflow Accès complet aux ressources Dialogflow (API uniquement). Utilisez le rôle primitif roles/owner ou roles/editor pour accéder à la fois à l'API et à la console Dialogflow (ce qui est généralement nécessaire pour créer un agent à partir de la console Dialogflow). dialogflow.*
resourcemanager.projects.get
Projet roles/
dialogflow.client
Client de l'API Dialogflow Accès client aux ressources Dialogflow (API seulement). Ce rôle accorde l'autorisation de détecter les propriétés d'intent et de session de lecture/d'écriture (contextes, types d'entités de session, etc.). dialogflow.contexts.*
dialogflow.sessionEntityTypes.*
dialogflow.sessions.*
Projetroles/
dialogflow.consoleAgentEditor
Éditeur d'agent de la console Dialogflow Peut modifier un agent dans la console Dialogflow. actions.agentVersions.create
dialogflow.*
resourcemanager.projects.get
roles/
dialogflow.reader
Lecteur de l'API Dialogflow Accès en lecture aux ressources Dialogflow (API uniquement). Ce rôle ne permet pas de détecter l'intent. Utilisez le rôle primitif roles/viewer pour obtenir un accès similaire à la fois à l'API et à la console Dialogflow. dialogflow.agents.export
dialogflow.agents.get
dialogflow.agents.search
dialogflow.contexts.get
dialogflow.contexts.list
dialogflow.documents.get
dialogflow.documents.list
dialogflow.entityTypes.get
dialogflow.entityTypes.list
dialogflow.intents.get
dialogflow.intents.list
dialogflow.knowledgeBases.get
dialogflow.knowledgeBases.list
dialogflow.operations.*
dialogflow.sessionEntityTypes.get
dialogflow.sessionEntityTypes.list
resourcemanager.projects.get
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud DLP

roles/
dlp.admin
Administrateur DLP Administration de DLP, y compris les tâches et les modèles. dlp.*
serviceusage.services.use
roles/
dlp.analyzeRiskTemplatesEditor
Éditeur de modèles d'analyse de risque DLP Permet de modifier les modèles d'analyse de risques DLP. dlp.analyzeRiskTemplates.*
roles/
dlp.analyzeRiskTemplatesReader
Lecteur de modèles d'analyse de risque DLP Permet de lire les modèles d'analyse de risque DLP. dlp.analyzeRiskTemplates.get
dlp.analyzeRiskTemplates.list
roles/
dlp.deidentifyTemplatesEditor
Éditeur de modèles de suppression de l'identification DLP Permet de modifier les modèles de suppression de l'identification DLP. dlp.deidentifyTemplates.*
roles/
dlp.deidentifyTemplatesReader
Lecteur de modèles de suppression de l'identification DLP Peut lire les modèles de suppression de l'identification DLP. dlp.deidentifyTemplates.get
dlp.deidentifyTemplates.list
roles/
dlp.inspectTemplatesEditor
Éditeur de modèles d'inspection DLP Permet de modifier les modèles d'inspection DLP. dlp.inspectTemplates.*
roles/
dlp.inspectTemplatesReader
Lecteur de modèles d'inspection DLP Permet de lire les modèles d'inspection DLP. dlp.inspectTemplates.get
dlp.inspectTemplates.list
roles/
dlp.jobTriggersEditor
Éditeur de déclencheurs de tâches DLP Permet de modifier les configurations des déclencheurs de tâches. dlp.jobTriggers.*
roles/
dlp.jobTriggersReader
Lecteur pour les déclencheurs de la tâche DLP Lecture des déclencheurs de la tâche. dlp.jobTriggers.get
dlp.jobTriggers.list
roles/
dlp.jobsEditor
Éditeur de tâches DLP Permet de modifier et de créer des tâches. dlp.jobs.*
dlp.kms.*
roles/
dlp.jobsReader
Lecteur de tâches DLP Permet de lire les tâches. dlp.jobs.get
dlp.jobs.list
roles/
dlp.reader
Lecteur DLP Permet de lire les entités DLP telles que les tâches et les modèles. dlp.analyzeRiskTemplates.get
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.get
dlp.deidentifyTemplates.list
dlp.inspectTemplates.get
dlp.inspectTemplates.list
dlp.jobTriggers.get
dlp.jobTriggers.list
dlp.jobs.get
dlp.jobs.list
dlp.storedInfoTypes.get
dlp.storedInfoTypes.list
roles/
dlp.storedInfoTypesEditor
Éditeur d'infoTypes stockés DLP Permet de modifier les infoTypes stockés DLP. dlp.storedInfoTypes.*
roles/
dlp.storedInfoTypesReader
Lecteur d'infoTypes stockés DLP Permet de lire les infoTypes stockés DLP. dlp.storedInfoTypes.get
dlp.storedInfoTypes.list
roles/
dlp.user
Utilisateur DLP Permet d'inspecter des contenus, de masquer des données et de supprimer des éléments d'identification. dlp.kms.*
serviceusage.services.use
Rôle Titre Description Autorisations Ressource la plus basse

Rôles DNS

roles/
dns.admin
Administrateur DNS Fournit un accès en lecture/écriture à toutes les ressources Cloud DNS. compute.networks.get
compute.networks.list
dns.changes.*
dns.dnsKeys.*
dns.managedZoneOperations.*
dns.managedZones.*
dns.networks.*
dns.policies.create
dns.policies.delete
dns.policies.get
dns.policies.list
dns.policies.update
dns.projects.*
dns.resourceRecordSets.*
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
dns.peer
Pair DNSBêta Accès aux réseaux cibles avec des zones d'appairage DNS. dns.networks.targetWithPeeringZone
roles/
dns.reader
Lecteur DNS Fournit un accès en lecture seule à toutes les ressources Cloud DNS. compute.networks.get
dns.changes.get
dns.changes.list
dns.dnsKeys.*
dns.managedZoneOperations.*
dns.managedZones.get
dns.managedZones.list
dns.policies.get
dns.policies.list
dns.projects.*
dns.resourceRecordSets.list
resourcemanager.projects.get
resourcemanager.projects.list
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Endpoints

roles/
endpoints.portalAdmin
Administrateur du portail EndpointsBêta Fournit toutes les autorisations nécessaires pour ajouter, afficher et supprimer des domaines personnalisés sur la page Endpoints > Portail des développeurs de la console GCP. Sur un portail créé pour une API, ce rôle donne l'autorisation de modifier les paramètres sous l'onglet Sur l'ensemble du site de la page Paramètres. endpoints.*
resourcemanager.projects.get
resourcemanager.projects.list
servicemanagement.services.get
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Error Reporting

roles/
errorreporting.admin
Administrateur Error Reporting Bêta Fournit un accès complet aux données associées à Error Reporting. cloudnotifications.*
errorreporting.*

Projet roles/
errorreporting.user
Utilisateur Error ReportingBêta Fournit les autorisations nécessaires pour lire et écrire les données associées à Error Reporting, sauf pour envoyer de nouveaux événements associés à des erreurs. cloudnotifications.*
errorreporting.applications.*
errorreporting.errorEvents.delete
errorreporting.errorEvents.list
errorreporting.groupMetadata.*
errorreporting.groups.*
Projetroles/
errorreporting.viewer
Lecteur Error ReportingBêta Fournit un accès en lecture seule aux données associées à Error Reporting. cloudnotifications.*
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groupMetadata.get
errorreporting.groups.*
Projetroles/
errorreporting.writer
Rédacteur d'erreursBêta Fournit les autorisations permettant d'envoyer des événements d'erreur à Error Reporting. errorreporting.errorEvents.create
Compte de service
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Filestore

roles/
file.editor
Éditeur Cloud FilestoreBêta Accès en lecture et en écriture aux instances Filestore et aux ressources associées. file.*
roles/
file.viewer
Lecteur de Cloud FilestoreBêta Accès en lecture seule aux instances Filestore et aux ressources associées. file.instances.get
file.instances.list
file.locations.*
file.operations.get
file.operations.list
file.snapshots.get
file.snapshots.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Firebase

roles/
firebase.admin
Administrateur Firebase Accès complet aux produits Firebase. appengine.applications.get
automl.*
clientauthconfig.brands.get
clientauthconfig.brands.list
clientauthconfig.brands.update
clientauthconfig.clients.create
clientauthconfig.clients.delete
clientauthconfig.clients.get
clientauthconfig.clients.list
clientauthconfig.clients.update
cloudconfig.*
cloudfunctions.*
cloudmessaging.*
cloudnotifications.*
cloudtestservice.*
cloudtoolresults.*
datastore.*
errorreporting.groups.*
firebase.*
firebaseabt.*
firebaseanalytics.*
firebaseappdistro.*
firebaseauth.*
firebasecrash.*
firebasecrashlytics.*
firebasedatabase.*
firebasedynamiclinks.*
firebaseextensions.*
firebasehosting.*
firebaseinappmessaging.*
firebaseml.*
firebasenotifications.*
firebaseperformance.*
firebasepredictions.*
firebaserules.*
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
runtimeconfig.configs.create
runtimeconfig.configs.delete
runtimeconfig.configs.get
runtimeconfig.configs.list
runtimeconfig.configs.update
runtimeconfig.operations.*
runtimeconfig.variables.create
runtimeconfig.variables.delete
runtimeconfig.variables.get
runtimeconfig.variables.list
runtimeconfig.variables.update
runtimeconfig.variables.watch
runtimeconfig.waiters.create
runtimeconfig.waiters.delete
runtimeconfig.waiters.get
runtimeconfig.waiters.list
runtimeconfig.waiters.update
serviceusage.apiKeys.get
serviceusage.apiKeys.getProjectForKey
serviceusage.apiKeys.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.*
storage.objects.*
roles/
firebase.analyticsAdmin
Administrateur Firebase Analytics Accès complet à Google Analytics pour Firebase. cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.*
firebaseextensions.configs.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
roles/
firebase.analyticsViewer
Lecteur Firebase Analytics Accès en lecture à Google Analytics pour Firebase. cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseextensions.configs.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
roles/
firebase.developAdmin
Administrateur Firebase Develop Accès complet aux produits Firebase Develop et à Analytics. appengine.applications.get
automl.*
clientauthconfig.brands.get
clientauthconfig.brands.list
clientauthconfig.brands.update
clientauthconfig.clients.get
clientauthconfig.clients.list
cloudfunctions.*
cloudnotifications.*
datastore.*
errorreporting.groups.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.*
firebaseauth.*
firebasedatabase.*
firebaseextensions.configs.list
firebasehosting.*
firebaseml.*
firebaserules.*
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
runtimeconfig.configs.create
runtimeconfig.configs.delete
runtimeconfig.configs.get
runtimeconfig.configs.list
runtimeconfig.configs.update
runtimeconfig.operations.*
runtimeconfig.variables.create
runtimeconfig.variables.delete
runtimeconfig.variables.get
runtimeconfig.variables.list
runtimeconfig.variables.update
runtimeconfig.variables.watch
runtimeconfig.waiters.create
runtimeconfig.waiters.delete
runtimeconfig.waiters.get
runtimeconfig.waiters.list
runtimeconfig.waiters.update
serviceusage.apiKeys.get
serviceusage.apiKeys.getProjectForKey
serviceusage.apiKeys.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.*
storage.objects.*
roles/
firebase.developViewer
Lecteur Firebase Develop Accès en lecture aux produits Firebase Develop et à Analytics. automl.annotationSpecs.get
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.get
automl.columnSpecs.list
automl.datasets.get
automl.datasets.list
automl.examples.get
automl.examples.list
automl.humanAnnotationTasks.get
automl.humanAnnotationTasks.list
automl.locations.get
automl.locations.list
automl.modelEvaluations.get
automl.modelEvaluations.list
automl.models.get
automl.models.list
automl.operations.get
automl.operations.list
automl.tableSpecs.get
automl.tableSpecs.list
clientauthconfig.brands.get
clientauthconfig.brands.list
cloudfunctions.functions.get
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.*
cloudnotifications.*
datastore.databases.get
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.get
datastore.entities.list
datastore.indexes.get
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.statistics.*
errorreporting.groups.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseauth.configs.get
firebaseauth.users.get
firebasedatabase.instances.get
firebasedatabase.instances.list
firebaseextensions.configs.list
firebasehosting.sites.get
firebasehosting.sites.list
firebaseml.compressionjobs.get
firebaseml.compressionjobs.list
firebaseml.models.get
firebaseml.models.list
firebaseml.modelversions.get
firebaseml.modelversions.list
firebaserules.releases.get
firebaserules.releases.list
firebaserules.rulesets.get
firebaserules.rulesets.list
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.list
storage.objects.get
storage.objects.getIamPolicy
storage.objects.list
roles/
firebase.growthAdmin
Administrateur Firebase Grow Accès complet aux produits Firebase Grow et à Analytics. clientauthconfig.clients.get
clientauthconfig.clients.list
cloudconfig.*
cloudmessaging.*
cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseabt.*
firebaseanalytics.*
firebasedynamiclinks.*
firebaseextensions.configs.list
firebaseinappmessaging.*
firebasenotifications.*
firebasepredictions.*
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.growthViewer
Lecteur Firebase Grow Accès en lecture aux produits Firebase Grow et à Analytics. cloudconfig.configs.get
cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseabt.experimentresults.*
firebaseabt.experiments.get
firebaseabt.experiments.list
firebaseabt.projectmetadata.*
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.get
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.get
firebasedynamiclinks.links.list
firebasedynamiclinks.stats.*
firebaseextensions.configs.list
firebaseinappmessaging.campaigns.get
firebaseinappmessaging.campaigns.list
firebasenotifications.messages.get
firebasenotifications.messages.list
firebasepredictions.predictions.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.qualityAdmin
Administrateur Firebase Quality Accès complet aux produits Firebase Quality et à Analytics. cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.*
firebaseappdistro.*
firebasecrash.*
firebasecrashlytics.*
firebaseextensions.configs.list
firebaseperformance.*
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.qualityViewer
Lecteur Firebase Quality Accès en lecture aux produits Firebase Quality et à Analytics. cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrash.reports.*
firebasecrashlytics.config.get
firebasecrashlytics.data.*
firebasecrashlytics.issues.get
firebasecrashlytics.issues.list
firebasecrashlytics.sessions.*
firebaseextensions.configs.list
firebaseperformance.data.*
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.viewer
Lecteur Firebase Accès en lecture seule aux produits Firebase. automl.annotationSpecs.get
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.get
automl.columnSpecs.list
automl.datasets.get
automl.datasets.list
automl.examples.get
automl.examples.list
automl.humanAnnotationTasks.get
automl.humanAnnotationTasks.list
automl.locations.get
automl.locations.list
automl.modelEvaluations.get
automl.modelEvaluations.list
automl.models.get
automl.models.list
automl.operations.get
automl.operations.list
automl.tableSpecs.get
automl.tableSpecs.list
clientauthconfig.brands.get
clientauthconfig.brands.list
cloudconfig.configs.get
cloudfunctions.functions.get
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.*
cloudnotifications.*
cloudtestservice.environmentcatalog.*
cloudtestservice.matrices.get
cloudtoolresults.executions.get
cloudtoolresults.executions.list
cloudtoolresults.histories.get
cloudtoolresults.histories.list
cloudtoolresults.settings.get
cloudtoolresults.steps.get
cloudtoolresults.steps.list
datastore.databases.get
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.get
datastore.entities.list
datastore.indexes.get
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.statistics.*
errorreporting.groups.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseabt.experimentresults.*
firebaseabt.experiments.get
firebaseabt.experiments.list
firebaseabt.projectmetadata.*
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebaseauth.configs.get
firebaseauth.users.get
firebasecrash.reports.*
firebasecrashlytics.config.get
firebasecrashlytics.data.*
firebasecrashlytics.issues.get
firebasecrashlytics.issues.list
firebasecrashlytics.sessions.*
firebasedatabase.instances.get
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.get
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.get
firebasedynamiclinks.links.list
firebasedynamiclinks.stats.*
firebaseextensions.configs.list
firebasehosting.sites.get
firebasehosting.sites.list
firebaseinappmessaging.campaigns.get
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.get
firebaseml.compressionjobs.list
firebaseml.models.get
firebaseml.models.list
firebaseml.modelversions.get
firebaseml.modelversions.list
firebasenotifications.messages.get
firebasenotifications.messages.list
firebaseperformance.data.*
firebasepredictions.predictions.list
firebaserules.releases.get
firebaserules.releases.list
firebaserules.rulesets.get
firebaserules.rulesets.list
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.list
storage.objects.get
storage.objects.getIamPolicy
storage.objects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles associés aux produits Firebase

roles/
cloudtestservice.testAdmin
Administrateur Firebase Test Lab Accès complet à toutes les fonctionnalités de Test Lab. cloudtestservice.*
cloudtoolresults.*
firebase.billingPlans.get
firebase.clients.get
firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.create
storage.buckets.get
storage.buckets.update
storage.objects.create
storage.objects.get
storage.objects.list
roles/
cloudtestservice.testViewer
Lecteur Firebase Test Lab Accès en lecture aux fonctionnalités de Test Lab. cloudtestservice.environmentcatalog.*
cloudtestservice.matrices.get
cloudtoolresults.executions.get
cloudtoolresults.executions.list
cloudtoolresults.histories.get
cloudtoolresults.histories.list
cloudtoolresults.settings.get
cloudtoolresults.steps.get
cloudtoolresults.steps.list
firebase.clients.get
firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.get
storage.objects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Genomics

roles/
genomics.admin
Administrateur de Genomics Accès complet aux ensembles de données et opérations Genomics. genomics.*
roles/
genomics.editor
Éditeur de Genomics Accès permettant de consulter et de modifier des ensembles de données et des opérations Genomics. genomics.datasets.create
genomics.datasets.delete
genomics.datasets.get
genomics.datasets.list
genomics.datasets.update
genomics.operations.*
roles/
genomics.pipelinesRunner
Exécuteur de pipelines Genomics Accès complet à l'exploitation des pipelines Genomics. genomics.operations.*
roles/
genomics.viewer
Lecteur de Genomics Accès permettant d'afficher les ensembles de données et opérations Genomics. genomics.datasets.get
genomics.datasets.list
genomics.operations.get
genomics.operations.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Healthcare

roles/
healthcare.annotationEditor
Éditeur d'annotations HealthcareBêta Permet de créer, de supprimer, de mettre à jour, de lire et de répertorier des annotations. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.annotationReader
Lecteur d'annotations HealthcareBêta Permet de lire et de répertorier des annotations d'un magasin d'annotations. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.annotationStoreAdmin
Administrateur d'annotations HealthcareBêta Permet d'administrer les magasins d'annotations. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.annotationStoreViewer
Lecteur de magasins d'annotations HealthcareBêta Permet de répertorier les magasins d'annotations d'un ensemble de données. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.datasetAdmin
Administrateur d'ensembles de données HealthcareBêta Permet d'administrer les ensembles de données Healthcare. healthcare.datasets.*
healthcare.operations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.datasetViewer
Lecteur d'ensembles de données HealthcareBêta Permet de répertorier les ensembles de données Healthcare d'un projet. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomEditor
Éditeur DICOM HealthcareBêta Permet de modifier les images DICOM individuellement et de façon groupée. healthcare.datasets.get
healthcare.datasets.list
healthcare.dicomStores.dicomWebDelete
healthcare.dicomStores.dicomWebRead
healthcare.dicomStores.dicomWebWrite
healthcare.dicomStores.export
healthcare.dicomStores.get
healthcare.dicomStores.import
healthcare.dicomStores.list
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomStoreAdmin
Administrateur de magasins DICOM HealthcareBêta Permet d'administrer les magasins DICOM. healthcare.datasets.get
healthcare.datasets.list
healthcare.dicomStores.create
healthcare.dicomStores.delete
healthcare.dicomStores.dicomWebDelete
healthcare.dicomStores.get
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.dicomStores.setIamPolicy
healthcare.dicomStores.update
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomStoreViewer
Lecteur de magasins DICOM HealthcareBêta Permet de répertorier les magasins DICOM d'un ensemble de données. healthcare.datasets.get
healthcare.datasets.list
healthcare.dicomStores.get
healthcare.dicomStores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomViewer
Lecteur DICOM HealthcareBêta Permet de récupérer des images DICOM depuis un magasin DICOM. healthcare.datasets.get
healthcare.datasets.list
healthcare.dicomStores.dicomWebRead
healthcare.dicomStores.export
healthcare.dicomStores.get
healthcare.dicomStores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirResourceEditor
Éditeur de ressources FHIR HealthcareBêta Permet de créer, de supprimer, de mettre à jour, de lire et de rechercher des ressources FHIR. healthcare.datasets.get
healthcare.datasets.list
healthcare.fhirResources.create
healthcare.fhirResources.delete
healthcare.fhirResources.get
healthcare.fhirResources.patch
healthcare.fhirResources.update
healthcare.fhirStores.get
healthcare.fhirStores.list
healthcare.fhirStores.searchResources
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirResourceReader
Lecteur de ressources FHIR HealthcareBêta Permet de lire et de rechercher des ressources FHIR. healthcare.datasets.get
healthcare.datasets.list
healthcare.fhirResources.get
healthcare.fhirStores.get
healthcare.fhirStores.list
healthcare.fhirStores.searchResources
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirStoreAdmin
Administrateur de magasins FHIR HealthcareBêta Permet d'administrer les magasins de ressources FHIR. healthcare.datasets.get
healthcare.datasets.list
healthcare.fhirResources.purge
healthcare.fhirStores.create
healthcare.fhirStores.delete
healthcare.fhirStores.export
healthcare.fhirStores.get
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.import
healthcare.fhirStores.list
healthcare.fhirStores.setIamPolicy
healthcare.fhirStores.update
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirStoreViewer
Lecteur de magasins FHIR HealthcareBêta Permet de répertorier les magasins FHIR d'un ensemble de données. healthcare.datasets.get
healthcare.datasets.list
healthcare.fhirStores.get
healthcare.fhirStores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2Consumer
Consommateur de messages HL7v2 HealthcareBêta Permet de répertorier et de lire des messages HL7v2, de mettre à jour les libellés de message et de publier de nouveaux messages. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Messages.create
healthcare.hl7V2Messages.get
healthcare.hl7V2Messages.list
healthcare.hl7V2Messages.update
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2Editor
Éditeur de messages HL7v2 HealthcareBêta Permet de lire, d'écrire et de supprimer des messages HL7v2. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Messages.*
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2Ingest
Ingestion de messages HL7v2 HealthcareBêta Permet d'ingérer des messages HL7v2 provenant d'un réseau source. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Messages.ingest
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2StoreAdmin
Administrateur de magasins HL7v2 HealthcareBêta Permet d'administrer des magasins HL7v2. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Stores.*
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2StoreViewer
Lecteur de magasins HL7v2 HealthcareBêta Permet d'afficher les magasins HL7v2 d'un ensemble de données. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles IAM

roles/
iam.securityAdmin
Administrateur de sécurité Rôle d'administrateur de sécurité disposant des autorisations nécessaires pour obtenir et définir n'importe quelle stratégie IAM. accessapproval.requests.list
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessPolicies.setIamPolicy
accesscontextmanager.accessZones.list
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.policies.setIamPolicy
accesscontextmanager.servicePerimeters.list
actions.agentVersions.list
apigee.apiproductattributes.list
apigee.apiproducts.list
apigee.apps.list
apigee.deployments.list
apigee.developerappattributes.list
apigee.developerapps.list
apigee.developerattributes.list
apigee.developers.list
apigee.environments.getIamPolicy
apigee.environments.list
apigee.environments.setIamPolicy
apigee.flowhooks.list
apigee.keystorealiases.list
apigee.keystores.list
apigee.keyvaluemaps.list
apigee.organizations.list
apigee.proxies.list
apigee.proxyrevisions.list
apigee.queries.list
apigee.references.list
apigee.reports.list
apigee.resourcefiles.list
apigee.sharedflowrevisions.list
apigee.sharedflows.list
apigee.targetservers.list
apigee.tracesessions.list
appengine.instances.list
appengine.memcache.list
appengine.operations.list
appengine.services.list
appengine.versions.list
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.list
automl.datasets.getIamPolicy
automl.datasets.list
automl.datasets.setIamPolicy
automl.examples.list
automl.humanAnnotationTasks.list
automl.locations.getIamPolicy
automl.locations.list
automl.locations.setIamPolicy
automl.modelEvaluations.list
automl.models.getIamPolicy
automl.models.list
automl.models.setIamPolicy
automl.operations.list
automl.tableSpecs.list
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.list
automlrecommendations.events.list
automlrecommendations.placements.list
automlrecommendations.recommendations.*
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.connections.setIamPolicy
bigquery.datasets.getIamPolicy
bigquery.datasets.setIamPolicy
bigquery.jobs.list
bigquery.models.list
bigquery.routines.list
bigquery.savedqueries.list
bigquery.tables.list
bigtable.appProfiles.list
bigtable.clusters.list
bigtable.instances.getIamPolicy
bigtable.instances.list
bigtable.instances.setIamPolicy
bigtable.locations.*
bigtable.tables.list
billing.accounts.getIamPolicy
billing.accounts.list
billing.accounts.setIamPolicy
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.list
binaryauthorization.attestors.getIamPolicy
binaryauthorization.attestors.list
binaryauthorization.attestors.setIamPolicy
binaryauthorization.policy.getIamPolicy
binaryauthorization.policy.setIamPolicy
clientauthconfig.brands.list
clientauthconfig.clients.list
cloudasset.feeds.list
cloudbuild.builds.list
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
cloudfunctions.functions.getIamPolicy
cloudfunctions.functions.list
cloudfunctions.functions.setIamPolicy
cloudfunctions.locations.*
cloudfunctions.operations.list
cloudiot.devices.list
cloudiot.registries.getIamPolicy
cloudiot.registries.list
cloudiot.registries.setIamPolicy
cloudjobdiscovery.companies.list
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.list
cloudkms.cryptoKeys.setIamPolicy
cloudkms.importJobs.getIamPolicy
cloudkms.importJobs.list
cloudkms.importJobs.setIamPolicy
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.list
cloudkms.keyRings.setIamPolicy
cloudnotifications.*
cloudprivatecatalogproducer.associations.list
cloudprivatecatalogproducer.catalogs.getIamPolicy
cloudprivatecatalogproducer.catalogs.list
cloudprivatecatalogproducer.catalogs.setIamPolicy
cloudprofiler.profiles.list
cloudscheduler.jobs.list
cloudscheduler.locations.list
cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.list
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.list
cloudsql.backupRuns.list
cloudsql.databases.list
cloudsql.instances.list
cloudsql.sslCerts.list
cloudsql.users.list
cloudsupport.accounts.getIamPolicy
cloudsupport.accounts.list
cloudsupport.accounts.setIamPolicy
cloudtasks.locations.list
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.queues.setIamPolicy
cloudtasks.tasks.list
cloudtoolresults.executions.list
cloudtoolresults.histories.list
cloudtoolresults.steps.list
cloudtrace.insights.list
cloudtrace.tasks.list
cloudtrace.traces.list
cloudtranslate.glossaries.list
cloudtranslate.locations.list
cloudtranslate.operations.list
composer.environments.list
composer.imageversions.*
composer.operations.list
compute.acceleratorTypes.list
compute.addresses.list
compute.autoscalers.list
compute.backendBuckets.list
compute.backendServices.list
compute.commitments.list
compute.diskTypes.list
compute.disks.getIamPolicy
compute.disks.list
compute.disks.setIamPolicy
compute.externalVpnGateways.list
compute.firewalls.list
compute.forwardingRules.list
compute.globalAddresses.list
compute.globalForwardingRules.list
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.healthChecks.list
compute.httpHealthChecks.list
compute.httpsHealthChecks.list
compute.images.getIamPolicy
compute.images.list
compute.images.setIamPolicy
compute.instanceGroupManagers.list
compute.instanceGroups.list
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instanceTemplates.setIamPolicy
compute.instances.getIamPolicy
compute.instances.list
compute.instances.setIamPolicy
compute.interconnectAttachments.list
compute.interconnectLocations.list
compute.interconnects.list
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenseCodes.setIamPolicy
compute.licenses.getIamPolicy
compute.licenses.list
compute.licenses.setIamPolicy
compute.machineTypes.list
compute.maintenancePolicies.getIamPolicy
compute.maintenancePolicies.list
compute.maintenancePolicies.setIamPolicy
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networkEndpointGroups.setIamPolicy
compute.networks.list
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeGroups.setIamPolicy
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTemplates.setIamPolicy
compute.nodeTypes.list
compute.regionBackendServices.list
compute.regionOperations.getIamPolicy
compute.regionOperations.list
compute.regionOperations.setIamPolicy
compute.regions.list
compute.reservations.list
compute.resourcePolicies.list
compute.routers.list
compute.routes.list
compute.securityPolicies.getIamPolicy
compute.securityPolicies.list
compute.securityPolicies.setIamPolicy
compute.snapshots.getIamPolicy
compute.snapshots.list
compute.snapshots.setIamPolicy
compute.sslCertificates.list
compute.sslPolicies.list
compute.subnetworks.getIamPolicy
compute.subnetworks.list
compute.subnetworks.setIamPolicy
compute.targetHttpProxies.list
compute.targetHttpsProxies.list
compute.targetInstances.list
compute.targetPools.list
compute.targetSslProxies.list
compute.targetTcpProxies.list
compute.targetVpnGateways.list
compute.urlMaps.list
compute.vpnGateways.list
compute.vpnTunnels.list
compute.zoneOperations.getIamPolicy
compute.zoneOperations.list
compute.zoneOperations.setIamPolicy
compute.zones.list
container.apiServices.list
container.backendConfigs.list
container.bindings.list
container.certificateSigningRequests.list
container.clusterRoleBindings.list
container.clusterRoles.list
container.clusters.list
container.componentStatuses.list
container.configMaps.list
container.controllerRevisions.list
container.cronJobs.list
container.csiDrivers.list
container.csiNodes.list
container.customResourceDefinitions.list
container.daemonSets.list
container.deployments.list
container.endpoints.list
container.events.list
container.horizontalPodAutoscalers.list
container.ingresses.list
container.initializerConfigurations.list
container.jobs.list
container.limitRanges.list
container.localSubjectAccessReviews.list
container.namespaces.list
container.networkPolicies.list
container.nodes.list
container.operations.list
container.persistentVolumeClaims.list
container.persistentVolumes.list
container.petSets.list
container.podDisruptionBudgets.list
container.podPresets.list
container.podSecurityPolicies.list
container.podTemplates.list
container.pods.list
container.replicaSets.list
container.replicationControllers.list
container.resourceQuotas.list
container.roleBindings.list
container.roles.list
container.runtimeClasses.list
container.scheduledJobs.list
container.secrets.list
container.selfSubjectAccessReviews.list
container.serviceAccounts.list
container.services.list
container.statefulSets.list
container.storageClasses.list
container.subjectAccessReviews.list
container.thirdPartyObjects.list
container.thirdPartyResources.list
datacatalog.categories.getIamPolicy
datacatalog.categories.setIamPolicy
datacatalog.entries.getIamPolicy
datacatalog.entries.setIamPolicy
datacatalog.entryGroups.getIamPolicy
datacatalog.entryGroups.setIamPolicy
datacatalog.tagTemplates.getIamPolicy
datacatalog.tagTemplates.setIamPolicy
datacatalog.taxonomies.getIamPolicy
datacatalog.taxonomies.list
datacatalog.taxonomies.setIamPolicy
dataflow.jobs.list
dataflow.messages.*
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.instances.setIamPolicy
datafusion.locations.list
datafusion.operations.list
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.list
datalabeling.dataitems.list
datalabeling.datasets.list
datalabeling.examples.list
datalabeling.instructions.list
datalabeling.operations.list
dataproc.agents.list
dataproc.clusters.getIamPolicy
dataproc.clusters.list
dataproc.clusters.setIamPolicy
dataproc.jobs.getIamPolicy
dataproc.jobs.list
dataproc.jobs.setIamPolicy
dataproc.operations.getIamPolicy
dataproc.operations.list
dataproc.operations.setIamPolicy
dataproc.workflowTemplates.getIamPolicy
dataproc.workflowTemplates.list
dataproc.workflowTemplates.setIamPolicy
dataprocessing.featurecontrols.list
datastore.databases.getIamPolicy
datastore.databases.list
datastore.databases.setIamPolicy
datastore.entities.list
datastore.indexes.list
datastore.locations.list
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.namespaces.setIamPolicy
datastore.operations.list
datastore.statistics.list
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.getIamPolicy
deploymentmanager.deployments.list
deploymentmanager.deployments.setIamPolicy
deploymentmanager.manifests.list
deploymentmanager.operations.list
deploymentmanager.resources.list
deploymentmanager.typeProviders.list
deploymentmanager.types.list
dialogflow.contexts.list
dialogflow.documents.list
dialogflow.entityTypes.list
dialogflow.intents.list
dialogflow.knowledgeBases.list
dialogflow.sessionEntityTypes.list
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.list
dlp.inspectTemplates.list
dlp.jobTriggers.list
dlp.jobs.list
dlp.storedInfoTypes.list
dns.changes.list
dns.dnsKeys.list
dns.managedZoneOperations.list
dns.managedZones.list
dns.policies.getIamPolicy
dns.policies.list
dns.policies.setIamPolicy
dns.resourceRecordSets.list
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groups.*
file.instances.list
file.locations.list
file.operations.list
file.snapshots.list
firebase.links.list
firebaseabt.experiments.list
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrashlytics.issues.list
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.list
firebaseextensions.configs.list
firebasehosting.sites.list
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.list
firebaseml.models.list
firebaseml.modelversions.list
firebasenotifications.messages.list
firebasepredictions.predictions.list
firebaserules.releases.list
firebaserules.rulesets.list
genomics.datasets.getIamPolicy
genomics.datasets.list
genomics.datasets.setIamPolicy
genomics.operations.list
gkehub.locations.list
gkehub.memberships.getIamPolicy
gkehub.memberships.list
gkehub.memberships.setIamPolicy
gkehub.operations.list
healthcare.datasets.getIamPolicy
healthcare.datasets.list
healthcare.datasets.setIamPolicy
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.dicomStores.setIamPolicy
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.list
healthcare.fhirStores.setIamPolicy
healthcare.hl7V2Messages.list
healthcare.hl7V2Stores.getIamPolicy
healthcare.hl7V2Stores.list
healthcare.hl7V2Stores.setIamPolicy
healthcare.operations.list
iam.roles.get
iam.roles.list
iam.serviceAccountKeys.list
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iam.serviceAccounts.setIamPolicy
iap.tunnel.*
iap.tunnelInstances.getIamPolicy
iap.tunnelInstances.setIamPolicy
iap.tunnelZones.*
iap.web.getIamPolicy
iap.web.setIamPolicy
iap.webServiceVersions.getIamPolicy
iap.webServiceVersions.setIamPolicy
iap.webServices.getIamPolicy
iap.webServices.setIamPolicy
iap.webTypes.getIamPolicy
iap.webTypes.setIamPolicy
lifesciences.operations.list
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.list
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.domains.setIamPolicy
managedidentities.locations.list
managedidentities.operations.list
ml.jobs.getIamPolicy
ml.jobs.list
ml.jobs.setIamPolicy
ml.locations.list
ml.models.getIamPolicy
ml.models.list
ml.models.setIamPolicy
ml.operations.list
ml.versions.list
monitoring.alertPolicies.list
monitoring.dashboards.list
monitoring.groups.list
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.list
monitoring.notificationChannelDescriptors.list
monitoring.notificationChannels.list
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.list
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.jobs.list
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.list
notebooks.environments.getIamPolicy
notebooks.environments.list
notebooks.environments.setIamPolicy
notebooks.instances.getIamPolicy
notebooks.instances.list
notebooks.instances.setIamPolicy
notebooks.locations.list
notebooks.operations.list
proximitybeacon.attachments.list
proximitybeacon.beacons.getIamPolicy
proximitybeacon.beacons.list
proximitybeacon.beacons.setIamPolicy
proximitybeacon.namespaces.getIamPolicy
proximitybeacon.namespaces.list
proximitybeacon.namespaces.setIamPolicy
pubsub.snapshots.getIamPolicy
pubsub.snapshots.list
pubsub.snapshots.setIamPolicy
pubsub.subscriptions.getIamPolicy
pubsub.subscriptions.list
pubsub.subscriptions.setIamPolicy
pubsub.topics.getIamPolicy
pubsub.topics.list
pubsub.topics.setIamPolicy
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.list
recommender.iamPolicyRecommendations.list
recommender.locations.list
redis.instances.list
redis.locations.list
redis.operations.list
redisenterprisecloud.databases.list
redisenterprisecloud.subscriptions.list
remotebuildexecution.instances.list
remotebuildexecution.workerpools.list
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.setIamPolicy
resourcemanager.organizations.getIamPolicy
resourcemanager.organizations.setIamPolicy
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.setIamPolicy
run.configurations.list
run.locations.*
run.revisions.list
run.routes.list
run.services.getIamPolicy
run.services.list
run.services.setIamPolicy
runtimeconfig.configs.getIamPolicy
runtimeconfig.configs.list
runtimeconfig.configs.setIamPolicy
runtimeconfig.operations.list
runtimeconfig.variables.getIamPolicy
runtimeconfig.variables.list
runtimeconfig.variables.setIamPolicy
runtimeconfig.waiters.getIamPolicy
runtimeconfig.waiters.list
runtimeconfig.waiters.setIamPolicy
secretmanager.locations.list
secretmanager.secrets.getIamPolicy
secretmanager.secrets.list
secretmanager.secrets.setIamPolicy
secretmanager.versions.list
securitycenter.assets.list
securitycenter.findings.list
securitycenter.sources.getIamPolicy
securitycenter.sources.list
securitycenter.sources.setIamPolicy
servicebroker.bindingoperations.list
servicebroker.bindings.getIamPolicy
servicebroker.bindings.list
servicebroker.bindings.setIamPolicy
servicebroker.catalogs.getIamPolicy
servicebroker.catalogs.list
servicebroker.catalogs.setIamPolicy
servicebroker.instanceoperations.list
servicebroker.instances.getIamPolicy
servicebroker.instances.list
servicebroker.instances.setIamPolicy
serviceconsumermanagement.tenancyu.list
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
servicemanagement.consumerSettings.setIamPolicy
servicemanagement.services.getIamPolicy
servicemanagement.services.list
servicemanagement.services.setIamPolicy
servicenetworking.operations.list
serviceusage.apiKeys.list
serviceusage.operations.list
serviceusage.services.list
source.repos.getIamPolicy
source.repos.list
source.repos.setIamPolicy
spanner.databaseOperations.list
spanner.databases.getIamPolicy
spanner.databases.list
spanner.databases.setIamPolicy
spanner.instanceConfigs.list
spanner.instanceOperations.list
spanner.instances.getIamPolicy
spanner.instances.list
spanner.instances.setIamPolicy
spanner.sessions.list
storage.buckets.getIamPolicy
storage.buckets.list
storage.buckets.setIamPolicy
storage.hmacKeys.list
storage.objects.getIamPolicy
storage.objects.list
storage.objects.setIamPolicy
storagetransfer.jobs.list
storagetransfer.operations.list
tpu.acceleratortypes.list
tpu.locations.list
tpu.nodes.list
tpu.operations.list
tpu.tensorflowversions.list
vmmigration.deployments.list
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.list
roles/
iam.securityReviewer
Examinateur de sécurité Fournit des autorisations pour répertorier toutes les ressources et les stratégies Cloud IAM qui s'appliquent à celles-ci. accessapproval.requests.list
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessZones.list
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.servicePerimeters.list
actions.agentVersions.list
apigee.apiproductattributes.list
apigee.apiproducts.list
apigee.apps.list
apigee.deployments.list
apigee.developerappattributes.list
apigee.developerapps.list
apigee.developerattributes.list
apigee.developers.list
apigee.environments.getIamPolicy
apigee.environments.list
apigee.flowhooks.list
apigee.keystorealiases.list
apigee.keystores.list
apigee.keyvaluemaps.list
apigee.organizations.list
apigee.proxies.list
apigee.proxyrevisions.list
apigee.queries.list
apigee.references.list
apigee.reports.list
apigee.resourcefiles.list
apigee.sharedflowrevisions.list
apigee.sharedflows.list
apigee.targetservers.list
apigee.tracesessions.list
appengine.instances.list
appengine.memcache.list
appengine.operations.list
appengine.services.list
appengine.versions.list
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.list
automl.datasets.getIamPolicy
automl.datasets.list
automl.examples.list
automl.humanAnnotationTasks.list
automl.locations.getIamPolicy
automl.locations.list
automl.modelEvaluations.list
automl.models.getIamPolicy
automl.models.list
automl.operations.list
automl.tableSpecs.list
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.list
automlrecommendations.events.list
automlrecommendations.placements.list
automlrecommendations.recommendations.*
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.datasets.getIamPolicy
bigquery.jobs.list
bigquery.models.list
bigquery.routines.list
bigquery.savedqueries.list
bigquery.tables.list
bigtable.appProfiles.list
bigtable.clusters.list
bigtable.instances.getIamPolicy
bigtable.instances.list
bigtable.locations.*
bigtable.tables.list
billing.accounts.getIamPolicy
billing.accounts.list
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.list
binaryauthorization.attestors.getIamPolicy
binaryauthorization.attestors.list
binaryauthorization.policy.getIamPolicy
clientauthconfig.brands.list
clientauthconfig.clients.list
cloudasset.feeds.list
cloudbuild.builds.list
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
cloudfunctions.functions.getIamPolicy
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.list
cloudiot.devices.list
cloudiot.registries.getIamPolicy
cloudiot.registries.list
cloudjobdiscovery.companies.list
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.list
cloudkms.importJobs.getIamPolicy
cloudkms.importJobs.list
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.list
cloudnotifications.*
cloudprivatecatalogproducer.associations.list
cloudprivatecatalogproducer.catalogs.getIamPolicy
cloudprivatecatalogproducer.catalogs.list
cloudprofiler.profiles.list
cloudscheduler.jobs.list
cloudscheduler.locations.list
cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.list
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.list
cloudsql.backupRuns.list
cloudsql.databases.list
cloudsql.instances.list
cloudsql.sslCerts.list
cloudsql.users.list
cloudsupport.accounts.getIamPolicy
cloudsupport.accounts.list
cloudtasks.locations.list
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.tasks.list
cloudtoolresults.executions.list
cloudtoolresults.histories.list
cloudtoolresults.steps.list
cloudtrace.insights.list
cloudtrace.tasks.list
cloudtrace.traces.list
cloudtranslate.glossaries.list
cloudtranslate.locations.list
cloudtranslate.operations.list
composer.environments.list
composer.imageversions.*
composer.operations.list
compute.acceleratorTypes.list
compute.addresses.list
compute.autoscalers.list
compute.backendBuckets.list
compute.backendServices.list
compute.commitments.list
compute.diskTypes.list
compute.disks.getIamPolicy
compute.disks.list
compute.externalVpnGateways.list
compute.firewalls.list
compute.forwardingRules.list
compute.globalAddresses.list
compute.globalForwardingRules.list
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.healthChecks.list
compute.httpHealthChecks.list
compute.httpsHealthChecks.list
compute.images.getIamPolicy
compute.images.list
compute.instanceGroupManagers.list
compute.instanceGroups.list
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instances.getIamPolicy
compute.instances.list
compute.interconnectAttachments.list
compute.interconnectLocations.list
compute.interconnects.list
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenses.getIamPolicy
compute.licenses.list
compute.machineTypes.list
compute.maintenancePolicies.getIamPolicy
compute.maintenancePolicies.list
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networks.list
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTypes.list
compute.regionBackendServices.list
compute.regionOperations.getIamPolicy
compute.regionOperations.list
compute.regions.list
compute.reservations.list
compute.resourcePolicies.list
compute.routers.list
compute.routes.list
compute.securityPolicies.getIamPolicy
compute.securityPolicies.list
compute.snapshots.getIamPolicy
compute.snapshots.list
compute.sslCertificates.list
compute.sslPolicies.list
compute.subnetworks.getIamPolicy
compute.subnetworks.list
compute.targetHttpProxies.list
compute.targetHttpsProxies.list
compute.targetInstances.list
compute.targetPools.list
compute.targetSslProxies.list
compute.targetTcpProxies.list
compute.targetVpnGateways.list
compute.urlMaps.list
compute.vpnGateways.list
compute.vpnTunnels.list
compute.zoneOperations.getIamPolicy
compute.zoneOperations.list
compute.zones.list
container.apiServices.list
container.backendConfigs.list
container.bindings.list
container.certificateSigningRequests.list
container.clusterRoleBindings.list
container.clusterRoles.list
container.clusters.list
container.componentStatuses.list
container.configMaps.list
container.controllerRevisions.list
container.cronJobs.list
container.csiDrivers.list
container.csiNodes.list
container.customResourceDefinitions.list
container.daemonSets.list
container.deployments.list
container.endpoints.list
container.events.list
container.horizontalPodAutoscalers.list
container.ingresses.list
container.initializerConfigurations.list
container.jobs.list
container.limitRanges.list
container.localSubjectAccessReviews.list
container.namespaces.list
container.networkPolicies.list
container.nodes.list
container.operations.list
container.persistentVolumeClaims.list
container.persistentVolumes.list
container.petSets.list
container.podDisruptionBudgets.list
container.podPresets.list
container.podSecurityPolicies.list
container.podTemplates.list
container.pods.list
container.replicaSets.list
container.replicationControllers.list
container.resourceQuotas.list
container.roleBindings.list
container.roles.list
container.runtimeClasses.list
container.scheduledJobs.list
container.secrets.list
container.selfSubjectAccessReviews.list
container.serviceAccounts.list
container.services.list
container.statefulSets.list
container.storageClasses.list
container.subjectAccessReviews.list
container.thirdPartyObjects.list
container.thirdPartyResources.list
datacatalog.categories.getIamPolicy
datacatalog.entries.getIamPolicy
datacatalog.entryGroups.getIamPolicy
datacatalog.tagTemplates.getIamPolicy
datacatalog.taxonomies.getIamPolicy
datacatalog.taxonomies.list
dataflow.jobs.list
dataflow.messages.*
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.locations.list
datafusion.operations.list
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.list
datalabeling.dataitems.list
datalabeling.datasets.list
datalabeling.examples.list
datalabeling.instructions.list
datalabeling.operations.list
dataproc.agents.list
dataproc.clusters.getIamPolicy
dataproc.clusters.list
dataproc.jobs.getIamPolicy
dataproc.jobs.list
dataproc.operations.getIamPolicy
dataproc.operations.list
dataproc.workflowTemplates.getIamPolicy
dataproc.workflowTemplates.list
dataprocessing.featurecontrols.list
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.list
datastore.indexes.list
datastore.locations.list
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.operations.list
datastore.statistics.list
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.getIamPolicy
deploymentmanager.deployments.list
deploymentmanager.manifests.list
deploymentmanager.operations.list
deploymentmanager.resources.list
deploymentmanager.typeProviders.list
deploymentmanager.types.list
dialogflow.contexts.list
dialogflow.documents.list
dialogflow.entityTypes.list
dialogflow.intents.list
dialogflow.knowledgeBases.list
dialogflow.sessionEntityTypes.list
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.list
dlp.inspectTemplates.list
dlp.jobTriggers.list
dlp.jobs.list
dlp.storedInfoTypes.list
dns.changes.list
dns.dnsKeys.list
dns.managedZoneOperations.list
dns.managedZones.list
dns.policies.getIamPolicy
dns.policies.list
dns.resourceRecordSets.list
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groups.*
file.instances.list
file.locations.list
file.operations.list
file.snapshots.list
firebase.links.list
firebaseabt.experiments.list
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrashlytics.issues.list
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.list
firebaseextensions.configs.list
firebasehosting.sites.list
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.list
firebaseml.models.list
firebaseml.modelversions.list
firebasenotifications.messages.list
firebasepredictions.predictions.list
firebaserules.releases.list
firebaserules.rulesets.list
genomics.datasets.getIamPolicy
genomics.datasets.list
genomics.operations.list
gkehub.locations.list
gkehub.memberships.getIamPolicy
gkehub.memberships.list
gkehub.operations.list
healthcare.datasets.getIamPolicy
healthcare.datasets.list
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.list
healthcare.hl7V2Messages.list
healthcare.hl7V2Stores.getIamPolicy
healthcare.hl7V2Stores.list
healthcare.operations.list
iam.roles.get
iam.roles.list
iam.serviceAccountKeys.list
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iap.tunnel.getIamPolicy
iap.tunnelInstances.getIamPolicy
iap.tunnelZones.getIamPolicy
iap.web.getIamPolicy
iap.webServiceVersions.getIamPolicy
iap.webServices.getIamPolicy
iap.webTypes.getIamPolicy
lifesciences.operations.list
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.list
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.locations.list
managedidentities.operations.list
ml.jobs.getIamPolicy
ml.jobs.list
ml.locations.list
ml.models.getIamPolicy
ml.models.list
ml.operations.list
ml.versions.list
monitoring.alertPolicies.list
monitoring.dashboards.list
monitoring.groups.list
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.list
monitoring.notificationChannelDescriptors.list
monitoring.notificationChannels.list
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.list
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.jobs.list
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.list
notebooks.environments.getIamPolicy
notebooks.environments.list
notebooks.instances.getIamPolicy
notebooks.instances.list
notebooks.locations.list
notebooks.operations.list
proximitybeacon.attachments.list
proximitybeacon.beacons.getIamPolicy
proximitybeacon.beacons.list
proximitybeacon.namespaces.getIamPolicy
proximitybeacon.namespaces.list
pubsub.snapshots.getIamPolicy
pubsub.snapshots.list
pubsub.subscriptions.getIamPolicy
pubsub.subscriptions.list
pubsub.topics.getIamPolicy
pubsub.topics.list
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.list
recommender.iamPolicyRecommendations.list
recommender.locations.list
redis.instances.list
redis.locations.list
redis.operations.list
redisenterprisecloud.databases.list
redisenterprisecloud.subscriptions.list
remotebuildexecution.instances.list
remotebuildexecution.workerpools.list
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
run.configurations.list
run.locations.*
run.revisions.list
run.routes.list
run.services.getIamPolicy
run.services.list
runtimeconfig.configs.getIamPolicy
runtimeconfig.configs.list
runtimeconfig.operations.list
runtimeconfig.variables.getIamPolicy
runtimeconfig.variables.list
runtimeconfig.waiters.getIamPolicy
runtimeconfig.waiters.list
secretmanager.locations.list
secretmanager.secrets.getIamPolicy
secretmanager.secrets.list
secretmanager.versions.list
securitycenter.assets.list
securitycenter.findings.list
securitycenter.sources.getIamPolicy
securitycenter.sources.list
servicebroker.bindingoperations.list
servicebroker.bindings.getIamPolicy
servicebroker.bindings.list
servicebroker.catalogs.getIamPolicy
servicebroker.catalogs.list
servicebroker.instanceoperations.list
servicebroker.instances.getIamPolicy
servicebroker.instances.list
serviceconsumermanagement.tenancyu.list
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
servicemanagement.services.getIamPolicy
servicemanagement.services.list
servicenetworking.operations.list
serviceusage.apiKeys.list
serviceusage.operations.list
serviceusage.services.list
source.repos.getIamPolicy
source.repos.list
spanner.databaseOperations.list
spanner.databases.getIamPolicy
spanner.databases.list
spanner.instanceConfigs.list
spanner.instanceOperations.list
spanner.instances.getIamPolicy
spanner.instances.list
spanner.sessions.list
storage.buckets.getIamPolicy
storage.buckets.list
storage.hmacKeys.list
storage.objects.getIamPolicy
storage.objects.list
storagetransfer.jobs.list
storagetransfer.operations.list
tpu.acceleratortypes.list
tpu.locations.list
tpu.nodes.list
tpu.operations.list
tpu.tensorflowversions.list
vmmigration.deployments.list
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.list
Disque, image, instance, modèle d'instance, groupe de nœuds, modèle de nœud, instantané Bêta
Rôle Titre Description Autorisations Ressource la plus basse

Rôles associés aux rôles

roles/
iam.organizationRoleAdmin
Administrateur des rôles de l'organisation Fournit un accès permettant d'administrer tous les rôles personnalisés de l'organisation et les projets s'y rapportant. iam.roles.*
resourcemanager.organizations.get
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
Organisationroles/
iam.organizationRoleViewer
Lecteur des rôles de l'organisation Fournit un accès en lecture à tous les rôles personnalisés de l'organisation et aux projets s'y rapportant. iam.roles.get
iam.roles.list
resourcemanager.organizations.get
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
Projetroles/
iam.roleAdmin
Administrateur de rôles Fournit un accès à tous les rôles personnalisés du projet. iam.roles.*
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
Projetroles/
iam.roleViewer
Lecteur de rôles Fournit un accès en lecture à tous les rôles personnalisés du projet. iam.roles.get
iam.roles.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles des comptes de service

roles/
iam.serviceAccountAdmin
Administrateur de compte de service Permet de créer et de gérer des comptes de service. iam.serviceAccounts.create
iam.serviceAccounts.delete
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iam.serviceAccounts.setIamPolicy
iam.serviceAccounts.update
resourcemanager.projects.get
resourcemanager.projects.list
Compte de service roles/
iam.serviceAccountCreator
Créer des comptes de service Accès permettant de créer des comptes de service. iam.serviceAccounts.create
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
iam.serviceAccountDeleter
Suppression de comptes de service Accès permettant de supprimer des comptes de service. iam.serviceAccounts.delete
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
iam.serviceAccountKeyAdmin
Administrateur de clés de compte de service Permet de créer et de gérer (et d'alterner) des clés de compte de service. iam.serviceAccountKeys.*
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
Compte de serviceroles/
iam.serviceAccountTokenCreator
Créateur de jetons du compte de service Permet d'emprunter l'identité des comptes de service (de créer des jetons d'accès OAuth2, de signer des blobs ou des JWT, etc.). iam.serviceAccounts.get
iam.serviceAccounts.getAccessToken
iam.serviceAccounts.implicitDelegation
iam.serviceAccounts.list
iam.serviceAccounts.signBlob
iam.serviceAccounts.signJwt
resourcemanager.projects.get
resourcemanager.projects.list
Compte de serviceroles/
iam.serviceAccountUser
Utilisateur du compte de service Exécute les opérations en tant que compte de service. iam.serviceAccounts.actAs
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
Compte de serviceroles/
iam.workloadIdentityUser
Utilisateur Workload Identity Permet d'emprunter l'identité des comptes de service des charges de travail GKE. iam.serviceAccounts.get
iam.serviceAccounts.getAccessToken
iam.serviceAccounts.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Logging

roles/
logging.admin
Administrateur Logging Fournit toutes les autorisations nécessaires pour utiliser l'ensemble des fonctionnalités de Stackdriver Logging. logging.*
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
logging.configWriter
Rédacteur de configuration des journaux Fournit les autorisations permettant de lire et d'écrire les configurations des métriques et des récepteurs basés sur les journaux, pour l'exportation de ces journaux. logging.exclusions.*
logging.logMetrics.*
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.sinks.*
resourcemanager.projects.get
resourcemanager.projects.list
Projetroles/
logging.logWriter
Rédacteur de journaux Fournit les autorisations nécessaires pour écrire des entrées de journal. logging.logEntries.create
Projetroles/
logging.privateLogViewer
Lecteur des journaux privés Fournit les autorisations du rôle "Lecteur de journaux", et fournit également un accès en lecture seule aux entrées des journaux privés. logging.exclusions.get
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.get
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.get
logging.sinks.list
logging.usage.*
resourcemanager.projects.get
Projetroles/
logging.viewer
Lecteur de journaux Permet d'afficher les journaux. logging.exclusions.get
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.get
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.sinks.get
logging.sinks.list
logging.usage.*
resourcemanager.projects.get
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Managed Identities

roles/
managedidentities.admin
Administrateur Google Cloud Managed Identities Accès complet aux domaines Google Cloud Managed Identities et aux ressources associées. Destiné à être accordé au niveau du projet. managedidentities.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
managedidentities.domainAdmin
Administrateur de domaine Google Cloud Managed Identities Lecture, mise à jour et suppression des domaines Google Cloud Managed Identities et des ressources associées. Destiné à être accordé au niveau de la ressource (domaine). managedidentities.domains.attachTrust
managedidentities.domains.delete
managedidentities.domains.detachTrust
managedidentities.domains.get
managedidentities.domains.getIamPolicy
managedidentities.domains.reconfigureTrust
managedidentities.domains.resetpassword
managedidentities.domains.update
managedidentities.domains.validateTrust
managedidentities.locations.*
managedidentities.operations.get
managedidentities.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
managedidentities.viewer
Lecteur Google Cloud Managed Identities Accès en lecture seule aux domaines Google Cloud Managed Identities et aux ressources associées. managedidentities.domains.get
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.locations.*
managedidentities.operations.get
managedidentities.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Machine Learning Engine

roles/
ml.admin
Administrateur ML Engine Fournit un accès complet aux ressources AI Platform ainsi qu'à ses tâches, opérations, modèles et versions. ml.*
resourcemanager.projects.get
Projet roles/
ml.developer
Développeur sur ML Engine Permet d'utiliser les ressources AI Platform pour créer des modèles, des versions et des tâches à des fins d'entraînement et de prédiction, et pour envoyer des requêtes de prédiction en ligne. ml.jobs.create
ml.jobs.get
ml.jobs.getIamPolicy
ml.jobs.list
ml.locations.*
ml.models.create
ml.models.get
ml.models.getIamPolicy
ml.models.list
ml.models.predict
ml.operations.get
ml.operations.list
ml.projects.*
ml.versions.get
ml.versions.list
ml.versions.predict
resourcemanager.projects.get
Projetroles/
ml.jobOwner
Propriétaire de tâche ML Engine Fournit un accès complet à toutes les autorisations pour une ressource de tâche particulière. Ce rôle est automatiquement accordé à l'utilisateur qui crée la tâche. ml.jobs.*
Tâcheroles/
ml.modelOwner
Propriétaire de modèle ML Engine Fournit un accès complet au modèle et à ses versions. Ce rôle est automatiquement accordé à l'utilisateur qui crée le modèle. ml.models.*
ml.versions.*
Modèleroles/
ml.modelUser
Utilisateur de modèle ML Engine Fournit les autorisations permettant de lire le modèle et ses versions, et de les utiliser pour la prédiction. ml.models.get
ml.models.predict
ml.versions.get
ml.versions.list
ml.versions.predict
Modèleroles/
ml.operationOwner
Propriétaire d'opération ML Engine Fournit un accès complet à toutes les autorisations pour une ressource d'opération particulière. ml.operations.*
Opérationroles/
ml.viewer
Lecteur ML Engine Accès en lecture seule aux ressources AI Platform. ml.jobs.get
ml.jobs.list
ml.locations.*
ml.models.get
ml.models.list
ml.operations.get
ml.operations.list
ml.projects.*
ml.versions.get
ml.versions.list
resourcemanager.projects.get
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Monitoring

roles/
monitoring.admin
Administrateur Monitoring Fournit le même accès que roles/monitoring.editor. cloudnotifications.*
monitoring.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.enable
stackdriver.*
Projetroles/
monitoring.alertPolicyEditor
Éditeur de règles d'alerte MonitoringBêta Accès en lecture/écriture aux règles d'alerte. monitoring.alertPolicies.*
roles/
monitoring.alertPolicyViewer
Lecteur de règles d'alerte MonitoringBêta Accès en lecture seule aux règles d'alerte. monitoring.alertPolicies.get
monitoring.alertPolicies.list
roles/
monitoring.editor
Éditeur Monitoring Fournit un accès complet aux informations sur toutes les configurations et les données de surveillance. cloudnotifications.*
monitoring.alertPolicies.*
monitoring.dashboards.*
monitoring.groups.*
monitoring.metricDescriptors.*
monitoring.monitoredResourceDescriptors.*
monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.create
monitoring.notificationChannels.delete
monitoring.notificationChannels.get
monitoring.notificationChannels.list
monitoring.notificationChannels.sendVerificationCode
monitoring.notificationChannels.update
monitoring.notificationChannels.verify
monitoring.publicWidgets.*
monitoring.timeSeries.*
monitoring.uptimeCheckConfigs.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.enable
stackdriver.*
Projet roles/
monitoring.metricWriter
Rédacteur de métriques Monitoring Fournit un accès en écriture seule aux métriques. Ce rôle fournit exactement les autorisations nécessaires à l'agent Stackdriver et aux autres systèmes qui envoient des métriques. monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.timeSeries.create
Projet roles/
monitoring.notificationChannelEditor
Éditeur Monitoring NotificationChannel Bêta Accès en lecture/écriture aux canaux de notification. monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.create
monitoring.notificationChannels.delete
monitoring.notificationChannels.get
monitoring.notificationChannels.list
monitoring.notificationChannels.sendVerificationCode
monitoring.notificationChannels.update
monitoring.notificationChannels.verify
roles/
monitoring.notificationChannelViewer
Lecteur de canaux de notification MonitoringBêta Accès en lecture seule aux canaux de notification. monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.get
monitoring.notificationChannels.list
roles/
monitoring.uptimeCheckConfigEditor
Éditeur de configuration des tests de disponibilité MonitoringBêta Accès en lecture/écriture aux configurations des tests de disponibilité. monitoring.uptimeCheckConfigs.*
roles/
monitoring.uptimeCheckConfigViewer
Lecteur de configuration des tests de disponibilité MonitoringBêta Accès en lecture seule aux configurations des tests de disponibilité. monitoring.uptimeCheckConfigs.get
monitoring.uptimeCheckConfigs.list
roles/
monitoring.viewer
Lecteur Monitoring Fournit un accès en lecture seule permettant d'obtenir et de répertorier des informations sur toutes les configurations et les données de surveillance. cloudnotifications.*
monitoring.alertPolicies.get
monitoring.alertPolicies.list
monitoring.dashboards.get
monitoring.dashboards.list
monitoring.groups.get
monitoring.groups.list
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.get
monitoring.notificationChannels.list
monitoring.publicWidgets.get
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.get
monitoring.uptimeCheckConfigs.list
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles des règles d'administration

roles/
axt.admin
Administrateur Access Transparency Permet d'activer la fonctionnalité Access Transparency pour l'organisation. axt.*
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
orgpolicy.policyAdmin
Administrateur des règles d'administration Permet de définir les restrictions qu'une organisation souhaite appliquer à la configuration des ressources cloud en définissant des règles d'administration. orgpolicy.*
Organisation roles/
orgpolicy.policyViewer
Lecteur des règles d'administration Fournit un accès permettant de consulter les règles d'administration appliquées aux ressources. orgpolicy.policy.get
Organisation
Rôle Titre Description Autorisations Ressource la plus basse

Autres rôles

roles/
accesscontextmanager.policyAdmin
Administrateur Access Context Manager Accès complet aux stratégies, aux niveaux d'accès et aux zones d'accès. accesscontextmanager.*
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accesscontextmanager.policyEditor
Éditeur Access Context Manager Accès en modification aux stratégies. Création et modification des niveaux et des zones d'accès. accesscontextmanager.accessLevels.*
accesscontextmanager.accessPolicies.create
accesscontextmanager.accessPolicies.delete
accesscontextmanager.accessPolicies.get
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessPolicies.update
accesscontextmanager.accessZones.*
accesscontextmanager.policies.create
accesscontextmanager.policies.delete
accesscontextmanager.policies.get
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.policies.update
accesscontextmanager.servicePerimeters.*
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accesscontextmanager.policyReader
Lecteur Access Context Manager Accès en lecture aux stratégies, aux niveaux d'accès et aux zones d'accès. accesscontextmanager.accessLevels.get
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.get
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessZones.get
accesscontextmanager.accessZones.list
accesscontextmanager.policies.get
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.servicePerimeters.get
accesscontextmanager.servicePerimeters.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
dataprocessing.admin
Administrateur de ressources Contrôles de traitement des donnéesBêta Administrateur des contrôles de traitement des données pouvant entièrement gérer les paramètres associés et afficher toutes les données de la source de données. dataprocessing.*
roles/
dataprocessing.iamAccessHistoryExporter
Exportateur d'historique d'accès IAM avec traitement de données Beta Exportateur de traitement des données pouvant exporter l'historique d'accès IAM à l'aide de BigQuery. dataprocessing.iamaccesshistory.*
roles/
firebasecrash.symbolMappingsAdmin
Importateur de symboles de plantages de Firebase Accès complet en lecture/écriture aux ressources de fichiers de mappage de symboles pour Firebase Crash Reporting. firebase.clients.get
resourcemanager.projects.get
roles/
mobilecrashreporting.symbolMappingsAdmin
Importateur de symboles de plantages de Firebase (obsolète) Accès complet en lecture/écriture aux ressources de fichiers de mappage de symboles pour Firebase Crash Reporting. Rendu obsolète au profit de firebasecrash.symbolMappingsAdmin. firebase.clients.get
resourcemanager.projects.get
roles/
remotebuildexecution.actionCacheWriter
Rédacteur de cache d'actions Remote Build ExecutionBêta Rédacteur de cache d'actions Remote Build Execution. remotebuildexecution.actions.set
remotebuildexecution.blobs.create
roles/
remotebuildexecution.artifactAdmin
Administrateur d'artefact Remote Build ExecutionBêta Administrateur d'artefact Remote Build Execution. remotebuildexecution.actions.create
remotebuildexecution.actions.delete
remotebuildexecution.actions.get
remotebuildexecution.blobs.*
remotebuildexecution.logstreams.*
roles/
remotebuildexecution.artifactCreator
Créateur d'artefact Remote Build ExecutionBêta Créateur d'artefact Remote Build Execution. remotebuildexecution.actions.create
remotebuildexecution.actions.get
remotebuildexecution.blobs.*
remotebuildexecution.logstreams.*
roles/
remotebuildexecution.artifactViewer
Lecteur d'artefact Remote Build ExecutionBêta Lecteur d'artefact Remote Build Execution. remotebuildexecution.actions.get
remotebuildexecution.blobs.get
remotebuildexecution.logstreams.get
roles/
remotebuildexecution.configurationAdmin
Administrateur de configuration Remote Build ExecutionBêta Administrateur de configuration Remote Build Execution. remotebuildexecution.instances.*
remotebuildexecution.workerpools.*
roles/
remotebuildexecution.configurationViewer
Lecteur de configuration Remote Build ExecutionBêta Lecteur de configuration Remote Build Execution. remotebuildexecution.instances.get
remotebuildexecution.instances.list
remotebuildexecution.workerpools.get
remotebuildexecution.workerpools.list
roles/
remotebuildexecution.logstreamWriter
Rédacteur de flux de journaux Remote Build ExecutionBêta Rédacteur de flux de journaux Remote Build Execution. remotebuildexecution.logstreams.create
remotebuildexecution.logstreams.update
roles/
remotebuildexecution.worker
Nœud de calcul Remote Build Execution Bêta Nœud de calcul Remote Build Execution remotebuildexecution.actions.update
remotebuildexecution.blobs.*
remotebuildexecution.botsessions.*
remotebuildexecution.logstreams.create
remotebuildexecution.logstreams.update
roles/
resourcemanager.organizationCreator
Créateur d'organisations Accès permettant de créer des organisations et de les répertorier.
roles/
runtimeconfig.admin
Administrateur Cloud RuntimeConfig Accès complet aux ressources RuntimeConfig. runtimeconfig.*
roles/
subscribewithgoogledeveloper.developer
Développeur "S'abonner avec Google"Bêta Permet d'accéder à DevTools pour la fonctionnalité "S'abonner avec Google". resourcemanager.projects.get
resourcemanager.projects.list
subscribewithgoogledeveloper.*
Rôle Titre Description Autorisations Ressource la plus basse

Rôles de partenaire tiers

roles/
netappcloudvolumes.admin
Administrateur NetApp Cloud VolumesBêta Ce rôle n'est pas géré par Google, mais par NetApp. netappcloudvolumes.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
netappcloudvolumes.viewer
Lecteur NetApp Cloud VolumesBêta Ce rôle n'est pas géré par Google, mais par NetApp. netappcloudvolumes.activeDirectories.get
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.jobs.*
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.get
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.get
netappcloudvolumes.volumes.list
resourcemanager.projects.get
resourcemanager.projects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles au niveau du projet

roles/
browser
Explorateur Accès en lecture permettant de parcourir la hiérarchie d'un projet, y compris le dossier, l'organisation et la stratégie Cloud IAM. Ce rôle n'inclut pas l'autorisation permettant d'afficher les ressources du projet. resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Proximity Beacon

roles/
proximitybeacon.attachmentEditor
Éditeur de pièces jointes sur des balises Permet de créer et de supprimer des pièces jointes, de répertorier et d'obtenir les balises d'un projet, et de répertorier les espaces de noms d'un projet. proximitybeacon.attachments.*
proximitybeacon.beacons.get
proximitybeacon.beacons.list
proximitybeacon.namespaces.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
proximitybeacon.attachmentPublisher
Éditeur de pièces jointes sur des balises Accorde les autorisations nécessaires pour utiliser des balises afin de créer des pièces jointes dans des espaces de noms n'appartenant pas au projet. proximitybeacon.beacons.attach
proximitybeacon.beacons.get
proximitybeacon.beacons.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
proximitybeacon.attachmentViewer
Lecteur de pièces jointes sur des balises Permet d'afficher toutes les pièces jointes associées à un espace de noms ; aucune autorisation concernant les balises ou les espaces de noms. proximitybeacon.attachments.get
proximitybeacon.attachments.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
proximitybeacon.beaconEditor
Éditeur de balises Accès nécessaire pour enregistrer, modifier et afficher des balises ; aucune autorisation concernant les pièces jointes ou les espaces de noms. proximitybeacon.beacons.create
proximitybeacon.beacons.get
proximitybeacon.beacons.list
proximitybeacon.beacons.update
resourcemanager.projects.get
resourcemanager.projects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Pub/Sub

roles/
pubsub.admin
Administrateur Pub/Sub Fournit un accès complet aux sujets et aux abonnements. pubsub.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Sujetroles/
pubsub.editor
Éditeur Pub/Sub Permet de modifier des sujets et des abonnements, et de publier et de consulter des messages. pubsub.snapshots.create
pubsub.snapshots.delete
pubsub.snapshots.get
pubsub.snapshots.list
pubsub.snapshots.seek
pubsub.snapshots.update
pubsub.subscriptions.consume
pubsub.subscriptions.create
pubsub.subscriptions.delete
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.subscriptions.update
pubsub.topics.attachSubscription
pubsub.topics.create
pubsub.topics.delete
pubsub.topics.get
pubsub.topics.list
pubsub.topics.publish
pubsub.topics.update
pubsub.topics.updateTag
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Sujetroles/
pubsub.publisher
Éditeur Pub/Sub Permet de publier des messages dans un sujet. pubsub.topics.publish
Sujetroles/
pubsub.subscriber
Abonné Pub/Sub Permet de consulter les messages dans le cadre d'un abonnement et d'associer des abonnements à un sujet. pubsub.snapshots.seek
pubsub.subscriptions.consume
pubsub.topics.attachSubscription
Sujetroles/
pubsub.viewer
Lecteur Pub/Sub Permet d'afficher les sujets et les abonnements. pubsub.snapshots.get
pubsub.snapshots.list
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.topics.get
pubsub.topics.list
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Sujet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Recommendations AI

roles/
automlrecommendations.admin
Administrateur Recommandations IABêta Accès complet à toutes les ressources Recommandations IA. automlrecommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
roles/
automlrecommendations.adminViewer
Lecteur administrateur Recommandations IABêta Lecteur de toutes les ressources Recommandations IA. automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.get
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.*
automlrecommendations.eventStores.*
automlrecommendations.events.list
automlrecommendations.placements.*
automlrecommendations.recommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
roles/
automlrecommendations.editor
Éditeur Recommandations IABêta Éditeur de toutes les ressources Recommandations IA. automlrecommendations.apiKeys.create
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.*
automlrecommendations.catalogs.*
automlrecommendations.eventStores.*
automlrecommendations.events.create
automlrecommendations.events.list
automlrecommendations.placements.*
automlrecommendations.recommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
roles/
automlrecommendations.viewer
Lecteur Recommandations IABêta Lecteur de toutes les ressources Recommandations IA. automlrecommendations.catalogItems.get
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.*
automlrecommendations.eventStores.*
automlrecommendations.events.list
automlrecommendations.placements.*
automlrecommendations.recommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles liés à l'outil de recommandation

roles/
recommender.computeAdmin
Administrateur de recommandations ComputeBêta Permet d'administrer les recommandations Compute. recommender.computeInstanceGroupManagerMachineTypeRecommendations.*
recommender.computeInstanceMachineTypeRecommendations.*
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
recommender.computeViewer
Lecteur de recommandations ComputeBêta Permet de lire les recommandations Compute. recommender.computeInstanceGroupManagerMachineTypeRecommendations.get
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.get
recommender.computeInstanceMachineTypeRecommendations.list
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
recommender.iamAdmin
Administrateur de recommandations IAMBêta Permet d'administrer les recommandations de stratégies IAM. recommender.iamPolicyRecommendations.*
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
recommender.iamViewer
Lecteur de recommandations IAMBêta Permet de passer en revue les recommandations de stratégies IAM. recommender.iamPolicyRecommendations.get
recommender.iamPolicyRecommendations.list
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Redis Memorystore

roles/
redis.admin
Administrateur Redis Cloud Memorystore Bêta Contrôle total sur toutes les ressources Cloud Memorystore. compute.networks.list
redis.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
Instance roles/
redis.editor
Éditeur Redis Cloud MemorystoreBêta Permet de gérer les instances Memorystore, mais pas de les créer ni de les supprimer. compute.networks.list
redis.instances.get
redis.instances.list
redis.instances.update
redis.locations.*
redis.operations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
Instanceroles/
redis.viewer
Lecteur Redis Cloud MemorystoreBêta Accès en lecture seule à toutes les ressources Memorystore. redis.instances.get
redis.instances.list
redis.locations.*
redis.operations.get
redis.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
Instance
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Resource Manager

roles/
resourcemanager.folderAdmin
Administrateur de dossiers Fournit toutes les autorisations disponibles pour utiliser des dossiers. orgpolicy.policy.get
resourcemanager.folders.*
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.move
resourcemanager.projects.setIamPolicy
Dossierroles/
resourcemanager.folderCreator
Créateur de dossiers Fournit les autorisations nécessaires pour parcourir la hiérarchie et créer des dossiers. orgpolicy.policy.get
resourcemanager.folders.create
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.projects.get
resourcemanager.projects.list
Dossierroles/
resourcemanager.folderEditor
Éditeur de dossiers Permet de modifier des dossiers et d'afficher la stratégie Cloud IAM d'un dossier. orgpolicy.policy.get
resourcemanager.folders.delete
resourcemanager.folders.get
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.undelete
resourcemanager.folders.update
resourcemanager.projects.get
resourcemanager.projects.list
Dossierroles/
resourcemanager.folderIamAdmin
Administrateur IAM de dossiers Fournit les autorisations permettant d'administrer les stratégies Cloud IAM appliquées à des dossiers. resourcemanager.folders.get
resourcemanager.folders.getIamPolicy
resourcemanager.folders.setIamPolicy
Dossierroles/
resourcemanager.folderMover
Déplaceur de dossiers Permet de déplacer des projets et des dossiers dans une organisation ou un dossier parent, ou en dehors. resourcemanager.folders.move
resourcemanager.projects.move
Dossierroles/
resourcemanager.folderViewer
Lecteur de dossiers Permet d'obtenir un dossier, et de répertorier les dossiers et les projets situés sous une ressource. orgpolicy.policy.get
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.projects.get
resourcemanager.projects.list
Dossierroles/
resourcemanager.lienModifier
Modificateur des privilèges de projets Permet de modifier les privilèges sur les projets. resourcemanager.projects.updateLiens
Projetroles/
resourcemanager.organizationAdmin
Administrateur de l'organisation Accès à l'administration de toutes les ressources appartenant à l'organisation. orgpolicy.policy.get
resourcemanager.folders.get
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.setIamPolicy
resourcemanager.organizations.*
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.setIamPolicy
roles/
resourcemanager.organizationViewer
Lecteur d'organisations Permet d'afficher une organisation. resourcemanager.organizations.get
Organisation roles/
resourcemanager.projectCreator
Créateur de projet Permet de créer des projets. Lorsqu'un utilisateur crée un projet, il se voit automatiquement attribuer le rôle de propriétaire de ce projet. resourcemanager.organizations.get
resourcemanager.projects.create
Dossier roles/
resourcemanager.projectDeleter
Agent de suppression de projets Permet de supprimer des projets GCP. resourcemanager.projects.delete
Dossierroles/
resourcemanager.projectIamAdmin
Administrateur IAM de projets Fournit les autorisations permettant d'administrer les stratégies Cloud IAM appliquées à des projets. resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.setIamPolicy
Projetroles/
resourcemanager.projectMover
Déplaceur de projets Permet de mettre à jour et de déplacer des projets. resourcemanager.projects.get
resourcemanager.projects.move
resourcemanager.projects.update
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Run

roles/
run.admin
Administrateur Cloud Run Bêta Contrôle total de toutes les ressources Cloud Run. resourcemanager.projects.get
resourcemanager.projects.list
run.*
Service Cloud Run roles/
run.invoker
Demandeur Cloud RunBêta Peut appeler un service Cloud Run. run.routes.invoke
Service Cloud Runroles/
run.viewer
Lecteur Cloud RunBêta Peut consulter l'état de toutes les ressources Cloud Run, y compris les stratégies IAM. resourcemanager.projects.get
resourcemanager.projects.list
run.configurations.*
run.locations.*
run.revisions.get
run.revisions.list
run.routes.get
run.routes.list
run.services.get
run.services.getIamPolicy
run.services.list
Service Cloud Run
Rôle Titre Description Autorisations Ressource la plus basse

Rôles du centre de sécurité

roles/
securitycenter.admin
Administrateur du centre de sécurité Accès administrateur (super utilisateur) au centre de sécurité resourcemanager.organizations.get
securitycenter.*
Organisationroles/
securitycenter.adminEditor
Éditeur de l'administrateur du centre de sécurité Accès administrateur en lecture/écriture au centre de sécurité resourcemanager.organizations.get
securitycenter.assets.*
securitycenter.assetsecuritymarks.*
securitycenter.findings.*
securitycenter.findingsecuritymarks.*
securitycenter.sources.get
securitycenter.sources.list
securitycenter.sources.update
Organisation roles/
securitycenter.adminViewer
Lecteur administrateur du centre de sécurité Accès administrateur en lecture au centre de sécurité resourcemanager.organizations.get
securitycenter.assets.group
securitycenter.assets.list
securitycenter.assets.listAssetPropertyNames
securitycenter.findings.group
securitycenter.findings.list
securitycenter.findings.listFindingPropertyNames
securitycenter.sources.get
securitycenter.sources.list
Organisationroles/
securitycenter.assetSecurityMarksWriter
Rédacteur de marques de sécurité pour les éléments du centre de sécurité Accès en écriture aux marques de sécurité des éléments securitycenter.assetsecuritymarks.*
Organisationroles/
securitycenter.assetsDiscoveryRunner
Exécuteur de la détection d'éléments du centre de sécurité Accès à l'exécution de la détection d'éléments securitycenter.assets.runDiscovery
Organisationroles/
securitycenter.assetsViewer
Lecteur d'éléments du centre de sécurité Accès en lecture aux éléments resourcemanager.organizations.get
securitycenter.assets.group
securitycenter.assets.list
securitycenter.assets.listAssetPropertyNames
Organisationroles/
securitycenter.findingSecurityMarksWriter
Rédacteur de marques de sécurité pour les résultats du centre de sécurité Accès en écriture aux marques de sécurité des résultats securitycenter.findingsecuritymarks.*
Organisationroles/
securitycenter.findingsEditor
Éditeur de résultats du centre de sécurité Accès en lecture/écriture aux résultats resourcemanager.organizations.get
securitycenter.findings.*
securitycenter.sources.get
securitycenter.sources.list
Organisation roles/
securitycenter.findingsStateSetter
Configurateur d'état des résultats du centre de sécurité Définit l'accès de l'état aux résultats securitycenter.findings.setState
Organisation roles/
securitycenter.findingsViewer
Lecteur de résultats du centre de sécurité Accès en lecture aux résultats resourcemanager.organizations.get
securitycenter.findings.group
securitycenter.findings.list
securitycenter.findings.listFindingPropertyNames
securitycenter.sources.get
securitycenter.sources.list
Organisation roles/
securitycenter.sourcesAdmin
Administrateur des sources du centre de sécurité Accès administrateur aux sources resourcemanager.organizations.get
securitycenter.sources.*
Organisationroles/
securitycenter.sourcesEditor
Éditeur des sources du centre de sécurité Accès en lecture/écriture aux sources resourcemanager.organizations.get
securitycenter.sources.get
securitycenter.sources.list
securitycenter.sources.update
Organisationroles/
securitycenter.sourcesViewer
Lecteur des sources du centre de sécurité Accès en lecture aux sources resourcemanager.organizations.get
securitycenter.sources.get
securitycenter.sources.list
Organisation
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Service Consumer Management

roles/
serviceconsumermanagement.tenancyUnitsAdmin
Administrateur d'unités de locationBêta Permet d'administrer des unités de location. serviceconsumermanagement.tenancyu.*
roles/
serviceconsumermanagement.tenancyUnitsViewer
Lecteur d'unités de locationBêta Permet de consulter des unités de location. serviceconsumermanagement.tenancyu.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Service Management

roles/
cloudbuild.serviceAgent
Agent de service Cloud BuildAlpha Accorde au compte de service Cloud Build un accès aux ressources gérées. cloudbuild.*
compute.firewalls.get
compute.firewalls.list
compute.networks.get
compute.subnetworks.get
logging.logEntries.create
pubsub.topics.create
pubsub.topics.publish
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
roles/
cloudscheduler.serviceAgent
Agent de service Cloud SchedulerAlpha Accorde au compte de service Cloud Scheduler un accès aux ressources gérées. iam.serviceAccounts.getAccessToken
logging.logEntries.create
pubsub.topics.publish
roles/
cloudtasks.serviceAgent
Agent de service Cloud TasksAlpha Accorde au compte de service Cloud Tasks un accès aux ressources gérées. iam.serviceAccounts.getAccessToken
logging.logEntries.create
roles/
datafusion.serviceAgent
Agent de service de l'API Cloud Data FusionAlpha Accorde au compte de service Cloud Data Fusion un accès aux ressources Service Networking, Dataproc, Storage, BigQuery, Spanner et BigTable. bigquery.datasets.*
bigquery.jobs.create
bigquery.models.*
bigquery.routines.*
bigquery.tables.*
bigtable.*
compute.addresses.get
compute.addresses.list
compute.autoscalers.get
compute.autoscalers.list
compute.backendBuckets.get
compute.backendBuckets.list
compute.backendServices.get
compute.backendServices.list
compute.firewalls.get
compute.firewalls.list
compute.forwardingRules.get
compute.forwardingRules.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalForwardingRules.get
compute.globalForwardingRules.list
compute.globalOperations.get
compute.healthChecks.get
compute.healthChecks.list
compute.httpHealthChecks.get
compute.httpHealthChecks.list
compute.httpsHealthChecks.get
compute.httpsHealthChecks.list
compute.instanceGroupManagers.get
compute.instanceGroupManagers.list
compute.instanceGroups.get
compute.instanceGroups.list
compute.instances.get
compute.instances.getGuestAttributes
compute.instances.getSerialPortOutput
compute.instances.list
compute.instances.listReferrers
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.machineTypes.*
compute.networks.addPeering
compute.networks.get
compute.networks.list
compute.networks.removePeering
compute.networks.update
compute.projects.get
compute.regionBackendServices.get
compute.regionBackendServices.list
compute.regions.*
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.sslCertificates.get
compute.sslCertificates.list
compute.sslPolicies.get
compute.sslPolicies.list
compute.sslPolicies.listAvailableFeatures
compute.subnetworks.get
compute.subnetworks.list
compute.targetHttpProxies.get
compute.targetHttpProxies.list
compute.targetHttpsProxies.get
compute.targetHttpsProxies.list
compute.targetInstances.get
compute.targetInstances.list
compute.targetPools.get
compute.targetPools.list
compute.targetSslProxies.get
compute.targetSslProxies.list
compute.targetTcpProxies.get
compute.targetTcpProxies.list
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.urlMaps.get
compute.urlMaps.list
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zones.*
dataproc.clusters.create
dataproc.clusters.delete
dataproc.clusters.get
dataproc.clusters.list
dataproc.clusters.update
dataproc.clusters.use
dataproc.jobs.cancel
dataproc.jobs.create
dataproc.jobs.delete
dataproc.jobs.get
dataproc.jobs.list
dataproc.jobs.update
dataproc.operations.delete
dataproc.operations.get
dataproc.operations.list
dataproc.workflowTemplates.create
dataproc.workflowTemplates.delete
dataproc.workflowTemplates.get
dataproc.workflowTemplates.instantiate
dataproc.workflowTemplates.instantiateInline
dataproc.workflowTemplates.list
dataproc.workflowTemplates.update
firebase.projects.get
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
servicenetworking.services.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
spanner.databaseOperations.*
spanner.databases.beginOrRollbackReadWriteTransaction
spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl
spanner.databases.list
spanner.databases.read
spanner.databases.select
spanner.databases.updateDdl
spanner.databases.write
spanner.instanceConfigs.*
spanner.instances.get
spanner.instances.list
spanner.sessions.*
storage.buckets.*
storage.objects.*
roles/
dataproc.serviceAgent
Agent de service DataprocAlpha Donne au compte de service Dataproc l'accès aux comptes de service, aux ressources de calcul et aux ressources de stockage. Inclut l'accès aux comptes de service. compute.acceleratorTypes.*
compute.addresses.get
compute.addresses.list
compute.addresses.use
compute.autoscalers.*
compute.diskTypes.*
compute.disks.create
compute.disks.createSnapshot
compute.disks.delete
compute.disks.get
compute.disks.list
compute.disks.resize
compute.disks.setLabels
compute.disks.update
compute.disks.use
compute.disks.useReadOnly
compute.firewalls.get
compute.firewalls.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalAddresses.use
compute.globalOperations.get
compute.globalOperations.list
compute.images.get
compute.images.getFromFamily
compute.images.list
compute.images.useReadOnly
compute.instanceGroupManagers.*
compute.instanceGroups.*
compute.instanceTemplates.*
compute.instances.*
compute.licenses.get
compute.licenses.list
compute.machineTypes.*
compute.networkEndpointGroups.*
compute.networks.get
compute.networks.list
compute.networks.use
compute.networks.useExternalIp
compute.projects.get
compute.regionOperations.get
compute.regionOperations.list
compute.regions.*
compute.reservations.get
compute.reservations.list
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.targetPools.get
compute.targetPools.list
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.*
dataproc.clusters.*
dataproc.jobs.*
firebase.projects.get
iam.serviceAccounts.actAs
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.*
storage.objects.*
roles/
servicemanagement.admin
Administrateur Service Management Contrôle complet des ressources Google Service Management. monitoring.timeSeries.list
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceconsumermanagement.*
servicemanagement.services.*
serviceusage.quotas.get
serviceusage.services.get
roles/
servicemanagement.configEditor
Éditeur pour la configuration de service Accès permettant de mettre à jour la configuration de service et de créer des déploiements. servicemanagement.services.get
servicemanagement.services.update
roles/
servicemanagement.quotaAdmin
Administrateur de quotasBêta Permet d'administrer les quotas de service. monitoring.timeSeries.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
servicemanagement.consumerSettings.*
serviceusage.quotas.*
serviceusage.services.disable
serviceusage.services.enable
serviceusage.services.get
serviceusage.services.list
Projetroles/
servicemanagement.quotaViewer
Lecteur de quotasBêta Permet d'afficher les quotas de service. monitoring.timeSeries.list
servicemanagement.consumerSettings.get
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projetroles/
servicemanagement.serviceConsumer
Client du service Peut activer le service. servicemanagement.services.bind
roles/
servicemanagement.serviceController
Contrôleur du service Contrôle d'exécution de la vérification et de la génération de rapports sur l'utilisation d'un service. servicemanagement.services.check
servicemanagement.services.get
servicemanagement.services.quota
servicemanagement.services.report
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Service Networking

roles/
servicenetworking.networksAdmin
Administrateur pour les réseaux de servicesBêta Contrôle complet des réseaux de services pour les projets. servicenetworking.*
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Service Usage

roles/
serviceusage.apiKeysAdmin
Administrateur de clés API Bêta Permet de créer, supprimer, mettre à jour, obtenir et répertorier les clés API pour un projet. serviceusage.apiKeys.*
serviceusage.operations.get
roles/
serviceusage.apiKeysViewer
Lecteur de clés APIBêta Permet d'obtenir et de répertorier les clés API d'un projet. serviceusage.apiKeys.get
serviceusage.apiKeys.getProjectForKey
serviceusage.apiKeys.list
roles/
serviceusage.serviceUsageAdmin
Administrateur de Service UsageBêta Permet d'activer, de désactiver et d'inspecter les états de service ; d'inspecter les opérations ; et de consommer les quotas et la facturation pour un projet destiné au consommateur. monitoring.timeSeries.list
serviceusage.operations.*
serviceusage.quotas.*
serviceusage.services.*
roles/
serviceusage.serviceUsageConsumer
Consommateur de Service UsageBêta Permet d'inspecter les états de service et les opérations, et de consommer les quotas et la facturation pour un projet destiné à un consommateur. monitoring.timeSeries.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
serviceusage.services.use
roles/
serviceusage.serviceUsageViewer
Lecteur de Service UsageBêta Permet d'inspecter les états de service et les opérations pour un projet destiné à un consommateur. monitoring.timeSeries.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rôle Titre Description Autorisations Ressource la plus basse

Rôles source

roles/
source.admin
Administrateur de dépôt source Fournit des autorisations permettant de créer, de mettre à jour, de supprimer, de répertorier, de cloner, de récupérer et de parcourir des dépôts. Fournit également des autorisations permettant de lire et de modifier les stratégies IAM. source.*
Dépôtroles/
source.reader
Lecteur de dépôt source Fournit des autorisations permettant de répertorier, de cloner, de récupérer et de parcourir des dépôts. source.repos.get
source.repos.list
Dépôtroles/
source.writer
Rédacteur de dépôt source Fournit des autorisations permettant de répertorier, de cloner, de récupérer, de parcourir et de mettre à jour des dépôts. source.repos.get
source.repos.list
source.repos.update
Dépôt
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud Spanner

roles/
spanner.admin
Administrateur Cloud Spanner Permet d'accorder des autorisations à d'autres comptes principaux et de les révoquer, d'allouer et de supprimer des ressources payantes, d'émettre des opérations d'obtention/de liste/de modification sur les ressources, de lire des bases de données et d'y écrire, et d'extraire des métadonnées de projet. monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
spanner.*
Projetroles/
spanner.databaseAdmin
Administrateur de bases de données Cloud Spanner Permet d'obtenir/de répertorier toutes les ressources Spanner d'un projet, de créer/répertorier/supprimer des bases de données, d'accorder/de révoquer l'accès aux bases de données du projet, ainsi que de lire toutes les bases de données Spanner du projet et d'y écrire. monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
spanner.databaseOperations.*
spanner.databases.*
spanner.instances.get
spanner.instances.getIamPolicy
spanner.instances.list
spanner.sessions.*
Projetroles/
spanner.databaseReader
Lecteur de bases de données Cloud Spanner Permet de lire la base de données Spanner, d'exécuter des requêtes SQL sur la base de données et d'afficher le schéma. spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl
spanner.databases.read
spanner.databases.select
spanner.sessions.*
Base de donnéesroles/
spanner.databaseUser
Utilisateur de bases de données Cloud Spanner Permet de lire la base de données Spanner et d'y écrire, d'exécuter des requêtes SQL sur la base de données, et d'afficher et de mettre à jour le schéma. spanner.databaseOperations.*
spanner.databases.beginOrRollbackReadWriteTransaction
spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl
spanner.databases.read
spanner.databases.select
spanner.databases.updateDdl
spanner.databases.write
spanner.sessions.*
Base de donnéesroles/
spanner.viewer
Lecteur Cloud Spanner Permet d'afficher toutes les instances et bases de données Spanner, mais ne peut ni les modifier ni les lire. monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
spanner.databases.list
spanner.instanceConfigs.*
spanner.instances.get
spanner.instances.list
Projet
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Stackdriver

roles/
stackdriver.accounts.editor
Éditeur de comptes Stackdriver Accès en lecture/écriture afin de gérer la structure des comptes Stackdriver. resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.enable
stackdriver.projects.*
roles/
stackdriver.accounts.viewer
Lecteur de comptes Stackdriver Accès en lecture seule permettant d'obtenir et de répertorier des informations sur la structure des comptes Stackdriver. resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
roles/
stackdriver.resourceMaintenanceWindow.editor
Éditeur d'intervalles de maintenance des ressources Stackdriver Accès en lecture/écriture afin de gérer les intervalles de maintenance des ressources Stackdriver.
roles/
stackdriver.resourceMaintenanceWindow.viewer
Lecteur d'intervalles de maintenance des ressources Stackdriver Accès en lecture seule aux informations sur les intervalles de maintenance des ressources Stackdriver.
roles/
stackdriver.resourceMetadata.writer
Rédacteur de métadonnées de ressource Stackdriver Bêta Accès en écriture seule aux métadonnées de ressource. Ce rôle fournit exactement les autorisations nécessaires à l'agent Stackdriver Metadata et aux autres systèmes qui envoient des métriques. stackdriver.resourceMetadata.*
Rôle Titre Description Autorisations Ressource la plus basse

Rôles associés à l'espace de stockage

roles/
storage.admin
Administrateur de l'espace de stockage Offre un contrôle complet des objets et des buckets.

Lorsque ce rôle est appliqué à un bucket individuel, le contrôle ne concerne que le bucket spécifié et les objets qu'il contient.

firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.*
storage.objects.*
Bucketroles/
storage.hmacKeyAdmin
Administrateur de clés HMAC pour le stockage Contrôle complet des clés HMAC GCS. firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.hmacKeys.*
roles/
storage.objectAdmin
Administrateur des objets de l'espace de stockage Offre un contrôle complet des objets (permet entre autres de répertorier, créer, afficher et supprimer des objets). resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.*
Bucketroles/
storage.objectCreator
Créateur d'objets de l'espace de stockage Permet aux utilisateurs de créer des objets. Ce rôle ne permet pas d'afficher ni de supprimer, ni d'écraser des objets. resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.create
Bucketroles/
storage.objectViewer
Lecteur des objets de l'espace de stockage Octroie l'autorisation d'afficher des objets et leurs métadonnées, à l'exclusion des LCA. Permet également de répertorier les objets d'un bucket. resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.get
storage.objects.list
Bucketroles/
storagetransfer.admin
Administrateur de transfert de stockage Permet de créer, de mettre à jour et de gérer des tâches et des opérations de transfert. resourcemanager.projects.get
resourcemanager.projects.list
storagetransfer.*
roles/
storagetransfer.user
Administrateur de transfert de stockage Création, mise à jour et gestion des tâches et opérations de transfert. resourcemanager.projects.get
resourcemanager.projects.list
storagetransfer.jobs.create
storagetransfer.jobs.get
storagetransfer.jobs.list
storagetransfer.jobs.update
storagetransfer.operations.*
storagetransfer.projects.*
roles/
storagetransfer.viewer
Lecteur de transfert de stockage Accès en lecture aux tâches et aux opérations de transfert de stockage. resourcemanager.projects.get
resourcemanager.projects.list
storagetransfer.jobs.get
storagetransfer.jobs.list
storagetransfer.operations.get
storagetransfer.operations.list
storagetransfer.projects.*
Rôle Titre Description Autorisations Ressource la plus basse

Rôles associés aux anciens éléments de l'espace de stockage

roles/
storage.legacyBucketOwner
Propriétaire des anciens buckets de l'espace de stockage Accorde l'autorisation de créer, écraser et supprimer des objets. Accorde également l'autorisation de répertorier les objets d'un bucket et de lire les métadonnées de l'objet, à l'exclusion des stratégies IAM Cloud (lors de la création de la liste). De plus, il accorde l'autorisation de lire et de modifier les métadonnées des buckets, y compris les stratégies IAM Cloud.

L'utilisation de ce rôle est également reflétée dans les LCA du bucket. Pour en savoir plus, consultez la section Relation entre Cloud IAM et les LCA.

storage.buckets.get
storage.buckets.getIamPolicy storage.buckets.setIamPolicy storage.buckets.update storage.objects.create storage.objects.delete storage.objects.list Bucket roles/
storage.legacyBucketReader
Lecteur des anciens buckets de l'espace de stockage Accorde l'autorisation de répertorier le contenu d'un bucket et de lire ses métadonnées, à l'exclusion des stratégies Cloud IAM. Permet également de lire les métadonnées des objets, à l'exclusion des stratégies Cloud IAM, lors de la création d'une liste des objets.

L'utilisation de ce rôle est également reflétée dans les LCA du bucket. Pour en savoir plus, consultez la section Relation entre Cloud IAM et les LCA.

storage.buckets.get
storage.objects.list Bucketroles/
storage.legacyBucketWriter
Rédacteur des anciens buckets de l'espace de stockage Autorisation de créer, de remplacer et de supprimer des objets, de répertorier les objets d'un bucket et de lire les métadonnées des objets, à l'exclusion des stratégies IAM Cloud lors de la création de listes. Ce rôle permet également de lire les métadonnées d'un bucket, à l'exclusion des stratégies IAM Cloud.

L'utilisation de ce rôle est également reflétée dans les LCA du bucket. Pour en savoir plus, consultez la section Relation entre Cloud IAM et les LCA.

storage.buckets.get
storage.objects.create storage.objects.delete storage.objects.list Bucket roles/
storage.legacyObjectOwner
Propriétaire des anciens objets de l'espace de stockage Octroie l'autorisation d'afficher et de modifier des objets et leurs métadonnées, y compris les LCA. storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update
Bucketroles/
storage.legacyObjectReader
Lecteur des anciens objets de l'espace de stockage Accorde l'autorisation d'afficher des objets et leurs métadonnées, à l'exception des LCA. storage.objects.get
Bucket
Rôle Titre Description Autorisations Ressource la plus basse

Rôles d'assistance

roles/
cloudsupport.admin
Administrateur de compte d'assistance Permet de gérer un compte d'assistance sans avoir accès aux demandes d'assistance. Pour plus d'informations, consultez la documentation sur l'assistance Cloud. cloudsupport.*
Organisationroles/
cloudsupport.viewer
Lecteur de compte d'assistance Accès en lecture seule aux informations d'un compte d'assistance. Ne permet pas de consulter les demandes d'assistance. cloudsupport.accounts.get
cloudsupport.accounts.getUserRoles
cloudsupport.accounts.list
Organisation
Rôle Titre Description Autorisations Ressource la plus basse

Rôles de détection des menaces cloud

roles/
threatdetection.editor
Éditeur des paramètres de détection des menaces Bêta Accès en lecture/écriture à tous les paramètres de détection des menaces threatdetection.*
Organisation roles/
threatdetection.viewer
Lecteur des paramètres Threat DetectionBêta Accès en lecture à tous les paramètres Threat Detection. threatdetection.detectorSettings.get
threatdetection.sinkSettings.get
threatdetection.sourceSettings.get
Organisation
Rôle Titre Description Autorisations Ressource la plus basse

Rôles Cloud TPU

roles/
tpu.admin
Administrateur TPU Accès complet aux nœuds TPU et aux ressources associées. resourcemanager.projects.get
resourcemanager.projects.list
tpu.*
roles/
tpu.viewer
Lecteur TPU Accès en lecture seule aux nœuds TPU et aux ressources associées. resourcemanager.projects.get
resourcemanager.projects.list
tpu.acceleratortypes.*
tpu.locations.*
tpu.nodes.get
tpu.nodes.list
tpu.operations.*
tpu.tensorflowversions.*
Rôle Titre Description Autorisations Ressource la plus basse

Rôles associés à l'accès au VPC sans serveur

roles/
vpaccess.user
Utilisateur pour l'accès au VPC sans serveur Permet d'utiliser les connecteurs d'accès au VPC sans serveur. resourcemanager.projects.get
resourcemanager.projects.list
vpcaccess.connectors.get
vpcaccess.connectors.list
vpcaccess.connectors.use
vpcaccess.locations.*
vpcaccess.operations.*
roles/
vpaccess.viewer
Lecteur pour l'accès au VPC sans serveur Permet d'afficher toutes les ressources d'accès au VPC sans serveur. resourcemanager.projects.get
resourcemanager.projects.list
vpcaccess.connectors.get
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.*
roles/
vpcaccess.admin
Administrateur pour l'accès au VPC sans serveur Offre un accès complet à toutes les ressources d'accès au VPC sans serveur. resourcemanager.projects.get
resourcemanager.projects.list
vpcaccess.*
Rôle Titre Description Autorisations Ressource la plus basse

Rôles personnalisés

En plus des rôles prédéfinis, Cloud IAM permet également de créer des rôles Cloud IAM personnalisés. Vous pouvez créer un rôle Cloud IAM personnalisé détenant une ou plusieurs autorisations, puis l'accorder aux utilisateurs de votre organisation. Pour en savoir plus, consultez les pages Comprendre les rôles personnalisés et Créer et gérer les rôles personnalisés.

Documentation Cloud IAM propre aux produits

La documentation Cloud IAM propre aux produits explique plus en détail les rôles prédéfinis offerts par chaque produit. Lisez les pages suivantes pour en savoir plus sur les rôles prédéfinis.

Documentation Description
Cloud IAM pour App Engine Décrit les rôles Cloud IAM pour App Engine
Cloud IAM pour BigQuery Décrit les rôles Cloud IAM pour BigQuery
Cloud IAM pour Cloud Bigtable Décrit les rôles Cloud IAM pour Cloud Bigtable
Cloud IAM pour l'API Cloud Billing Décrit les rôles et les autorisations Cloud IAM pour l'API Cloud Billing
Cloud IAM pour Cloud Dataflow Décrit les rôles Cloud IAM pour Cloud Dataflow
Cloud IAM pour Cloud Dataproc Décrit les rôles et les autorisations Cloud IAM pour Cloud Dataproc
Cloud IAM pour Cloud Datastore Décrit les rôles et les autorisations Cloud IAM pour Cloud Datastore
Cloud IAM pour Cloud DNS Décrit les rôles et les autorisations Cloud IAM pour Cloud DNS
Cloud IAM pour Cloud KMS Décrit les rôles et les autorisations Cloud IAM pour Cloud KMS
Cloud IAM pour AI Platform Décrit les rôles et les autorisations Cloud IAM pour AI Platform
Cloud IAM pour Cloud Pub/Sub Décrit les rôles Cloud IAM pour Cloud Pub/Sub
Cloud IAM pour Cloud Spanner Décrit les rôles et les autorisations Cloud IAM pour Cloud Spanner
Cloud IAM pour Cloud SQL Décrit les rôles Cloud IAM pour Cloud SQL
Cloud IAM pour Cloud Storage Décrit les rôles Cloud IAM pour Cloud Storage
Cloud IAM pour Compute Engine Décrit les rôles Cloud IAM pour Compute Engine
Cloud IAM pour GKE Décrit les rôles et les autorisations Cloud IAM pour GKE
Cloud IAM pour Deployment Manager Décrit les rôles et les autorisations Cloud IAM pour Deployment Manager
Cloud IAM pour les organisations Décrit les rôles Cloud IAM pour les organisations
Cloud IAM pour les dossiers Décrit les rôles Cloud IAM pour BigQuery
Cloud IAM pour les projets Décrit les rôles Cloud IAM pour les projets
Cloud IAM pour Service Management Décrit les rôles et les autorisations Cloud IAM pour Service Management
Cloud IAM pour Stackdriver Debugger Décrit les rôles Cloud IAM pour Debugger
Cloud IAM pour Stackdriver Logging Décrit les rôles Cloud IAM pour Logging
Cloud IAM pour Stackdriver Monitoring Décrit les rôles Cloud IAM pour Monitoring
Cloud IAM pour Stackdriver Trace Décrit les rôles et les autorisations Cloud IAM pour Trace

Étapes suivantes

Cette page vous a-t-elle été utile ? Évaluez-la :

Envoyer des commentaires concernant…

Documentation Cloud IAM