Lorsqu'une identité appelle une API Google Cloud Platform, Cloud Identity and Access Management requiert que cette identité dispose des autorisations appropriées pour utiliser la ressource. Vous pouvez accorder des autorisations en attribuant des rôles à un utilisateur, à un groupe ou à un compte de service.
Cette page décrit les rôles Cloud IAM que vous pouvez attribuer aux identités pour qu'elles accèdent aux ressources Cloud Platform.
Condition préalable à l'utilisation de ce guide
- Comprendre les concepts de base de Cloud IAM
Types de rôles
Il existe trois types de rôles dans Cloud IAM :
- Les rôles primitifs qui comprennent les rôles "Propriétaire", "Éditeur" et "Lecteur" qui existaient avant la mise en place de Cloud IAM.
- Les rôles prédéfinis qui fournissent un accès précis à un service spécifique et qui sont gérés par GCP.
- Les rôles personnalisés qui fournissent un accès précis en fonction d'une liste d'autorisations spécifiée par l'utilisateur.
Pour déterminer si une ou plusieurs autorisations sont incluses dans un rôle primitif, prédéfini ou personnalisé, vous pouvez employer l'une des méthodes suivantes :
- La commande
gcloud iam roles describe
- L'API
roles.get()
Les sections ci-dessous décrivent chaque type de rôle et donnent des exemples d'utilisation.
Rôles primitifs
Trois rôles existaient avant la mise en place de Cloud IAM : "Propriétaire", "Éditeur" et "Lecteur". Ces rôles sont concentriques, c'est-à-dire que le rôle "Propriétaire" inclut les autorisations comprises dans le rôle "Éditeur", qui inclut à son tour les autorisations du rôle "Lecteur".
Le tableau suivant récapitule les autorisations que les rôles primitifs incluent sur tous les services GCP :
Définitions des rôles primitifs
Nom | Titre | Autorisations |
---|---|---|
roles/viewer |
Lecteur | Autorisations permettant de réaliser des actions en lecture seule qui n'affectent pas l'état du projet, comme consulter (mais pas modifier) des ressources ou des données existantes. |
roles/editor |
Éditeur |
Toutes les autorisations accordées au rôle "Lecteur" et les autorisations permettant de réaliser des actions qui modifient l'état du projet, comme modifier des ressources existantes.
Remarque : Bien que le rôle
roles/editor contienne les autorisations nécessaires à la création et à la suppression de ressources pour la plupart des services GCP, certains services (tels que Cloud Source Repositories et Stackdriver) n'incluent pas ces autorisations. Pour savoir comment vérifier si un rôle dispose des autorisations dont vous avez besoin, consultez la section ci-dessus.
|
roles/owner |
Propriétaire |
Toutes les autorisations accordées au rôle "Éditeur" et les autorisations permettant de réaliser les actions suivantes :
Remarque :
|
Vous pouvez appliquer des rôles primitifs au niveau des ressources d'un projet ou d'un service à l'aide de la console GCP, de l'API et de l'outil de ligne de commande gcloud
.
Processus d'invitation
Vous ne pouvez pas accorder le rôle de propriétaire à un membre d'un projet à l'aide de l'API Cloud IAM ou de l'outil de ligne de commande gcloud
. Seule la console GCP vous permet d'ajouter des propriétaires à un projet. Une invitation sera envoyée par e-mail au membre. Celui-ci devra l'accepter pour devenir propriétaire du projet.
Notez que les e-mails d'invitation ne sont pas envoyés dans les cas suivants :
- Lorsque vous accordez un rôle autre que "Propriétaire"
- Lorsqu'un membre de l'organisation ajoute un autre de ses membres comme propriétaire d'un projet au sein de cette organisation
Rôles prédéfinis
En plus des rôles primitifs, Cloud IAM fournit des rôles prédéfinis supplémentaires, qui donnent un accès précis à des ressources spécifiques de Google Cloud Platform et empêchent tout accès indésirable aux autres ressources.
Le tableau suivant répertorie ces rôles, leur description et le type de ressource le plus bas pour lequel les rôles peuvent être définis. Un rôle particulier peut être accordé à ce type de ressource ou, dans la plupart des cas, à tout type supérieur à celui-ci dans la hiérarchie GCP. Vous pouvez attribuer plusieurs rôles au même utilisateur. Par exemple, celui-ci peut disposer des rôles d'administrateur réseau et de lecteur de journaux sur un projet, ainsi que d'un rôle d'éditeur pour un sujet Pub/Sub au sein de ce projet. Pour obtenir la liste des autorisations contenues dans un rôle, consultez la section Obtenir les métadonnées du rôle.
Rôles des autorisations d'accès
roles/
accessapproval.approver
Approbateur des autorisations d'accèsBêta
Permet d'afficher ou de traiter les demandes d'autorisation d'accès, et d'afficher la configuration.
accessapproval.requests.*accessapproval.settings.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accessapproval.configEditor
Éditeur de configuration des autorisations d'accèsBêta
Permet de mettre à jour la configuration des autorisations d'accès.
accessapproval.settings.*resourcemanager.projects.get
resourcemanager.projects.list
roles/
accessapproval.viewer
Lecteur des autorisations d'accèsBêta
Permet d'afficher les demandes d'autorisation d'accès et la configuration.
accessapproval.requests.getaccessapproval.requests.list
accessapproval.settings.get
resourcemanager.projects.get
resourcemanager.projects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Android Management
roles/
androidmanagement.user
Utilisateur Android Management
Accès complet à la gestion des appareils.
androidmanagement.*serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles App Engine
roles/
appengine.appAdmin
Administrateur App Engine
Accès en lecture/écriture/modification à l'ensemble de la configuration et des paramètres de l'application.
appengine.applications.getappengine.applications.update
appengine.instances.*
appengine.operations.*
appengine.runtimes.*
appengine.services.*
appengine.versions.create
appengine.versions.delete
appengine.versions.get
appengine.versions.list
appengine.versions.update
resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
appengine.appViewer
Lecteur App Engine
Accès en lecture seule à l'ensemble de la configuration et des paramètres de l'application.
appengine.applications.getappengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.get
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
appengine.codeViewer
Lecteur de codes App Engine
Accès en lecture seule à l'ensemble de la configuration, des paramètres et du code source déployé de l'application.
appengine.applications.getappengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.get
appengine.versions.getFileContents
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
appengine.deployer
Déployeur App Engine
Accès en lecture seule à l'ensemble de la configuration et des paramètres de l'application.
Accès en écriture seulement pour créer une version. Ce rôle ne permet pas de modifier des versions existantes, sauf pour supprimer des versions ne recevant pas de trafic.
Remarque : À lui seul, le rôle "Déployeur App Engine" (
roles/appengine.deployer
) accorde les autorisations nécessaires pour effectuer un déploiement à l'aide de l'API App Engine Admin. Pour utiliser d'autres outils App Engine, tels que les commandes gcloud, vous devez également disposer des rôles "Administrateur Compute Storage" (roles/compute.storageAdmin
) et "Éditeur Cloud Build" (cloudbuild.builds.editor
).
appengine.applications.getappengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.create
appengine.versions.delete
appengine.versions.get
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
appengine.serviceAdmin
Administrateur de services App Engine
Accès en lecture seule à l'ensemble de la configuration et des paramètres de l'application.
Accès en écriture aux paramètres au niveau du module et de la version. Ce rôle ne permet pas de déployer une nouvelle version. appengine.applications.get
appengine.instances.*
appengine.operations.*
appengine.services.*
appengine.versions.delete
appengine.versions.get
appengine.versions.list
appengine.versions.update
resourcemanager.projects.get
resourcemanager.projects.list
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles AutoML
roles/
automl.admin
Administrateur AutoMLBêta
Accès complet à toutes les ressources AutoML.
automl.*resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
roles/
automl.editor
Éditeur AutoMLBêta
Éditeur de toutes les ressources AutoML.
automl.annotationSpecs.*automl.annotations.*
automl.columnSpecs.*
automl.datasets.create
automl.datasets.delete
automl.datasets.export
automl.datasets.get
automl.datasets.import
automl.datasets.list
automl.datasets.update
automl.examples.*
automl.humanAnnotationTasks.*
automl.locations.get
automl.locations.list
automl.modelEvaluations.*
automl.models.create
automl.models.delete
automl.models.deploy
automl.models.export
automl.models.get
automl.models.list
automl.models.predict
automl.models.undeploy
automl.operations.*
automl.tableSpecs.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
roles/
automl.predictor
Prédicteur AutoML
Bêta
Permet la prédiction à l'aide de modèles
automl.models.predict
automl.models.predictresourcemanager.projects.get
resourcemanager.projects.list
roles/
automl.viewer
Lecteur AutoMLBêta
Accès en lecture à toutes les ressources AutoML.
automl.annotationSpecs.getautoml.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.get
automl.columnSpecs.list
automl.datasets.get
automl.datasets.list
automl.examples.get
automl.examples.list
automl.humanAnnotationTasks.get
automl.humanAnnotationTasks.list
automl.locations.get
automl.locations.list
automl.modelEvaluations.get
automl.modelEvaluations.list
automl.models.get
automl.models.list
automl.operations.get
automl.operations.list
automl.tableSpecs.get
automl.tableSpecs.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles BigQuery
roles/
bigquery.admin
Administrateur BigQuery
Fournit des autorisations permettant de gérer toutes les ressources du projet. Peut gérer toutes les données du projet et annuler des tâches exécutées par d'autres utilisateurs dans le projet.
bigquery.*resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
bigquery.connectionAdmin
Administrateur de connexion BigQueryBêta
bigquery.connections.*roles/
bigquery.connectionUser
Utilisateur de connexion BigQueryBêta
bigquery.connections.getbigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.connections.use
roles/
bigquery.dataEditor
Éditeur de données BigQueryLorsque ce rôle est appliqué à un ensemble de données, il fournit des autorisations permettant d'effectuer les opérations suivantes :
- Lire les métadonnées de l'ensemble de données et répertorier les tables que celui-ci contient
- Créer, mettre à jour, obtenir et supprimer les tables de l'ensemble de données
Lorsque ce rôle est appliqué au niveau du projet ou de l'organisation, il peut également créer des ensembles de données.
bigquery.datasets.createbigquery.datasets.get bigquery.datasets.getIamPolicy bigquery.datasets.updateTag bigquery.models.* bigquery.routines.* bigquery.tables.create bigquery.tables.delete bigquery.tables.export bigquery.tables.get bigquery.tables.getData bigquery.tables.list bigquery.tables.update bigquery.tables.updateData bigquery.tables.updateTag resourcemanager.projects.get resourcemanager.projects.list Ensemble de données
roles/
bigquery.dataOwner
Propriétaire de données BigQueryLorsque ce rôle est appliqué à un ensemble de données, il fournit des autorisations permettant d'effectuer les opérations suivantes :
- Lire, mettre à jour et supprimer l'ensemble de données
- Créer, mettre à jour, obtenir et supprimer les tables de l'ensemble de données
Lorsque ce rôle est appliqué au niveau du projet ou de l'organisation, il peut également créer des ensembles de données.
bigquery.datasets.*bigquery.models.* bigquery.routines.* bigquery.tables.* resourcemanager.projects.get resourcemanager.projects.list Ensemble de données
roles/
bigquery.dataViewer
Lecteur de données BigQueryLorsque ce rôle est appliqué à un ensemble de données, il fournit des autorisations permettant d'effectuer les opérations suivantes :
- Lire les métadonnées de l'ensemble de données et répertorier les tables que celui-ci contient
- Lire les données et les métadonnées des tables de l'ensemble de données
Lorsque ce rôle est appliqué au niveau du projet ou de l'organisation, il peut également énumérer tous les ensembles de données du projet. Toutefois, des rôles supplémentaires sont nécessaires pour permettre l'exécution de tâches.
bigquery.datasets.getbigquery.datasets.getIamPolicy bigquery.models.getData bigquery.models.getMetadata bigquery.models.list bigquery.routines.get bigquery.routines.list bigquery.tables.export bigquery.tables.get bigquery.tables.getData bigquery.tables.list resourcemanager.projects.get resourcemanager.projects.list Ensemble de données
roles/
bigquery.jobUser
Utilisateur de tâche BigQuery
Fournit des autorisations permettant d'exécuter des tâches, y compris des requêtes, dans le projet. Ce rôle peut énumérer et annuler ses propres tâches.
bigquery.jobs.createresourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
bigquery.metadataViewer
Lecteur de métadonnées BigQueryLorsque ce rôle est appliqué au niveau du projet ou de l'organisation, il fournit des autorisations permettant d'effectuer les opérations suivantes :
- Répertorier tous les ensembles de données et lire les métadonnées de tous les ensembles de données du projet
- Répertorier toutes les tables et les vues, et lire les métadonnées de toutes les tables et les vues du projet
Des rôles supplémentaires sont nécessaires pour permettre l'exécution de tâches.
bigquery.datasets.getbigquery.datasets.getIamPolicy bigquery.models.getMetadata bigquery.models.list bigquery.routines.get bigquery.routines.list bigquery.tables.get bigquery.tables.list resourcemanager.projects.get resourcemanager.projects.list Projet
roles/
bigquery.readSessionUser
Utilisateur de sessions de lecture BigQueryBêta
Accès permettant de créer et d'utiliser des sessions de lecture.
bigquery.readsessions.*resourcemanager.projects.get
resourcemanager.projects.list
roles/
bigquery.user
Utilisateur BigQuery
Fournit des autorisations permettant d'exécuter des tâches, y compris des requêtes, dans le projet. Le rôle utilisateur permet d'énumérer ou d'annuler ses propres tâches, et d'énumérer les ensembles de données d'un projet. Il permet également de créer des ensembles de données dans le projet. Le créateur dispose alors du rôle bigquery.dataOwner
pour ces nouveaux ensembles de données.
bigquery.config.getbigquery.datasets.create
bigquery.datasets.get
bigquery.datasets.getIamPolicy
bigquery.jobs.create
bigquery.jobs.list
bigquery.models.list
bigquery.readsessions.*
bigquery.routines.list
bigquery.savedqueries.get
bigquery.savedqueries.list
bigquery.tables.list
bigquery.transfers.get
resourcemanager.projects.get
resourcemanager.projects.list
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Bigtable
roles/
bigtable.admin
Administrateur Bigtable
Administre toutes les instances d'un projet, y compris les données stockées dans les tables. Peut créer des instances. Destiné aux administrateurs de projet.
bigtable.*monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instance
roles/
bigtable.reader
Lecteur Bigtable
Fournit un accès en lecture seule aux données stockées dans les tables. Destiné aux data scientists, aux générateurs de tableaux de bord et à d'autres scénarios d'analyse de données.
bigtable.appProfiles.getbigtable.appProfiles.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
bigtable.tables.readRows
bigtable.tables.sampleRowKeys
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instance
roles/
bigtable.user
Utilisateur Bigtable
Fournit un accès en lecture/écriture aux données stockées dans les tables. Destiné aux développeurs d'applications ou aux comptes de service.
bigtable.appProfiles.getbigtable.appProfiles.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
bigtable.tables.mutateRows
bigtable.tables.readRows
bigtable.tables.sampleRowKeys
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instance
roles/
bigtable.viewer
Lecteur restreint Bigtable
Ne fournit aucun accès aux données. Conçu comme un ensemble minimal d'autorisations permettant d'accéder à Cloud Console pour Bigtable.
bigtable.appProfiles.getbigtable.appProfiles.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instance
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles de facturation
roles/
billing.admin
Administrateur de compte de facturation
Permet de consulter les comptes de facturation et d'en gérer tous les aspects.
billing.accounts.closebilling.accounts.get
billing.accounts.getIamPolicy
billing.accounts.getPaymentInfo
billing.accounts.getSpendingInformation
billing.accounts.getUsageExportSpec
billing.accounts.list
billing.accounts.move
billing.accounts.redeemPromotion
billing.accounts.removeFromOrganization
billing.accounts.reopen
billing.accounts.setIamPolicy
billing.accounts.update
billing.accounts.updatePaymentInfo
billing.accounts.updateUsageExportSpec
billing.budgets.*
billing.credits.*
billing.resourceAssociations.*
billing.subscriptions.*
cloudnotifications.*
logging.logEntries.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
resourcemanager.projects.createBillingAssignment
resourcemanager.projects.deleteBillingAssignment
Compte de facturation
roles/
billing.creator
Créateur de compte de facturation
Permet de créer des comptes de facturation.
billing.accounts.createresourcemanager.organizations.get
Projet
roles/
billing.projectManager
Gestionnaire de la facturation du projet
Permet d'attribuer le compte de facturation d'un projet ou de désactiver sa facturation.
resourcemanager.projects.createBillingAssignmentresourcemanager.projects.deleteBillingAssignment
Projet
roles/
billing.user
Utilisateur de compte de facturation
Permet d'associer des projets à des comptes de facturation.
billing.accounts.getbilling.accounts.getIamPolicy
billing.accounts.list
billing.accounts.redeemPromotion
billing.credits.*
billing.resourceAssociations.create
Compte de facturation
roles/
billing.viewer
Lecteur de compte de facturation
Permet d'afficher des transactions et des informations sur les coûts des comptes de facturation.
billing.accounts.getbilling.accounts.getIamPolicy
billing.accounts.getPaymentInfo
billing.accounts.getSpendingInformation
billing.accounts.getUsageExportSpec
billing.accounts.list
billing.budgets.get
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.get
billing.subscriptions.list
Organisation
Compte de facturation
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Asset
roles/
cloudasset.viewer
Lecteur d'éléments Cloud
Accès en lecture seule aux métadonnées des éléments Cloud
cloudasset.assets.*Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Build
roles/
cloudbuild.builds.builder
Compte de service Cloud Build
Permet d'exécuter des compilations.
cloudbuild.*logging.logEntries.create
pubsub.topics.create
pubsub.topics.publish
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
roles/
cloudbuild.builds.editor
Éditeur Cloud Build
Permet de créer et d'annuler des compilations.
cloudbuild.*remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
cloudbuild.builds.viewer
Lecteur Cloud Build
Fournit les accès nécessaires à la lecture des builds.
cloudbuild.builds.getcloudbuild.builds.list
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Data Fusion
roles/
datafusion.admin
Administrateur Cloud Data FusionBêta
Accès complet aux instances Cloud Data Fusion et aux ressources associées.
datafusion.*resourcemanager.projects.get
resourcemanager.projects.list
roles/
datafusion.viewer
Lecteur Cloud Data FusionBêta
Accès en lecture seule aux instances Cloud Data Fusion et aux ressources associées.
datafusion.instances.getdatafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.locations.*
datafusion.operations.get
datafusion.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Stackdriver Debugger
roles/
clouddebugger.agent
Agent Stackdriver DebuggerBêta
Fournit les autorisations nécessaires pour enregistrer la cible de débogage, lire les points d'arrêt actifs et consigner les résultats des points d'arrêt.
clouddebugger.breakpoints.listclouddebugger.breakpoints.listActive
clouddebugger.breakpoints.update
clouddebugger.debuggees.create
Compte de service
roles/
clouddebugger.user
Utilisateur Stackdriver DebuggerBêta
Fournit les autorisations nécessaires pour créer, afficher, répertorier et supprimer des points d'arrêt (instantanés et points de journalisation), ainsi que pour répertorier les cibles de débogage (éléments à déboguer).
clouddebugger.breakpoints.createclouddebugger.breakpoints.delete
clouddebugger.breakpoints.get
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Functions
roles/
cloudfunctions.admin
Administrateur Cloud FunctionsBêta
Accès complet aux fonctions, aux opérations et aux emplacements.
cloudfunctions.*resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
cloudfunctions.developer
Développeur Cloud FunctionsBêta
Accès en lecture et en écriture à toutes les ressources liées aux fonctions.
cloudfunctions.functions.callcloudfunctions.functions.create
cloudfunctions.functions.delete
cloudfunctions.functions.get
cloudfunctions.functions.invoke
cloudfunctions.functions.list
cloudfunctions.functions.sourceCodeGet
cloudfunctions.functions.sourceCodeSet
cloudfunctions.functions.update
cloudfunctions.locations.*
cloudfunctions.operations.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
cloudfunctions.invoker
Demandeur Cloud FunctionsBêta
Peut appeler des fonctions HTTP avec un accès limité.
cloudfunctions.functions.invokeroles/
cloudfunctions.viewer
Lecteur Cloud FunctionsBêta
Accès en lecture seule aux fonctions et aux emplacements.
cloudfunctions.functions.getcloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud IAP
roles/
iap.admin
Administrateur de stratégie IAP
Fournit un accès complet aux ressources Cloud Identity-Aware Proxy.
iap.tunnel.*iap.tunnelInstances.getIamPolicy
iap.tunnelInstances.setIamPolicy
iap.tunnelZones.*
iap.web.getIamPolicy
iap.web.setIamPolicy
iap.webServiceVersions.getIamPolicy
iap.webServiceVersions.setIamPolicy
iap.webServices.getIamPolicy
iap.webServices.setIamPolicy
iap.webTypes.getIamPolicy
iap.webTypes.setIamPolicy
Projet
roles/
iap.httpsResourceAccessor
Utilisateur de l'application Web sécurisée par IAP
Permet d'accéder aux ressources HTTPS qui utilisent Identity-Aware Proxy.
iap.webServiceVersions.accessViaIAPProjet
roles/
iap.tunnelResourceAccessor
Utilisateur de tunnels sécurisés par IAP
Permet d'accéder aux ressources de tunnels qui utilisent Identity-Aware Proxy.
iap.tunnelInstances.accessViaIAPRôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud IoT
roles/
cloudiot.admin
Administrateur Cloud IoT
Contrôle complet de toutes les ressources et autorisations Cloud IoT.
cloudiot.*cloudiottoken.*
Appareil
roles/
cloudiot.deviceController
Contrôleur d'appareils Cloud IoT
Accès permettant de mettre à jour la configuration des appareils, mais pas de créer ni de supprimer ces appareils.
cloudiot.devices.getcloudiot.devices.list
cloudiot.devices.sendCommand
cloudiot.devices.updateConfig
cloudiot.registries.get
cloudiot.registries.list
cloudiottoken.tokensettings.get
Appareil
roles/
cloudiot.editor
Éditeur Cloud IoT
Accès en lecture/écriture à toutes les ressources Cloud IoT.
cloudiot.devices.*cloudiot.registries.create
cloudiot.registries.delete
cloudiot.registries.get
cloudiot.registries.list
cloudiot.registries.update
cloudiottoken.*
Appareil
roles/
cloudiot.provisioner
Approvisionneur Cloud IoT
Accès permettant de créer et supprimer des appareils dans les registres, mais pas de modifier ces derniers.
cloudiot.devices.*cloudiot.registries.get
cloudiot.registries.list
cloudiottoken.tokensettings.get
Appareil
roles/
cloudiot.viewer
Lecteur Cloud IoT
Accès en lecture seule à toutes les ressources Cloud IoT.
cloudiot.devices.getcloudiot.devices.list
cloudiot.registries.get
cloudiot.registries.list
cloudiottoken.tokensettings.get
Appareil
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Talent Solution
roles/
cloudjobdiscovery.admin
Administrateur
Accès aux outils en libre-service de Cloud Job Discovery.
cloudjobdiscovery.tools.*iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.jobsEditor
Éditeur de tâches
Accès en écriture à toutes les données Cloud Job Discovery.
cloudjobdiscovery.companies.*cloudjobdiscovery.events.*
cloudjobdiscovery.jobs.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.jobsViewer
Lecteur de tâches
Accès en lecture à toutes les données Cloud Job Discovery.
cloudjobdiscovery.companies.getcloudjobdiscovery.companies.list
cloudjobdiscovery.jobs.get
cloudjobdiscovery.jobs.search
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.profilesEditor
Éditeur de profil
Accès en écriture à toutes les données de profil dans Cloud Talent Solution.
cloudjobdiscovery.events.*cloudjobdiscovery.profiles.*
cloudjobdiscovery.tenants.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.profilesViewer
Lecteur de profil
Accès en lecture à toutes les données de profil dans Cloud Talent Solution.
cloudjobdiscovery.profiles.getcloudjobdiscovery.profiles.search
cloudjobdiscovery.tenants.get
resourcemanager.projects.get
resourcemanager.projects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud KMS
roles/
cloudkms.admin
Administrateur Cloud KMS
Fournit un accès complet aux ressources Cloud KMS, à l'exception des opérations de chiffrement et de déchiffrement.
cloudkms.cryptoKeyVersions.createcloudkms.cryptoKeyVersions.destroy
cloudkms.cryptoKeyVersions.get
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeyVersions.restore
cloudkms.cryptoKeyVersions.update
cloudkms.cryptoKeys.*
cloudkms.importJobs.*
cloudkms.keyRings.*
resourcemanager.projects.get
Clé de chiffrement (CryptoKey)
roles/
cloudkms.cryptoKeyDecrypter
Déchiffreur de CryptoKey Cloud KMS
Permet d'utiliser les ressources KMS pour les opérations de déchiffrement seulement.
cloudkms.cryptoKeyVersions.useToDecryptresourcemanager.projects.get
CryptoKey
roles/
cloudkms.cryptoKeyEncrypter
Chiffreur de CryptoKey Cloud KMS
Permet d'utiliser les ressources KMS pour les opérations de chiffrement seulement.
cloudkms.cryptoKeyVersions.useToEncryptresourcemanager.projects.get
CryptoKey
roles/
cloudkms.cryptoKeyEncrypterDecrypter
Chiffreur/Déchiffreur de clés cryptographiques Cloud KMS
Permet d'utiliser les ressources Cloud KMS pour les opérations de chiffrement et de déchiffrement seulement.
cloudkms.cryptoKeyVersions.useToDecryptcloudkms.cryptoKeyVersions.useToEncrypt
resourcemanager.projects.get
Clé de chiffrement (CryptoKey)
roles/
cloudkms.publicKeyViewer
Lecteur de clé publique de CryptoKey Cloud KMS
Permet d'effectuer les opérations "GetPublicKey".
cloudkms.cryptoKeyVersions.viewPublicKeyresourcemanager.projects.get
roles/
cloudkms.signer
Signature de CryptoKey Cloud KMS autorisée
Permet d'effectuer l'opération "AsymmetricSign".
cloudkms.cryptoKeyVersions.useToSignresourcemanager.projects.get
roles/
cloudkms.signerVerifier
Signature/validation de clé de chiffrement Cloud KMS autorisées
Active les opérations AsymmetricSign et GetPublicKey
cloudkms.cryptoKeyVersions.useToSigncloudkms.cryptoKeyVersions.viewPublicKey
resourcemanager.projects.get
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles pour la migration vers le cloud
roles/
cloudmigration.inframanager
Gestionnaire VelostrataBêta
Permet de créer et de gérer des VM Compute afin d'exécuter l'infrastructure Velostrata.
cloudmigration.*compute.addresses.*
compute.diskTypes.*
compute.disks.create
compute.disks.delete
compute.disks.get
compute.disks.list
compute.disks.setLabels
compute.disks.update
compute.disks.use
compute.disks.useReadOnly
compute.images.get
compute.images.list
compute.images.useReadOnly
compute.instances.attachDisk
compute.instances.create
compute.instances.delete
compute.instances.detachDisk
compute.instances.get
compute.instances.getSerialPortOutput
compute.instances.list
compute.instances.reset
compute.instances.setDiskAutoDelete
compute.instances.setLabels
compute.instances.setMachineType
compute.instances.setMetadata
compute.instances.setMinCpuPlatform
compute.instances.setScheduling
compute.instances.setServiceAccount
compute.instances.setTags
compute.instances.start
compute.instances.startWithEncryptionKey
compute.instances.stop
compute.instances.update
compute.instances.updateNetworkInterface
compute.instances.updateShieldedInstanceConfig
compute.instances.use
compute.licenseCodes.get
compute.licenseCodes.list
compute.licenseCodes.update
compute.licenseCodes.use
compute.licenses.get
compute.licenses.list
compute.machineTypes.*
compute.networks.get
compute.networks.list
compute.networks.use
compute.networks.useExternalIp
compute.nodeGroups.get
compute.nodeGroups.list
compute.nodeTemplates.list
compute.projects.get
compute.regionOperations.get
compute.regions.*
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.zoneOperations.get
compute.zones.*
gkehub.endpoints.*
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
storage.buckets.create
storage.buckets.delete
storage.buckets.get
storage.buckets.list
storage.buckets.update
roles/
cloudmigration.storageaccess
Accès au stockage VelostrataBêta
Permet d'accéder au stockage de migration.
storage.objects.createstorage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
roles/
cloudmigration.velostrataconnect
Agent de connexion Velostrata ManagerBêta
Permet de configurer une connexion entre Velostrata Manager et Google.
cloudmigration.*gkehub.endpoints.*
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles de catalogue privé cloud
roles/
cloudprivatecatalog.consumer
Client du catalogueBêta
Peut parcourir les catalogues dans le contexte des ressources cibles.
cloudprivatecatalog.*roles/
cloudprivatecatalogproducer.admin
Administrateur du catalogueBêta
Peut gérer le catalogue et en afficher les associations.
cloudprivatecatalogproducer.associations.*cloudprivatecatalogproducer.catalogs.*
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
roles/
cloudprivatecatalogproducer.manager
Gestionnaire du catalogueBêta
Peut gérer les associations entre un catalogue et une ressource cible.
cloudprivatecatalog.*cloudprivatecatalogproducer.associations.*
cloudprivatecatalogproducer.catalogs.get
cloudprivatecatalogproducer.catalogs.list
cloudprivatecatalogproducer.targets.*
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Stackdriver Profiler
roles/
cloudprofiler.agent
Agent Stackdriver ProfilerBêta
Les agents Stackdriver Profiler sont autorisés à enregistrer et à fournir les données de profilage.
cloudprofiler.profiles.createcloudprofiler.profiles.update
roles/
cloudprofiler.user
Utilisateur Stackdriver ProfilerBêta
Les utilisateurs Stackdriver Profiler sont autorisés à envoyer des requêtes et à consulter les données de profilage.
cloudprofiler.profiles.listresourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Scheduler
roles/
cloudscheduler.admin
Administrateur Cloud SchedulerBêta
Accès complet aux tâches et aux exécutions.
cloudscheduler.*resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudscheduler.jobRunner
Exécuteur de tâches Cloud SchedulerBêta
Accès permettant d'exécuter des tâches.
cloudscheduler.jobs.fullViewcloudscheduler.jobs.run
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudscheduler.viewer
Lecteur Cloud SchedulerBêta
Accès aux tâches, aux exécutions et aux zones, et possibilité de les répertorier.
cloudscheduler.jobs.fullViewcloudscheduler.jobs.get
cloudscheduler.jobs.list
cloudscheduler.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Security Scanner
roles/
cloudsecurityscanner.editor
Éditeur Cloud Security Scanner
Accès complet à toutes les ressources de Cloud Security Scanner.
appengine.applications.getcloudsecurityscanner.*
compute.addresses.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
cloudsecurityscanner.runner
Exécuteur de Cloud Security Scanner
Accès en lecture à Scan et ScanRun, et possibilité de lancer des analyses.
cloudsecurityscanner.crawledurls.*cloudsecurityscanner.scanruns.get
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scanruns.stop
cloudsecurityscanner.scans.get
cloudsecurityscanner.scans.list
cloudsecurityscanner.scans.run
roles/
cloudsecurityscanner.viewer
Lecteur Cloud Security Scanner
Accès en lecture à toutes les ressources de Cloud Security Scanner.
cloudsecurityscanner.crawledurls.*cloudsecurityscanner.results.*
cloudsecurityscanner.scanruns.get
cloudsecurityscanner.scanruns.getSummary
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.get
cloudsecurityscanner.scans.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Services
roles/
servicebroker.admin
Administrateur de Service BrokerBêta
Accès complet aux ressources Service Broker.
servicebroker.*roles/
servicebroker.operator
Opérateur d'agent de service
Bêta
Accès opérationnel aux ressources d'agent de service.
servicebroker.bindingoperations.*servicebroker.bindings.create
servicebroker.bindings.delete
servicebroker.bindings.get
servicebroker.bindings.list
servicebroker.catalogs.create
servicebroker.catalogs.delete
servicebroker.catalogs.get
servicebroker.catalogs.list
servicebroker.instanceoperations.*
servicebroker.instances.create
servicebroker.instances.delete
servicebroker.instances.get
servicebroker.instances.list
servicebroker.instances.update
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud SQL
roles/
cloudsql.admin
Administrateur Cloud SQL
Fournit un contrôle complet des ressources Cloud SQL.
cloudsql.*resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projet
roles/
cloudsql.client
Client Cloud SQL
Fournit un accès connecté aux instances Cloud SQL.
cloudsql.instances.connectcloudsql.instances.get
Projet
roles/
cloudsql.editor
Éditeur Cloud SQL
Fournit un contrôle complet des instances Cloud SQL existantes, mais ne permet pas de modifier des utilisateurs et des certificats SSL, ni de supprimer des ressources.
cloudsql.backupRuns.createcloudsql.backupRuns.get
cloudsql.backupRuns.list
cloudsql.databases.create
cloudsql.databases.get
cloudsql.databases.list
cloudsql.databases.update
cloudsql.instances.addServerCa
cloudsql.instances.connect
cloudsql.instances.export
cloudsql.instances.failover
cloudsql.instances.get
cloudsql.instances.list
cloudsql.instances.listServerCas
cloudsql.instances.restart
cloudsql.instances.rotateServerCa
cloudsql.instances.truncateLog
cloudsql.instances.update
cloudsql.sslCerts.get
cloudsql.sslCerts.list
cloudsql.users.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projet
roles/
cloudsql.viewer
Lecteur Cloud SQL
Fournit un accès en lecture seule aux ressources Cloud SQL.
cloudsql.backupRuns.getcloudsql.backupRuns.list
cloudsql.databases.get
cloudsql.databases.list
cloudsql.instances.export
cloudsql.instances.get
cloudsql.instances.list
cloudsql.instances.listServerCas
cloudsql.sslCerts.get
cloudsql.sslCerts.list
cloudsql.users.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Tasks
roles/
cloudtasks.admin
Administrateur Cloud TasksBêta
Accès complet aux files d'attente et aux tâches.
cloudtasks.*resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.enqueuer
Empileur Cloud TasksBêta
Accès permettant de créer des tâches.
cloudtasks.tasks.createcloudtasks.tasks.fullView
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.queueAdmin
Administrateur de files d'attente Cloud TasksBêta
Accès administrateur aux files d'attente.
cloudtasks.locations.*cloudtasks.queues.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.taskDeleter
Agent de suppression de tâches Cloud TasksBêta
Accès permettant de supprimer des tâches.
cloudtasks.tasks.deleteresourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.taskRunner
Exécuteur de tâches Cloud TasksBêta
Accès permettant d'exécuter des tâches.
cloudtasks.tasks.fullViewcloudtasks.tasks.run
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.viewer
Lecteur Cloud Tasks
Bêta
Accès aux tâches, aux files d'attente et aux emplacements, et possibilité de les répertorier.
cloudtasks.locations.*cloudtasks.queues.get
cloudtasks.queues.list
cloudtasks.tasks.fullView
cloudtasks.tasks.get
cloudtasks.tasks.list
resourcemanager.projects.get
resourcemanager.projects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Trace
roles/
cloudtrace.admin
Administrateur Cloud Trace
Fournit un accès complet à la console Trace, et un accès en lecture/écriture aux traces.
cloudtrace.*resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
cloudtrace.agent
Agent Cloud Trace
Pour les comptes de service. Permet d'écrire des traces en envoyant les données à Stackdriver Trace.
cloudtrace.traces.patchProjet
roles/
cloudtrace.user
Utilisateur Cloud Trace
Fournit un accès complet à la console Trace, et un accès en lecture aux traces.
cloudtrace.insights.*cloudtrace.stats.*
cloudtrace.tasks.*
cloudtrace.traces.get
cloudtrace.traces.list
resourcemanager.projects.get
resourcemanager.projects.list
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Translation
roles/
cloudtranslate.admin
Administrateur de l'API Cloud Translation
Accès complet à toutes les ressources de Cloud Translation.
automl.models.getautoml.models.predict
cloudtranslate.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtranslate.editor
Éditeur de l'API Cloud Translation
Éditeur de toutes les ressources Cloud Translation.
automl.models.getautoml.models.predict
cloudtranslate.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtranslate.user
Utilisateur de l'API Cloud Translation
Utilisateur de Cloud Translation et de modèles AutoML
automl.models.getautoml.models.predict
cloudtranslate.generalModels.*
cloudtranslate.glossaries.batchPredict
cloudtranslate.glossaries.get
cloudtranslate.glossaries.list
cloudtranslate.glossaries.predict
cloudtranslate.languageDetectionModels.*
cloudtranslate.locations.*
cloudtranslate.operations.get
cloudtranslate.operations.list
cloudtranslate.operations.wait
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtranslate.viewer
Lecteur de l'API Cloud Translation
Lecteur de toutes les ressources de Translation.
automl.models.getcloudtranslate.generalModels.get
cloudtranslate.glossaries.get
cloudtranslate.glossaries.list
cloudtranslate.locations.*
cloudtranslate.operations.get
cloudtranslate.operations.list
cloudtranslate.operations.wait
resourcemanager.projects.get
resourcemanager.projects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles des clés API de l'atelier de programmation
roles/
codelabapikeys.admin
Administrateur de clés API de l'atelier de programmationBêta
Accès complet aux clés API.
resourcemanager.projects.getresourcemanager.projects.list
roles/
codelabapikeys.editor
Éditeur de clés API de l'atelier de programmationBêta
Ce rôle permet d'afficher et de modifier toutes les propriétés des clés API.
resourcemanager.projects.getresourcemanager.projects.list
roles/
codelabapikeys.viewer
Lecteur de clés API de l'atelier de programmationBêta
Ce rôle permet d'afficher toutes les propriétés, à l'exception de l'historique des modifications des clés API.
resourcemanager.projects.getresourcemanager.projects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Composer
roles/
composer.admin
Administrateur Composer
Fournit un contrôle complet des ressources Cloud Composer.
composer.*serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projet
roles/
composer.environmentAndStorageObjectAdmin
Administrateur de l'environnement et des objets de l'espace de stockage
Permet un contrôle complet des ressources Cloud Composer et des objets de tous les buckets du projet.
composer.*resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.objects.*
Projet
roles/
composer.environmentAndStorageObjectViewer
Utilisateur de l'environnement et lecteur des objets de l'espace de stockage
Fournit les autorisations nécessaires pour répertorier et obtenir les environnements et les opérations Cloud Composer.
Offre un accès en lecture seule aux objets de tous les buckets du projet.
composer.environments.getcomposer.environments.list
composer.imageversions.*
composer.operations.get
composer.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.objects.get
storage.objects.list
Projet
roles/
composer.user
Utilisateur de Composer
Fournit les autorisations nécessaires pour répertorier et obtenir les environnements et opérations Cloud Composer.
composer.environments.getcomposer.environments.list
composer.imageversions.*
composer.operations.get
composer.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projet
roles/
composer.worker
Nœud de calcul Composer
Fournit les autorisations nécessaires pour exécuter une VM avec environnement Cloud Composer. Rôle destiné aux comptes de service.
cloudbuild.*container.*
logging.logEntries.create
monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.timeSeries.create
pubsub.snapshots.create
pubsub.snapshots.delete
pubsub.snapshots.get
pubsub.snapshots.list
pubsub.snapshots.seek
pubsub.snapshots.update
pubsub.subscriptions.consume
pubsub.subscriptions.create
pubsub.subscriptions.delete
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.subscriptions.update
pubsub.topics.attachSubscription
pubsub.topics.create
pubsub.topics.delete
pubsub.topics.get
pubsub.topics.list
pubsub.topics.publish
pubsub.topics.update
pubsub.topics.updateTag
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.objects.*
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Compute Engine
roles/
compute.admin
Administrateur de ComputeContrôle complet de toutes les ressources Compute Engine.
Si l'utilisateur est amené à gérer des instances de machines virtuelles configurées pour s'exécuter en tant que compte de service, vous devez également lui accorder le rôle roles/iam.serviceAccountUser
.
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list Disque, image, instance, modèle d'instance, groupe de nœuds, modèle de nœud, instantanéBêta
roles/
compute.imageUser
Utilisateur d'images Compute
Permet de répertorier et de lire des images sans disposer d'autres autorisations sur celles-ci. Si vous attribuez le rôle compute.imageUser
au niveau du projet, les utilisateurs peuvent répertorier toutes les images qu'il contient et les utiliser ensuite pour créer des ressources telles que des instances et des disques persistants.
compute.images.getFromFamily compute.images.list compute.images.useReadOnly resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list ImageBêta
roles/
compute.instanceAdmin
Administrateur d'instances Compute (version bêta)Permet de créer, de modifier et de supprimer des instances de machines virtuelles. Cela inclut les autorisations nécessaires pour créer, modifier et supprimer des disques, ainsi que pour configurer les paramètres de VM protégéeBÊTA.
Si l'utilisateur est amené à gérer des instances de machines virtuelles configurées pour s'exécuter en tant que compte de service, vous devez également lui accorder le rôle roles/iam.serviceAccountUser
.
Par exemple, si une personne au sein de votre entreprise gère des groupes d'instances de machines virtuelles, mais ne gère pas les paramètres réseau ou de sécurité, ni les instances qui s'exécutent en tant que comptes de service, vous pouvez accorder ce rôle sur l'organisation, le dossier ou le projet contenant les instances, ou vous pouvez l'accorder sur des instances individuelles.
compute.acceleratorTypes.*compute.addresses.get compute.addresses.list compute.addresses.use compute.autoscalers.* compute.diskTypes.* compute.disks.create compute.disks.createSnapshot compute.disks.delete compute.disks.get compute.disks.list compute.disks.resize compute.disks.setLabels compute.disks.update compute.disks.use compute.disks.useReadOnly compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use compute.globalOperations.get compute.globalOperations.list compute.images.get compute.images.getFromFamily compute.images.list compute.images.useReadOnly compute.instanceGroupManagers.* compute.instanceGroups.* compute.instanceTemplates.* compute.instances.* compute.licenses.get compute.licenses.list compute.machineTypes.* compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetPools.get compute.targetPools.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list Disque, image, instance, modèle d'instance, instantanéBêta
roles/
compute.instanceAdmin.v1
Administrateur d'instances Compute (v1)
Offre un contrôle complet sur les instances, groupes d'instances, disques, instantanés et images Compute Engine.
Fournit un accès en lecture à toutes les ressources réseau Compute Engine.
Si vous n'attribuez ce rôle à un utilisateur qu'au niveau d'une instance, cette personne ne peut pas créer d'instances.
compute.acceleratorTypes.*compute.addresses.get compute.addresses.list compute.addresses.use compute.autoscalers.* compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.diskTypes.* compute.disks.* compute.externalVpnGateways.get compute.externalVpnGateways.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use compute.globalForwardingRules.get compute.globalForwardingRules.list compute.globalOperations.get compute.globalOperations.list compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.images.* compute.instanceGroupManagers.* compute.instanceGroups.* compute.instanceTemplates.* compute.instances.* compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.licenseCodes.* compute.licenses.* compute.machineTypes.* compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.projects.setCommonInstanceMetadata compute.regionBackendServices.get compute.regionBackendServices.list compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.resourcePolicies.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.snapshots.* compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
compute.loadBalancerAdmin
Administrateur de l'équilibreur de charge ComputeBêtaPermet de créer, de modifier et de supprimer des équilibreurs de charge, et d'associer des ressources.
Par exemple, si votre entreprise dispose d'une équipe d'équilibrage de charge qui gère les équilibreurs de charge et leurs certificats SSL, les stratégies SSL et d'autres ressources d'équilibrage de charge, ainsi que d'une équipe de mise en réseau distincte qui gère le reste des ressources réseau, accordez le rôle loadBalancerAdmin
au groupe de l'équipe d'équilibrage de charge.
compute.backendBuckets.* compute.backendServices.* compute.forwardingRules.* compute.globalAddresses.* compute.globalForwardingRules.* compute.healthChecks.* compute.httpHealthChecks.* compute.httpsHealthChecks.* compute.instanceGroups.* compute.instances.get compute.instances.list compute.instances.use compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.projects.get compute.regionBackendServices.* compute.securityPolicies.get compute.securityPolicies.list compute.securityPolicies.use compute.sslCertificates.* compute.sslPolicies.* compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.targetHttpProxies.* compute.targetHttpsProxies.* compute.targetInstances.* compute.targetPools.* compute.targetSslProxies.* compute.targetTcpProxies.* compute.urlMaps.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstanceBêta
roles/
compute.networkAdmin
Administrateur de réseaux ComputePermet de créer, de modifier et de supprimer des ressources réseau, à l'exception des règles de pare-feu et des certificats SSL. Le rôle d'administrateur réseau offre un accès en lecture seule aux règles de pare-feu, aux certificats SSL et aux instances (pour afficher leurs adresses IP éphémères). Il ne permet pas aux utilisateurs de créer, de démarrer, d'arrêter ou de supprimer des instances.
Par exemple, si votre entreprise dispose d'une équipe de sécurité qui gère les pare-feu et les certificats SSL, ainsi que d'une équipe de mise en réseau qui gère le reste des ressources réseau, accordez le rôle networkAdmin
au groupe de mise en réseau.
compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.* compute.backendServices.* compute.externalVpnGateways.* compute.firewalls.get compute.firewalls.list compute.forwardingRules.* compute.globalAddresses.* compute.globalForwardingRules.* compute.globalOperations.get compute.globalOperations.list compute.healthChecks.* compute.httpHealthChecks.* compute.httpsHealthChecks.* compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroupManagers.update compute.instanceGroupManagers.use compute.instanceGroups.get compute.instanceGroups.list compute.instanceGroups.update compute.instanceGroups.use compute.instances.get compute.instances.getGuestAttributes compute.instances.getSerialPortOutput compute.instances.list compute.instances.listReferrers compute.instances.use compute.interconnectAttachments.* compute.interconnectLocations.* compute.interconnects.* compute.networkEndpointGroups.get compute.networkEndpointGroups.list compute.networkEndpointGroups.use compute.networks.* compute.projects.get compute.regionBackendServices.* compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.routers.* compute.routes.* compute.securityPolicies.get compute.securityPolicies.list compute.securityPolicies.use compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.* compute.subnetworks.* compute.targetHttpProxies.* compute.targetHttpsProxies.* compute.targetInstances.* compute.targetPools.* compute.targetSslProxies.* compute.targetTcpProxies.* compute.targetVpnGateways.* compute.urlMaps.* compute.vpnGateways.* compute.vpnTunnels.* compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list servicenetworking.operations.get servicenetworking.services.addPeering servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstanceBêta
roles/
compute.networkUser
Utilisateur de réseau ComputeFournit l'accès à un réseau VPC partagé.
Une fois ce rôle accordé, les propriétaires de service peuvent utiliser les réseaux et sous-réseaux VPC appartenant au projet hôte. Par exemple, un utilisateur du réseau peut créer une instance de VM appartenant à un réseau du projet hôte. Toutefois, il ne peut ni supprimer, ni créer des réseaux dans le projet hôte.
compute.addresses.createInternalcompute.addresses.deleteInternal compute.addresses.get compute.addresses.list compute.addresses.useInternal compute.externalVpnGateways.get compute.externalVpnGateways.list compute.externalVpnGateways.use compute.firewalls.get compute.firewalls.list compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.interconnects.use compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.regions.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetVpnGateways.get compute.targetVpnGateways.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnGateways.use compute.vpnTunnels.get compute.vpnTunnels.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list Projet
roles/
compute.networkViewer
Lecteur de réseau ComputeAccès en lecture seule à toutes les ressources réseau.
Par exemple, si vous disposez d'un logiciel qui inspecte votre configuration réseau, vous pouvez accorder le rôle networkViewer
au compte de service de ce logiciel.
compute.addresses.list compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalForwardingRules.get compute.globalForwardingRules.list compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroups.get compute.instanceGroups.list compute.instances.get compute.instances.getGuestAttributes compute.instances.getSerialPortOutput compute.instances.list compute.instances.listReferrers compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.networks.get compute.networks.list compute.projects.get compute.regionBackendServices.get compute.regionBackendServices.list compute.regions.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.list compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstanceBêta
roles/
compute.orgSecurityPolicyAdmin
Administrateur des règles de sécurité de l'organisation Compute
Bêta
Contrôle complet des règles de sécurité de l'organisation Compute Engine.
compute.globalOperations.getcompute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.projects.get
compute.securityPolicies.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.orgSecurityPolicyUser
Utilisateur des règles de sécurité de l'organisation Compute
Bêta
Affichez ou utilisez des règles de sécurité Compute Engine à associer à l'organisation ou aux dossiers.
compute.globalOperations.getcompute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.projects.get
compute.securityPolicies.get
compute.securityPolicies.list
compute.securityPolicies.use
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.orgSecurityResourceAdmin
Administrateur des ressources de l'organisation ComputeBêta
Contrôle complet des associations des règles de sécurité Compute Engine à l'organisation ou aux dossiers.
compute.globalOperations.getcompute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.osAdminLogin
Connexion administrateur au système d'exploitation ComputePermet de se connecter à une instance Compute Engine en tant qu'administrateur.
compute.instances.getcompute.instances.list compute.instances.osAdminLogin compute.instances.osLogin compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstanceBêta
roles/
compute.osLogin
Connexion au système d'exploitation ComputePermet de se connecter à une instance Compute Engine en tant qu'utilisateur standard.
compute.instances.getcompute.instances.list compute.instances.osLogin compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstanceBêta
roles/
compute.osLoginExternalUser
Connexion au système d'exploitation Compute en tant qu'utilisateur externeDisponible uniquement au niveau de l'organisation.
Permet à un utilisateur externe de définir les informations de connexion au système d'exploitation associées à cette organisation. Ce rôle n'accorde pas l'accès aux instances. Les utilisateurs externes doivent avoir l'un des rôles requis pour la connexion au système d'exploitation afin de pouvoir accéder aux instances via SSH.
compute.oslogin.*Organization
roles/
compute.securityAdmin
Administrateur de sécurité de ComputePermet de créer, de modifier et de supprimer des règles de pare-feu et des certificats SSL, ainsi que de configurer les paramètres de VM protégéeBÊTA.
Par exemple, si votre entreprise dispose d'une équipe de sécurité qui gère les pare-feu et les certificats SSL, ainsi que d'une équipe de mise en réseau qui gère le reste des ressources réseau, accordez le rôle securityAdmin
au groupe de l'équipe de sécurité.
compute.globalOperations.get compute.globalOperations.list compute.instances.setShieldedInstanceIntegrityPolicy compute.instances.setShieldedVmIntegrityPolicy compute.instances.updateShieldedInstanceConfig compute.instances.updateShieldedVmConfig compute.networks.get compute.networks.list compute.networks.updatePolicy compute.packetMirrorings.* compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.routes.get compute.routes.list compute.securityPolicies.* compute.sslCertificates.* compute.sslPolicies.* compute.subnetworks.get compute.subnetworks.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstanceBêta
roles/
compute.storageAdmin
Administrateur Compute StoragePermet de créer, de modifier et de supprimer des disques, des images et des instantanés.
Par exemple, si une personne au sein de votre entreprise gère des images du projet et que vous ne souhaitez pas qu'elle dispose du rôle d'éditeur sur celui-ci, attribuez à son compte le rôle storageAdmin
sur le projet.
compute.disks.* compute.globalOperations.get compute.globalOperations.list compute.images.* compute.licenseCodes.* compute.licenses.* compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.resourcePolicies.* compute.snapshots.* compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list Disque, image, instantanéBêta
roles/
compute.viewer
Lecteur de ComputeAccès en lecture seule permettant d'obtenir et de répertorier des ressources Compute Engine, mais pas de lire les données stockées sur celles-ci.
Par exemple, un compte doté de ce rôle est en mesure de répertorier tous les disques d'un projet, mais ne peut pas lire les données qu'ils contiennent.
compute.acceleratorTypes.*compute.addresses.get compute.addresses.list compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.commitments.get compute.commitments.list compute.diskTypes.* compute.disks.get compute.disks.getIamPolicy compute.disks.list compute.externalVpnGateways.get compute.externalVpnGateways.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalForwardingRules.get compute.globalForwardingRules.list compute.globalOperations.get compute.globalOperations.getIamPolicy compute.globalOperations.list compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.images.get compute.images.getFromFamily compute.images.getIamPolicy compute.images.list compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroups.get compute.instanceGroups.list compute.instanceTemplates.get compute.instanceTemplates.getIamPolicy compute.instanceTemplates.list compute.instances.get compute.instances.getGuestAttributes compute.instances.getIamPolicy compute.instances.getSerialPortOutput compute.instances.getShieldedInstanceIdentity compute.instances.getShieldedVmIdentity compute.instances.list compute.instances.listReferrers compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.licenseCodes.get compute.licenseCodes.getIamPolicy compute.licenseCodes.list compute.licenses.get compute.licenses.getIamPolicy compute.licenses.list compute.machineTypes.* compute.maintenancePolicies.get compute.maintenancePolicies.getIamPolicy compute.maintenancePolicies.list compute.networkEndpointGroups.get compute.networkEndpointGroups.getIamPolicy compute.networkEndpointGroups.list compute.networks.get compute.networks.list compute.nodeGroups.get compute.nodeGroups.getIamPolicy compute.nodeGroups.list compute.nodeTemplates.get compute.nodeTemplates.getIamPolicy compute.nodeTemplates.list compute.nodeTypes.* compute.projects.get compute.regionBackendServices.get compute.regionBackendServices.list compute.regionOperations.get compute.regionOperations.getIamPolicy compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.resourcePolicies.get compute.resourcePolicies.list compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.securityPolicies.get compute.securityPolicies.getIamPolicy compute.securityPolicies.list compute.snapshots.get compute.snapshots.getIamPolicy compute.snapshots.list compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.getIamPolicy compute.subnetworks.list compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.urlMaps.validate compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zoneOperations.get compute.zoneOperations.getIamPolicy compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list Disque, image, instance, modèle d'instance, groupe de nœuds, modèle de nœud, instantanéBêta
roles/
compute.xpnAdmin
Administrateur VPC Compute partagéPermet d'administrer les projets hôtes du VPC partagé, en particulier de les activer et d'associer les projets de service VPC partagé au réseau des projets hôtes.
Ce rôle ne peut être accordé sur l'organisation que par un administrateur d'organisation.
Google Cloud recommande que l'administrateur VPC partagé soit le propriétaire du projet hôte VPC partagé. L'administrateur VPC partagé est chargé d'accorder le rôle compute.networkUser
aux propriétaires de service, tandis que le propriétaire du projet hôte VPC partagé contrôle le projet lui-même. Il est plus facile de gérer le projet si un seul principal (individu ou groupe) peut remplir ces deux rôles.
compute.globalOperations.list compute.organizations.* compute.projects.get compute.subnetworks.getIamPolicy compute.subnetworks.setIamPolicy resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list Organisation
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Kubernetes Engine
roles/
container.admin
Administrateur Kubernetes Engine
Permet la gestion complète des clusters de conteneurs et de leurs objets API Kubernetes.
container.*resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
container.clusterAdmin
Administrateur de clusters Kubernetes Engine
Permet de gérer les clusters de conteneurs.
container.clusters.createcontainer.clusters.delete
container.clusters.get
container.clusters.list
container.clusters.update
container.operations.*
resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
container.clusterViewer
Lecteur de cluster Kubernetes Engine
Accès en lecture seule aux clusters Kubernetes
container.clusters.getcontainer.clusters.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
container.developer
Développeur sur Kubernetes Engine
Fournit un accès complet aux objets API Kubernetes dans les clusters de conteneurs.
container.apiServices.*container.backendConfigs.*
container.bindings.*
container.certificateSigningRequests.create
container.certificateSigningRequests.delete
container.certificateSigningRequests.get
container.certificateSigningRequests.list
container.certificateSigningRequests.update
container.certificateSigningRequests.updateStatus
container.clusterRoleBindings.get
container.clusterRoleBindings.list
container.clusterRoles.get
container.clusterRoles.list
container.clusters.get
container.clusters.list
container.componentStatuses.*
container.configMaps.*
container.controllerRevisions.get
container.controllerRevisions.list
container.cronJobs.*
container.csiDrivers.*
container.csiNodes.*
container.customResourceDefinitions.*
container.daemonSets.*
container.deployments.*
container.endpoints.*
container.events.*
container.horizontalPodAutoscalers.*
container.ingresses.*
container.initializerConfigurations.*
container.jobs.*
container.limitRanges.*
container.localSubjectAccessReviews.*
container.namespaces.*
container.networkPolicies.*
container.nodes.*
container.persistentVolumeClaims.*
container.persistentVolumes.*
container.petSets.*
container.podDisruptionBudgets.*
container.podPresets.*
container.podSecurityPolicies.get
container.podSecurityPolicies.list
container.podTemplates.*
container.pods.*
container.replicaSets.*
container.replicationControllers.*
container.resourceQuotas.*
container.roleBindings.get
container.roleBindings.list
container.roles.get
container.roles.list
container.runtimeClasses.*
container.scheduledJobs.*
container.secrets.*
container.selfSubjectAccessReviews.*
container.serviceAccounts.*
container.services.*
container.statefulSets.*
container.storageClasses.*
container.subjectAccessReviews.*
container.thirdPartyObjects.*
container.thirdPartyResources.*
container.tokenReviews.*
resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
container.hostServiceAgentUser
Utilisateur de l'agent de service hôte de Kubernetes Engine
Accès utilisateur à l'agent de service hôte de Kubernetes Engine.
compute.firewalls.getcontainer.hostServiceAgent.*
roles/
container.viewer
Lecteur Kubernetes Engine
Fournit un accès en lecture seule aux ressources GKE.
container.apiServices.getcontainer.apiServices.list
container.backendConfigs.get
container.backendConfigs.list
container.bindings.get
container.bindings.list
container.certificateSigningRequests.get
container.certificateSigningRequests.list
container.clusterRoleBindings.get
container.clusterRoleBindings.list
container.clusterRoles.get
container.clusterRoles.list
container.clusters.get
container.clusters.list
container.componentStatuses.*
container.configMaps.get
container.configMaps.list
container.controllerRevisions.get
container.controllerRevisions.list
container.cronJobs.get
container.cronJobs.getStatus
container.cronJobs.list
container.csiDrivers.get
container.csiDrivers.list
container.csiNodes.get
container.csiNodes.list
container.customResourceDefinitions.get
container.customResourceDefinitions.list
container.daemonSets.get
container.daemonSets.getStatus
container.daemonSets.list
container.deployments.get
container.deployments.getStatus
container.deployments.list
container.endpoints.get
container.endpoints.list
container.events.get
container.events.list
container.horizontalPodAutoscalers.get
container.horizontalPodAutoscalers.getStatus
container.horizontalPodAutoscalers.list
container.ingresses.get
container.ingresses.getStatus
container.ingresses.list
container.initializerConfigurations.get
container.initializerConfigurations.list
container.jobs.get
container.jobs.getStatus
container.jobs.list
container.limitRanges.get
container.limitRanges.list
container.namespaces.get
container.namespaces.getStatus
container.namespaces.list
container.networkPolicies.get
container.networkPolicies.list
container.nodes.get
container.nodes.getStatus
container.nodes.list
container.operations.*
container.persistentVolumeClaims.get
container.persistentVolumeClaims.getStatus
container.persistentVolumeClaims.list
container.persistentVolumes.get
container.persistentVolumes.getStatus
container.persistentVolumes.list
container.petSets.get
container.petSets.list
container.podDisruptionBudgets.get
container.podDisruptionBudgets.getStatus
container.podDisruptionBudgets.list
container.podPresets.get
container.podPresets.list
container.podSecurityPolicies.get
container.podSecurityPolicies.list
container.podTemplates.get
container.podTemplates.list
container.pods.get
container.pods.getStatus
container.pods.list
container.replicaSets.get
container.replicaSets.getScale
container.replicaSets.getStatus
container.replicaSets.list
container.replicationControllers.get
container.replicationControllers.getScale
container.replicationControllers.getStatus
container.replicationControllers.list
container.resourceQuotas.get
container.resourceQuotas.getStatus
container.resourceQuotas.list
container.roleBindings.get
container.roleBindings.list
container.roles.get
container.roles.list
container.runtimeClasses.get
container.runtimeClasses.list
container.scheduledJobs.get
container.scheduledJobs.list
container.serviceAccounts.get
container.serviceAccounts.list
container.services.get
container.services.getStatus
container.services.list
container.statefulSets.get
container.statefulSets.getStatus
container.statefulSets.list
container.storageClasses.get
container.storageClasses.list
container.thirdPartyObjects.get
container.thirdPartyObjects.list
container.thirdPartyResources.get
container.thirdPartyResources.list
container.tokenReviews.*
resourcemanager.projects.get
resourcemanager.projects.list
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Container Analysis
roles/
containeranalysis.admin
Administrateur Container Analysis
Alpha
Accès à toutes les ressources.
resourcemanager.projects.getresourcemanager.projects.list
roles/
containeranalysis.notes.attacher
Agent d'association de notes Container AnalysisAlpha
Peut associer des occurrences à des notes.roles/
containeranalysis.notes.editor
Éditeur de notes Container AnalysisAlpha
Peut modifier des notes Container Analysis.
resourcemanager.projects.getresourcemanager.projects.list
roles/
containeranalysis.notes.viewer
Lecteur de notes Container AnalysisAlpha
Peut afficher des notes Container Analysis.
resourcemanager.projects.getresourcemanager.projects.list
roles/
containeranalysis.occurrences.editor
Éditeur d'occurrences Container AnalysisAlpha
Peut modifier des occurrences Container Analysis.
resourcemanager.projects.getresourcemanager.projects.list
roles/
containeranalysis.occurrences.viewer
Lecteur d'occurrences Container AnalysisAlpha
Peut afficher des occurrences Container Analysis.
resourcemanager.projects.getresourcemanager.projects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Data Catalog
roles/
datacatalog.admin
Administrateur Data CatalogBêta
Accès complet à toutes les ressources de Data Catalog.
bigquery.datasets.getbigquery.datasets.updateTag
bigquery.models.getMetadata
bigquery.models.updateTag
bigquery.tables.get
bigquery.tables.updateTag
datacatalog.*
pubsub.topics.get
pubsub.topics.updateTag
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryCreator
Créateur d'entrées DataCatalog
Bêta
Peut créer des entrées
datacatalog.entries.createdatacatalog.entries.get
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryGroupCreator
Créateur de groupes d'entrées Data CatalogBêta
Permet de créer des groupes d'entrées.
datacatalog.entryGroups.createdatacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryGroupOwner
Propriétaire de groupes d'entrées Data CatalogBêta
Accès complet aux groupes d'entrées.
datacatalog.entries.*datacatalog.entryGroups.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryOwner
Propriétaire d'entrées DataCatalog
Bêta
Accès complet aux entrées
datacatalog.entries.*datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryViewer
Lecteur d'entrées Data CatalogBêta
Accès en lecture aux entrées.
datacatalog.entries.getdatacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.tagEditor
Éditeur de tags Data CatalogBêta
Permet de modifier les tags des éléments GCP (BigQuery, Pub/Sub, etc.).
bigquery.datasets.updateTagbigquery.models.updateTag
bigquery.tables.updateTag
pubsub.topics.updateTag
roles/
datacatalog.tagTemplateCreator
Créateur de modèles de tag Data CatalogBêta
Permet de créer des modèles de tag.
datacatalog.tagTemplates.createdatacatalog.tagTemplates.get
roles/
datacatalog.tagTemplateOwner
Propriétaire de modèles de tag Data CatalogBêta
Accès complet aux modèles de tag.
datacatalog.tagTemplates.*resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.tagTemplateUser
Utilisateur de modèles de balise Data CatalogBêta
Permet de taguer des ressources à l'aide de modèles de balise.
datacatalog.tagTemplates.getdatacatalog.tagTemplates.getTag
datacatalog.tagTemplates.use
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.tagTemplateViewer
Lecteur de modèles de tag Data CatalogBêta
Accès en lecture aux modèles et aux tags créés à l'aide des modèles.
datacatalog.tagTemplates.getdatacatalog.tagTemplates.getTag
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.viewer
Lecteur Data CatalogBêta
Permet d'afficher les ressources dans Data Catalog.
bigquery.datasets.getbigquery.models.getMetadata
bigquery.tables.get
datacatalog.entries.get
datacatalog.entryGroups.get
datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag
datacatalog.taxonomies.get
datacatalog.taxonomies.list
pubsub.topics.get
resourcemanager.projects.get
resourcemanager.projects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Dataflow
roles/
dataflow.admin
Administrateur Dataflow
Rôle minimal pour créer et gérer des tâches Dataflow.
compute.machineTypes.getdataflow.*
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.get
storage.objects.create
storage.objects.get
storage.objects.list
roles/
dataflow.developer
Développeur Dataflow
Fournit les autorisations nécessaires pour exécuter et manipuler des tâches Dataflow.
dataflow.*resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
dataflow.viewer
Lecteur Dataflow
Fournit un accès en lecture seule à toutes les ressources associées à Dataflow.
dataflow.jobs.getdataflow.jobs.list
dataflow.messages.*
dataflow.metrics.*
resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
dataflow.worker
Nœud de calcul Dataflow
Fournit les autorisations nécessaires pour qu'un compte de service Compute Engine puisse exécuter des unités de travail pour un pipeline Dataflow.
compute.instanceGroupManagers.updatecompute.instances.delete
compute.instances.setDiskAutoDelete
dataflow.jobs.get
logging.logEntries.create
storage.objects.create
storage.objects.get
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles d'ajout d'étiquettes aux données Cloud
roles/
datalabeling.admin
Administrateur du service Data LabelingBêta
Accès complet à toutes les ressources Data Labeling.
datalabeling.*resourcemanager.projects.get
resourcemanager.projects.list
roles/
datalabeling.editor
Éditeur du service Data LabelingBêta
Éditeur de toutes les ressources Data Labeling.
datalabeling.*resourcemanager.projects.get
resourcemanager.projects.list
roles/
datalabeling.viewer
Lecteur du service Data LabelingBêta
Lecteur de toutes les ressources Data Labeling.
datalabeling.annotateddatasets.getdatalabeling.annotateddatasets.list
datalabeling.annotationspecsets.get
datalabeling.annotationspecsets.list
datalabeling.dataitems.*
datalabeling.datasets.get
datalabeling.datasets.list
datalabeling.examples.*
datalabeling.instructions.get
datalabeling.instructions.list
datalabeling.operations.get
datalabeling.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Dataprep
roles/
dataprep.projects.user
Utilisateur DataprepBêta
Permet d'utiliser Dataprep.
dataprep.*resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Dataproc
roles/
dataproc.admin
Administrateur Dataproc
Contrôle complet des ressources de Dataproc.
compute.machineTypes.*compute.networks.get
compute.networks.list
compute.projects.get
compute.regions.*
compute.zones.*
dataproc.clusters.*
dataproc.jobs.*
dataproc.operations.*
dataproc.workflowTemplates.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
dataproc.editor
Éditeur Dataproc
Fournit les autorisations nécessaires afin d'afficher les ressources requises pour gérer Dataproc, y compris les types de machines, les réseaux, les projets et les zones.
compute.machineTypes.*compute.networks.get
compute.networks.list
compute.projects.get
compute.regions.*
compute.zones.*
dataproc.clusters.create
dataproc.clusters.delete
dataproc.clusters.get
dataproc.clusters.list
dataproc.clusters.update
dataproc.clusters.use
dataproc.jobs.cancel
dataproc.jobs.create
dataproc.jobs.delete
dataproc.jobs.get
dataproc.jobs.list
dataproc.jobs.update
dataproc.operations.delete
dataproc.operations.get
dataproc.operations.list
dataproc.workflowTemplates.create
dataproc.workflowTemplates.delete
dataproc.workflowTemplates.get
dataproc.workflowTemplates.instantiate
dataproc.workflowTemplates.instantiateInline
dataproc.workflowTemplates.list
dataproc.workflowTemplates.update
resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
dataproc.viewer
Lecteur Dataproc
Fournit un accès en lecture seule aux ressources de Dataproc.
compute.machineTypes.getcompute.regions.*
compute.zones.get
dataproc.clusters.get
dataproc.clusters.list
dataproc.jobs.get
dataproc.jobs.list
dataproc.operations.get
dataproc.operations.list
dataproc.workflowTemplates.get
dataproc.workflowTemplates.list
resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
dataproc.worker
Nœud de calcul Dataproc
Accès du nœud de calcul à Dataproc. Rôle destiné aux comptes de service.
dataproc.agents.*dataproc.tasks.*
logging.logEntries.create
monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.timeSeries.create
storage.buckets.get
storage.objects.*
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Datastore
roles/
datastore.importExportAdmin
Administrateur des importations et des exportations Cloud Datastore
Fournit un accès complet pour gérer les importations et les exportations.
appengine.applications.getdatastore.databases.export
datastore.databases.import
datastore.operations.cancel
datastore.operations.get
datastore.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
datastore.indexAdmin
Administrateur de l'index Cloud Datastore
Fournit un accès complet pour gérer les définitions d'index.
appengine.applications.getdatastore.indexes.*
resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
datastore.owner
Propriétaire Cloud Datastore
Fournit un accès complet aux ressources Datastore.
appengine.applications.getdatastore.*
resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
datastore.user
Utilisateur Cloud Datastore
Fournit un accès en lecture/écriture aux données d'une base de données Datastore.
appengine.applications.getdatastore.databases.get
datastore.entities.*
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.list
datastore.statistics.*
resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
datastore.viewer
Lecteur Cloud Datastore
Fournit un accès en lecture aux ressources Datastore.
appengine.applications.getdatastore.databases.get
datastore.databases.list
datastore.entities.get
datastore.entities.list
datastore.indexes.get
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.list
datastore.statistics.*
resourcemanager.projects.get
resourcemanager.projects.list
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Deployment Manager
roles/
deploymentmanager.editor
Éditeur de Deployment Manager
Fournit les autorisations nécessaires pour créer et gérer des déploiements.
deploymentmanager.compositeTypes.*deploymentmanager.deployments.cancelPreview
deploymentmanager.deployments.create
deploymentmanager.deployments.delete
deploymentmanager.deployments.get
deploymentmanager.deployments.list
deploymentmanager.deployments.stop
deploymentmanager.deployments.update
deploymentmanager.manifests.*
deploymentmanager.operations.*
deploymentmanager.resources.*
deploymentmanager.typeProviders.*
deploymentmanager.types.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projet
roles/
deploymentmanager.typeEditor
Éditeur de type de Deployment Manager
Fournit un accès en lecture et en écriture à toutes les ressources du registre de types.
deploymentmanager.compositeTypes.*deploymentmanager.operations.get
deploymentmanager.typeProviders.*
deploymentmanager.types.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
Projet
roles/
deploymentmanager.typeViewer
Lecteur de type de Deployment Manager
Fournit un accès en lecture seule à toutes les ressources de registre de types.
deploymentmanager.compositeTypes.getdeploymentmanager.compositeTypes.list
deploymentmanager.typeProviders.get
deploymentmanager.typeProviders.getType
deploymentmanager.typeProviders.list
deploymentmanager.typeProviders.listTypes
deploymentmanager.types.get
deploymentmanager.types.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
Projet
roles/
deploymentmanager.viewer
Lecteur de Deployment Manager
Fournit un accès en lecture seule à toutes les ressources associées à Deployment Manager.
deploymentmanager.compositeTypes.getdeploymentmanager.compositeTypes.list
deploymentmanager.deployments.get
deploymentmanager.deployments.list
deploymentmanager.manifests.*
deploymentmanager.operations.*
deploymentmanager.resources.*
deploymentmanager.typeProviders.get
deploymentmanager.typeProviders.getType
deploymentmanager.typeProviders.list
deploymentmanager.typeProviders.listTypes
deploymentmanager.types.get
deploymentmanager.types.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Dialogflow
roles/
dialogflow.admin
Administrateur de l'API Dialogflow
Accès complet aux ressources Dialogflow (API uniquement). Utilisez le rôle primitif roles/owner
ou roles/editor
pour accéder à la fois à l'API et à la console Dialogflow (ce qui est généralement nécessaire pour créer un agent à partir de la console Dialogflow).
dialogflow.*resourcemanager.projects.get
Projet
roles/
dialogflow.client
Client de l'API Dialogflow
Accès client aux ressources Dialogflow (API seulement). Ce rôle accorde l'autorisation de détecter les propriétés d'intent et de session de lecture/d'écriture (contextes, types d'entités de session, etc.).
dialogflow.contexts.*dialogflow.sessionEntityTypes.*
dialogflow.sessions.*
Projet
roles/
dialogflow.consoleAgentEditor
Éditeur d'agent de la console Dialogflow
Peut modifier un agent dans la console Dialogflow.
actions.agentVersions.createdialogflow.*
resourcemanager.projects.get
roles/
dialogflow.reader
Lecteur de l'API Dialogflow
Accès en lecture aux ressources Dialogflow (API uniquement). Ce rôle ne permet pas de détecter l'intent. Utilisez le rôle primitif roles/viewer
pour obtenir un accès similaire à la fois à l'API et à la console Dialogflow.
dialogflow.agents.exportdialogflow.agents.get
dialogflow.agents.search
dialogflow.contexts.get
dialogflow.contexts.list
dialogflow.documents.get
dialogflow.documents.list
dialogflow.entityTypes.get
dialogflow.entityTypes.list
dialogflow.intents.get
dialogflow.intents.list
dialogflow.knowledgeBases.get
dialogflow.knowledgeBases.list
dialogflow.operations.*
dialogflow.sessionEntityTypes.get
dialogflow.sessionEntityTypes.list
resourcemanager.projects.get
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud DLP
roles/
dlp.admin
Administrateur DLP
Administration de DLP, y compris les tâches et les modèles.
dlp.*serviceusage.services.use
roles/
dlp.analyzeRiskTemplatesEditor
Éditeur de modèles d'analyse de risque DLP
Permet de modifier les modèles d'analyse de risques DLP.
dlp.analyzeRiskTemplates.*roles/
dlp.analyzeRiskTemplatesReader
Lecteur de modèles d'analyse de risque DLP
Permet de lire les modèles d'analyse de risque DLP.
dlp.analyzeRiskTemplates.getdlp.analyzeRiskTemplates.list
roles/
dlp.deidentifyTemplatesEditor
Éditeur de modèles de suppression de l'identification DLP
Permet de modifier les modèles de suppression de l'identification DLP.
dlp.deidentifyTemplates.*roles/
dlp.deidentifyTemplatesReader
Lecteur de modèles de suppression de l'identification DLP
Peut lire les modèles de suppression de l'identification DLP.
dlp.deidentifyTemplates.getdlp.deidentifyTemplates.list
roles/
dlp.inspectTemplatesEditor
Éditeur de modèles d'inspection DLP
Permet de modifier les modèles d'inspection DLP.
dlp.inspectTemplates.*roles/
dlp.inspectTemplatesReader
Lecteur de modèles d'inspection DLP
Permet de lire les modèles d'inspection DLP.
dlp.inspectTemplates.getdlp.inspectTemplates.list
roles/
dlp.jobTriggersEditor
Éditeur de déclencheurs de tâches DLP
Permet de modifier les configurations des déclencheurs de tâches.
dlp.jobTriggers.*roles/
dlp.jobTriggersReader
Lecteur pour les déclencheurs de la tâche DLP
Lecture des déclencheurs de la tâche.
dlp.jobTriggers.getdlp.jobTriggers.list
roles/
dlp.jobsEditor
Éditeur de tâches DLP
Permet de modifier et de créer des tâches.
dlp.jobs.*dlp.kms.*
roles/
dlp.jobsReader
Lecteur de tâches DLP
Permet de lire les tâches.
dlp.jobs.getdlp.jobs.list
roles/
dlp.reader
Lecteur DLP
Permet de lire les entités DLP telles que les tâches et les modèles.
dlp.analyzeRiskTemplates.getdlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.get
dlp.deidentifyTemplates.list
dlp.inspectTemplates.get
dlp.inspectTemplates.list
dlp.jobTriggers.get
dlp.jobTriggers.list
dlp.jobs.get
dlp.jobs.list
dlp.storedInfoTypes.get
dlp.storedInfoTypes.list
roles/
dlp.storedInfoTypesEditor
Éditeur d'infoTypes stockés DLP
Permet de modifier les infoTypes stockés DLP.
dlp.storedInfoTypes.*roles/
dlp.storedInfoTypesReader
Lecteur d'infoTypes stockés DLP
Permet de lire les infoTypes stockés DLP.
dlp.storedInfoTypes.getdlp.storedInfoTypes.list
roles/
dlp.user
Utilisateur DLP
Permet d'inspecter des contenus, de masquer des données et de supprimer des éléments d'identification.
dlp.kms.*serviceusage.services.use
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles DNS
roles/
dns.admin
Administrateur DNS
Fournit un accès en lecture/écriture à toutes les ressources Cloud DNS.
compute.networks.getcompute.networks.list
dns.changes.*
dns.dnsKeys.*
dns.managedZoneOperations.*
dns.managedZones.*
dns.networks.*
dns.policies.create
dns.policies.delete
dns.policies.get
dns.policies.list
dns.policies.update
dns.projects.*
dns.resourceRecordSets.*
resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
dns.peer
Pair DNSBêta
Accès aux réseaux cibles avec des zones d'appairage DNS.
dns.networks.targetWithPeeringZoneroles/
dns.reader
Lecteur DNS
Fournit un accès en lecture seule à toutes les ressources Cloud DNS.
compute.networks.getdns.changes.get
dns.changes.list
dns.dnsKeys.*
dns.managedZoneOperations.*
dns.managedZones.get
dns.managedZones.list
dns.policies.get
dns.policies.list
dns.projects.*
dns.resourceRecordSets.list
resourcemanager.projects.get
resourcemanager.projects.list
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Endpoints
roles/
endpoints.portalAdmin
Administrateur du portail EndpointsBêta
Fournit toutes les autorisations nécessaires pour ajouter, afficher et supprimer des domaines personnalisés sur la page Endpoints > Portail des développeurs de la console GCP. Sur un portail créé pour une API, ce rôle donne l'autorisation de modifier les paramètres sous l'onglet Sur l'ensemble du site de la page Paramètres.
endpoints.*resourcemanager.projects.get
resourcemanager.projects.list
servicemanagement.services.get
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Error Reporting
roles/
errorreporting.admin
Administrateur Error Reporting
Bêta
Fournit un accès complet aux données associées à Error Reporting.
cloudnotifications.*errorreporting.*
Projet
roles/
errorreporting.user
Utilisateur Error ReportingBêta
Fournit les autorisations nécessaires pour lire et écrire les données associées à Error Reporting, sauf pour envoyer de nouveaux événements associés à des erreurs.
cloudnotifications.*errorreporting.applications.*
errorreporting.errorEvents.delete
errorreporting.errorEvents.list
errorreporting.groupMetadata.*
errorreporting.groups.*
Projet
roles/
errorreporting.viewer
Lecteur Error ReportingBêta
Fournit un accès en lecture seule aux données associées à Error Reporting.
cloudnotifications.*errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groupMetadata.get
errorreporting.groups.*
Projet
roles/
errorreporting.writer
Rédacteur d'erreursBêta
Fournit les autorisations permettant d'envoyer des événements d'erreur à Error Reporting.
errorreporting.errorEvents.createCompte de service
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Filestore
roles/
file.editor
Éditeur Cloud FilestoreBêta
Accès en lecture et en écriture aux instances Filestore et aux ressources associées.
file.*roles/
file.viewer
Lecteur de Cloud FilestoreBêta
Accès en lecture seule aux instances Filestore et aux ressources associées.
file.instances.getfile.instances.list
file.locations.*
file.operations.get
file.operations.list
file.snapshots.get
file.snapshots.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Firebase
roles/
firebase.admin
Administrateur Firebase
Accès complet aux produits Firebase.
appengine.applications.getautoml.*
clientauthconfig.brands.get
clientauthconfig.brands.list
clientauthconfig.brands.update
clientauthconfig.clients.create
clientauthconfig.clients.delete
clientauthconfig.clients.get
clientauthconfig.clients.list
clientauthconfig.clients.update
cloudconfig.*
cloudfunctions.*
cloudmessaging.*
cloudnotifications.*
cloudtestservice.*
cloudtoolresults.*
datastore.*
errorreporting.groups.*
firebase.*
firebaseabt.*
firebaseanalytics.*
firebaseappdistro.*
firebaseauth.*
firebasecrash.*
firebasecrashlytics.*
firebasedatabase.*
firebasedynamiclinks.*
firebaseextensions.*
firebasehosting.*
firebaseinappmessaging.*
firebaseml.*
firebasenotifications.*
firebaseperformance.*
firebasepredictions.*
firebaserules.*
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
runtimeconfig.configs.create
runtimeconfig.configs.delete
runtimeconfig.configs.get
runtimeconfig.configs.list
runtimeconfig.configs.update
runtimeconfig.operations.*
runtimeconfig.variables.create
runtimeconfig.variables.delete
runtimeconfig.variables.get
runtimeconfig.variables.list
runtimeconfig.variables.update
runtimeconfig.variables.watch
runtimeconfig.waiters.create
runtimeconfig.waiters.delete
runtimeconfig.waiters.get
runtimeconfig.waiters.list
runtimeconfig.waiters.update
serviceusage.apiKeys.get
serviceusage.apiKeys.getProjectForKey
serviceusage.apiKeys.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.*
storage.objects.*
roles/
firebase.analyticsAdmin
Administrateur Firebase Analytics
Accès complet à Google Analytics pour Firebase.
cloudnotifications.*firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.*
firebaseextensions.configs.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
roles/
firebase.analyticsViewer
Lecteur Firebase Analytics
Accès en lecture à Google Analytics pour Firebase.
cloudnotifications.*firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseextensions.configs.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
roles/
firebase.developAdmin
Administrateur Firebase Develop
Accès complet aux produits Firebase Develop et à Analytics.
appengine.applications.getautoml.*
clientauthconfig.brands.get
clientauthconfig.brands.list
clientauthconfig.brands.update
clientauthconfig.clients.get
clientauthconfig.clients.list
cloudfunctions.*
cloudnotifications.*
datastore.*
errorreporting.groups.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.*
firebaseauth.*
firebasedatabase.*
firebaseextensions.configs.list
firebasehosting.*
firebaseml.*
firebaserules.*
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
runtimeconfig.configs.create
runtimeconfig.configs.delete
runtimeconfig.configs.get
runtimeconfig.configs.list
runtimeconfig.configs.update
runtimeconfig.operations.*
runtimeconfig.variables.create
runtimeconfig.variables.delete
runtimeconfig.variables.get
runtimeconfig.variables.list
runtimeconfig.variables.update
runtimeconfig.variables.watch
runtimeconfig.waiters.create
runtimeconfig.waiters.delete
runtimeconfig.waiters.get
runtimeconfig.waiters.list
runtimeconfig.waiters.update
serviceusage.apiKeys.get
serviceusage.apiKeys.getProjectForKey
serviceusage.apiKeys.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.*
storage.objects.*
roles/
firebase.developViewer
Lecteur Firebase Develop
Accès en lecture aux produits Firebase Develop et à Analytics.
automl.annotationSpecs.getautoml.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.get
automl.columnSpecs.list
automl.datasets.get
automl.datasets.list
automl.examples.get
automl.examples.list
automl.humanAnnotationTasks.get
automl.humanAnnotationTasks.list
automl.locations.get
automl.locations.list
automl.modelEvaluations.get
automl.modelEvaluations.list
automl.models.get
automl.models.list
automl.operations.get
automl.operations.list
automl.tableSpecs.get
automl.tableSpecs.list
clientauthconfig.brands.get
clientauthconfig.brands.list
cloudfunctions.functions.get
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.*
cloudnotifications.*
datastore.databases.get
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.get
datastore.entities.list
datastore.indexes.get
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.statistics.*
errorreporting.groups.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseauth.configs.get
firebaseauth.users.get
firebasedatabase.instances.get
firebasedatabase.instances.list
firebaseextensions.configs.list
firebasehosting.sites.get
firebasehosting.sites.list
firebaseml.compressionjobs.get
firebaseml.compressionjobs.list
firebaseml.models.get
firebaseml.models.list
firebaseml.modelversions.get
firebaseml.modelversions.list
firebaserules.releases.get
firebaserules.releases.list
firebaserules.rulesets.get
firebaserules.rulesets.list
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.list
storage.objects.get
storage.objects.getIamPolicy
storage.objects.list
roles/
firebase.growthAdmin
Administrateur Firebase Grow
Accès complet aux produits Firebase Grow et à Analytics.
clientauthconfig.clients.getclientauthconfig.clients.list
cloudconfig.*
cloudmessaging.*
cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseabt.*
firebaseanalytics.*
firebasedynamiclinks.*
firebaseextensions.configs.list
firebaseinappmessaging.*
firebasenotifications.*
firebasepredictions.*
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.growthViewer
Lecteur Firebase Grow
Accès en lecture aux produits Firebase Grow et à Analytics.
cloudconfig.configs.getcloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseabt.experimentresults.*
firebaseabt.experiments.get
firebaseabt.experiments.list
firebaseabt.projectmetadata.*
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.get
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.get
firebasedynamiclinks.links.list
firebasedynamiclinks.stats.*
firebaseextensions.configs.list
firebaseinappmessaging.campaigns.get
firebaseinappmessaging.campaigns.list
firebasenotifications.messages.get
firebasenotifications.messages.list
firebasepredictions.predictions.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.qualityAdmin
Administrateur Firebase Quality
Accès complet aux produits Firebase Quality et à Analytics.
cloudnotifications.*firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.*
firebaseappdistro.*
firebasecrash.*
firebasecrashlytics.*
firebaseextensions.configs.list
firebaseperformance.*
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.qualityViewer
Lecteur Firebase Quality
Accès en lecture aux produits Firebase Quality et à Analytics.
cloudnotifications.*firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrash.reports.*
firebasecrashlytics.config.get
firebasecrashlytics.data.*
firebasecrashlytics.issues.get
firebasecrashlytics.issues.list
firebasecrashlytics.sessions.*
firebaseextensions.configs.list
firebaseperformance.data.*
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.viewer
Lecteur Firebase
Accès en lecture seule aux produits Firebase.
automl.annotationSpecs.getautoml.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.get
automl.columnSpecs.list
automl.datasets.get
automl.datasets.list
automl.examples.get
automl.examples.list
automl.humanAnnotationTasks.get
automl.humanAnnotationTasks.list
automl.locations.get
automl.locations.list
automl.modelEvaluations.get
automl.modelEvaluations.list
automl.models.get
automl.models.list
automl.operations.get
automl.operations.list
automl.tableSpecs.get
automl.tableSpecs.list
clientauthconfig.brands.get
clientauthconfig.brands.list
cloudconfig.configs.get
cloudfunctions.functions.get
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.*
cloudnotifications.*
cloudtestservice.environmentcatalog.*
cloudtestservice.matrices.get
cloudtoolresults.executions.get
cloudtoolresults.executions.list
cloudtoolresults.histories.get
cloudtoolresults.histories.list
cloudtoolresults.settings.get
cloudtoolresults.steps.get
cloudtoolresults.steps.list
datastore.databases.get
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.get
datastore.entities.list
datastore.indexes.get
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.statistics.*
errorreporting.groups.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseabt.experimentresults.*
firebaseabt.experiments.get
firebaseabt.experiments.list
firebaseabt.projectmetadata.*
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebaseauth.configs.get
firebaseauth.users.get
firebasecrash.reports.*
firebasecrashlytics.config.get
firebasecrashlytics.data.*
firebasecrashlytics.issues.get
firebasecrashlytics.issues.list
firebasecrashlytics.sessions.*
firebasedatabase.instances.get
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.get
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.get
firebasedynamiclinks.links.list
firebasedynamiclinks.stats.*
firebaseextensions.configs.list
firebasehosting.sites.get
firebasehosting.sites.list
firebaseinappmessaging.campaigns.get
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.get
firebaseml.compressionjobs.list
firebaseml.models.get
firebaseml.models.list
firebaseml.modelversions.get
firebaseml.modelversions.list
firebasenotifications.messages.get
firebasenotifications.messages.list
firebaseperformance.data.*
firebasepredictions.predictions.list
firebaserules.releases.get
firebaserules.releases.list
firebaserules.rulesets.get
firebaserules.rulesets.list
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.list
storage.objects.get
storage.objects.getIamPolicy
storage.objects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles associés aux produits Firebase
roles/
cloudtestservice.testAdmin
Administrateur Firebase Test Lab
Accès complet à toutes les fonctionnalités de Test Lab.
cloudtestservice.*cloudtoolresults.*
firebase.billingPlans.get
firebase.clients.get
firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.create
storage.buckets.get
storage.buckets.update
storage.objects.create
storage.objects.get
storage.objects.list
roles/
cloudtestservice.testViewer
Lecteur Firebase Test Lab
Accès en lecture aux fonctionnalités de Test Lab.
cloudtestservice.environmentcatalog.*cloudtestservice.matrices.get
cloudtoolresults.executions.get
cloudtoolresults.executions.list
cloudtoolresults.histories.get
cloudtoolresults.histories.list
cloudtoolresults.settings.get
cloudtoolresults.steps.get
cloudtoolresults.steps.list
firebase.clients.get
firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.get
storage.objects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Genomics
roles/
genomics.admin
Administrateur de Genomics
Accès complet aux ensembles de données et opérations Genomics.
genomics.*roles/
genomics.editor
Éditeur de Genomics
Accès permettant de consulter et de modifier des ensembles de données et des opérations Genomics.
genomics.datasets.creategenomics.datasets.delete
genomics.datasets.get
genomics.datasets.list
genomics.datasets.update
genomics.operations.*
roles/
genomics.pipelinesRunner
Exécuteur de pipelines Genomics
Accès complet à l'exploitation des pipelines Genomics.
genomics.operations.*roles/
genomics.viewer
Lecteur de Genomics
Accès permettant d'afficher les ensembles de données et opérations Genomics.
genomics.datasets.getgenomics.datasets.list
genomics.operations.get
genomics.operations.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Healthcare
roles/
healthcare.annotationEditor
Éditeur d'annotations HealthcareBêta
Permet de créer, de supprimer, de mettre à jour, de lire et de répertorier des annotations.
healthcare.datasets.gethealthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.annotationReader
Lecteur d'annotations HealthcareBêta
Permet de lire et de répertorier des annotations d'un magasin d'annotations.
healthcare.datasets.gethealthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.annotationStoreAdmin
Administrateur d'annotations HealthcareBêta
Permet d'administrer les magasins d'annotations.
healthcare.datasets.gethealthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.annotationStoreViewer
Lecteur de magasins d'annotations HealthcareBêta
Permet de répertorier les magasins d'annotations d'un ensemble de données.
healthcare.datasets.gethealthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.datasetAdmin
Administrateur d'ensembles de données HealthcareBêta
Permet d'administrer les ensembles de données Healthcare.
healthcare.datasets.*healthcare.operations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.datasetViewer
Lecteur d'ensembles de données HealthcareBêta
Permet de répertorier les ensembles de données Healthcare d'un projet.
healthcare.datasets.gethealthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomEditor
Éditeur DICOM HealthcareBêta
Permet de modifier les images DICOM individuellement et de façon groupée.
healthcare.datasets.gethealthcare.datasets.list
healthcare.dicomStores.dicomWebDelete
healthcare.dicomStores.dicomWebRead
healthcare.dicomStores.dicomWebWrite
healthcare.dicomStores.export
healthcare.dicomStores.get
healthcare.dicomStores.import
healthcare.dicomStores.list
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomStoreAdmin
Administrateur de magasins DICOM HealthcareBêta
Permet d'administrer les magasins DICOM.
healthcare.datasets.gethealthcare.datasets.list
healthcare.dicomStores.create
healthcare.dicomStores.delete
healthcare.dicomStores.dicomWebDelete
healthcare.dicomStores.get
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.dicomStores.setIamPolicy
healthcare.dicomStores.update
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomStoreViewer
Lecteur de magasins DICOM HealthcareBêta
Permet de répertorier les magasins DICOM d'un ensemble de données.
healthcare.datasets.gethealthcare.datasets.list
healthcare.dicomStores.get
healthcare.dicomStores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomViewer
Lecteur DICOM HealthcareBêta
Permet de récupérer des images DICOM depuis un magasin DICOM.
healthcare.datasets.gethealthcare.datasets.list
healthcare.dicomStores.dicomWebRead
healthcare.dicomStores.export
healthcare.dicomStores.get
healthcare.dicomStores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirResourceEditor
Éditeur de ressources FHIR HealthcareBêta
Permet de créer, de supprimer, de mettre à jour, de lire et de rechercher des ressources FHIR.
healthcare.datasets.gethealthcare.datasets.list
healthcare.fhirResources.create
healthcare.fhirResources.delete
healthcare.fhirResources.get
healthcare.fhirResources.patch
healthcare.fhirResources.update
healthcare.fhirStores.get
healthcare.fhirStores.list
healthcare.fhirStores.searchResources
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirResourceReader
Lecteur de ressources FHIR HealthcareBêta
Permet de lire et de rechercher des ressources FHIR.
healthcare.datasets.gethealthcare.datasets.list
healthcare.fhirResources.get
healthcare.fhirStores.get
healthcare.fhirStores.list
healthcare.fhirStores.searchResources
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirStoreAdmin
Administrateur de magasins FHIR HealthcareBêta
Permet d'administrer les magasins de ressources FHIR.
healthcare.datasets.gethealthcare.datasets.list
healthcare.fhirResources.purge
healthcare.fhirStores.create
healthcare.fhirStores.delete
healthcare.fhirStores.export
healthcare.fhirStores.get
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.import
healthcare.fhirStores.list
healthcare.fhirStores.setIamPolicy
healthcare.fhirStores.update
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirStoreViewer
Lecteur de magasins FHIR HealthcareBêta
Permet de répertorier les magasins FHIR d'un ensemble de données.
healthcare.datasets.gethealthcare.datasets.list
healthcare.fhirStores.get
healthcare.fhirStores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2Consumer
Consommateur de messages HL7v2 HealthcareBêta
Permet de répertorier et de lire des messages HL7v2, de mettre à jour les libellés de message et de publier de nouveaux messages.
healthcare.datasets.gethealthcare.datasets.list
healthcare.hl7V2Messages.create
healthcare.hl7V2Messages.get
healthcare.hl7V2Messages.list
healthcare.hl7V2Messages.update
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2Editor
Éditeur de messages HL7v2 HealthcareBêta
Permet de lire, d'écrire et de supprimer des messages HL7v2.
healthcare.datasets.gethealthcare.datasets.list
healthcare.hl7V2Messages.*
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2Ingest
Ingestion de messages HL7v2 HealthcareBêta
Permet d'ingérer des messages HL7v2 provenant d'un réseau source.
healthcare.datasets.gethealthcare.datasets.list
healthcare.hl7V2Messages.ingest
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2StoreAdmin
Administrateur de magasins HL7v2 HealthcareBêta
Permet d'administrer des magasins HL7v2.
healthcare.datasets.gethealthcare.datasets.list
healthcare.hl7V2Stores.*
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2StoreViewer
Lecteur de magasins HL7v2 HealthcareBêta
Permet d'afficher les magasins HL7v2 d'un ensemble de données.
healthcare.datasets.gethealthcare.datasets.list
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles IAM
roles/
iam.securityAdmin
Administrateur de sécurité
Rôle d'administrateur de sécurité disposant des autorisations nécessaires pour obtenir et définir n'importe quelle stratégie IAM.
accessapproval.requests.listaccesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessPolicies.setIamPolicy
accesscontextmanager.accessZones.list
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.policies.setIamPolicy
accesscontextmanager.servicePerimeters.list
actions.agentVersions.list
apigee.apiproductattributes.list
apigee.apiproducts.list
apigee.apps.list
apigee.deployments.list
apigee.developerappattributes.list
apigee.developerapps.list
apigee.developerattributes.list
apigee.developers.list
apigee.environments.getIamPolicy
apigee.environments.list
apigee.environments.setIamPolicy
apigee.flowhooks.list
apigee.keystorealiases.list
apigee.keystores.list
apigee.keyvaluemaps.list
apigee.organizations.list
apigee.proxies.list
apigee.proxyrevisions.list
apigee.queries.list
apigee.references.list
apigee.reports.list
apigee.resourcefiles.list
apigee.sharedflowrevisions.list
apigee.sharedflows.list
apigee.targetservers.list
apigee.tracesessions.list
appengine.instances.list
appengine.memcache.list
appengine.operations.list
appengine.services.list
appengine.versions.list
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.list
automl.datasets.getIamPolicy
automl.datasets.list
automl.datasets.setIamPolicy
automl.examples.list
automl.humanAnnotationTasks.list
automl.locations.getIamPolicy
automl.locations.list
automl.locations.setIamPolicy
automl.modelEvaluations.list
automl.models.getIamPolicy
automl.models.list
automl.models.setIamPolicy
automl.operations.list
automl.tableSpecs.list
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.list
automlrecommendations.events.list
automlrecommendations.placements.list
automlrecommendations.recommendations.*
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.connections.setIamPolicy
bigquery.datasets.getIamPolicy
bigquery.datasets.setIamPolicy
bigquery.jobs.list
bigquery.models.list
bigquery.routines.list
bigquery.savedqueries.list
bigquery.tables.list
bigtable.appProfiles.list
bigtable.clusters.list
bigtable.instances.getIamPolicy
bigtable.instances.list
bigtable.instances.setIamPolicy
bigtable.locations.*
bigtable.tables.list
billing.accounts.getIamPolicy
billing.accounts.list
billing.accounts.setIamPolicy
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.list
binaryauthorization.attestors.getIamPolicy
binaryauthorization.attestors.list
binaryauthorization.attestors.setIamPolicy
binaryauthorization.policy.getIamPolicy
binaryauthorization.policy.setIamPolicy
clientauthconfig.brands.list
clientauthconfig.clients.list
cloudasset.feeds.list
cloudbuild.builds.list
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
cloudfunctions.functions.getIamPolicy
cloudfunctions.functions.list
cloudfunctions.functions.setIamPolicy
cloudfunctions.locations.*
cloudfunctions.operations.list
cloudiot.devices.list
cloudiot.registries.getIamPolicy
cloudiot.registries.list
cloudiot.registries.setIamPolicy
cloudjobdiscovery.companies.list
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.list
cloudkms.cryptoKeys.setIamPolicy
cloudkms.importJobs.getIamPolicy
cloudkms.importJobs.list
cloudkms.importJobs.setIamPolicy
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.list
cloudkms.keyRings.setIamPolicy
cloudnotifications.*
cloudprivatecatalogproducer.associations.list
cloudprivatecatalogproducer.catalogs.getIamPolicy
cloudprivatecatalogproducer.catalogs.list
cloudprivatecatalogproducer.catalogs.setIamPolicy
cloudprofiler.profiles.list
cloudscheduler.jobs.list
cloudscheduler.locations.list
cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.list
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.list
cloudsql.backupRuns.list
cloudsql.databases.list
cloudsql.instances.list
cloudsql.sslCerts.list
cloudsql.users.list
cloudsupport.accounts.getIamPolicy
cloudsupport.accounts.list
cloudsupport.accounts.setIamPolicy
cloudtasks.locations.list
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.queues.setIamPolicy
cloudtasks.tasks.list
cloudtoolresults.executions.list
cloudtoolresults.histories.list
cloudtoolresults.steps.list
cloudtrace.insights.list
cloudtrace.tasks.list
cloudtrace.traces.list
cloudtranslate.glossaries.list
cloudtranslate.locations.list
cloudtranslate.operations.list
composer.environments.list
composer.imageversions.*
composer.operations.list
compute.acceleratorTypes.list
compute.addresses.list
compute.autoscalers.list
compute.backendBuckets.list
compute.backendServices.list
compute.commitments.list
compute.diskTypes.list
compute.disks.getIamPolicy
compute.disks.list
compute.disks.setIamPolicy
compute.externalVpnGateways.list
compute.firewalls.list
compute.forwardingRules.list
compute.globalAddresses.list
compute.globalForwardingRules.list
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.healthChecks.list
compute.httpHealthChecks.list
compute.httpsHealthChecks.list
compute.images.getIamPolicy
compute.images.list
compute.images.setIamPolicy
compute.instanceGroupManagers.list
compute.instanceGroups.list
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instanceTemplates.setIamPolicy
compute.instances.getIamPolicy
compute.instances.list
compute.instances.setIamPolicy
compute.interconnectAttachments.list
compute.interconnectLocations.list
compute.interconnects.list
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenseCodes.setIamPolicy
compute.licenses.getIamPolicy
compute.licenses.list
compute.licenses.setIamPolicy
compute.machineTypes.list
compute.maintenancePolicies.getIamPolicy
compute.maintenancePolicies.list
compute.maintenancePolicies.setIamPolicy
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networkEndpointGroups.setIamPolicy
compute.networks.list
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeGroups.setIamPolicy
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTemplates.setIamPolicy
compute.nodeTypes.list
compute.regionBackendServices.list
compute.regionOperations.getIamPolicy
compute.regionOperations.list
compute.regionOperations.setIamPolicy
compute.regions.list
compute.reservations.list
compute.resourcePolicies.list
compute.routers.list
compute.routes.list
compute.securityPolicies.getIamPolicy
compute.securityPolicies.list
compute.securityPolicies.setIamPolicy
compute.snapshots.getIamPolicy
compute.snapshots.list
compute.snapshots.setIamPolicy
compute.sslCertificates.list
compute.sslPolicies.list
compute.subnetworks.getIamPolicy
compute.subnetworks.list
compute.subnetworks.setIamPolicy
compute.targetHttpProxies.list
compute.targetHttpsProxies.list
compute.targetInstances.list
compute.targetPools.list
compute.targetSslProxies.list
compute.targetTcpProxies.list
compute.targetVpnGateways.list
compute.urlMaps.list
compute.vpnGateways.list
compute.vpnTunnels.list
compute.zoneOperations.getIamPolicy
compute.zoneOperations.list
compute.zoneOperations.setIamPolicy
compute.zones.list
container.apiServices.list
container.backendConfigs.list
container.bindings.list
container.certificateSigningRequests.list
container.clusterRoleBindings.list
container.clusterRoles.list
container.clusters.list
container.componentStatuses.list
container.configMaps.list
container.controllerRevisions.list
container.cronJobs.list
container.csiDrivers.list
container.csiNodes.list
container.customResourceDefinitions.list
container.daemonSets.list
container.deployments.list
container.endpoints.list
container.events.list
container.horizontalPodAutoscalers.list
container.ingresses.list
container.initializerConfigurations.list
container.jobs.list
container.limitRanges.list
container.localSubjectAccessReviews.list
container.namespaces.list
container.networkPolicies.list
container.nodes.list
container.operations.list
container.persistentVolumeClaims.list
container.persistentVolumes.list
container.petSets.list
container.podDisruptionBudgets.list
container.podPresets.list
container.podSecurityPolicies.list
container.podTemplates.list
container.pods.list
container.replicaSets.list
container.replicationControllers.list
container.resourceQuotas.list
container.roleBindings.list
container.roles.list
container.runtimeClasses.list
container.scheduledJobs.list
container.secrets.list
container.selfSubjectAccessReviews.list
container.serviceAccounts.list
container.services.list
container.statefulSets.list
container.storageClasses.list
container.subjectAccessReviews.list
container.thirdPartyObjects.list
container.thirdPartyResources.list
datacatalog.categories.getIamPolicy
datacatalog.categories.setIamPolicy
datacatalog.entries.getIamPolicy
datacatalog.entries.setIamPolicy
datacatalog.entryGroups.getIamPolicy
datacatalog.entryGroups.setIamPolicy
datacatalog.tagTemplates.getIamPolicy
datacatalog.tagTemplates.setIamPolicy
datacatalog.taxonomies.getIamPolicy
datacatalog.taxonomies.list
datacatalog.taxonomies.setIamPolicy
dataflow.jobs.list
dataflow.messages.*
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.instances.setIamPolicy
datafusion.locations.list
datafusion.operations.list
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.list
datalabeling.dataitems.list
datalabeling.datasets.list
datalabeling.examples.list
datalabeling.instructions.list
datalabeling.operations.list
dataproc.agents.list
dataproc.clusters.getIamPolicy
dataproc.clusters.list
dataproc.clusters.setIamPolicy
dataproc.jobs.getIamPolicy
dataproc.jobs.list
dataproc.jobs.setIamPolicy
dataproc.operations.getIamPolicy
dataproc.operations.list
dataproc.operations.setIamPolicy
dataproc.workflowTemplates.getIamPolicy
dataproc.workflowTemplates.list
dataproc.workflowTemplates.setIamPolicy
dataprocessing.featurecontrols.list
datastore.databases.getIamPolicy
datastore.databases.list
datastore.databases.setIamPolicy
datastore.entities.list
datastore.indexes.list
datastore.locations.list
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.namespaces.setIamPolicy
datastore.operations.list
datastore.statistics.list
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.getIamPolicy
deploymentmanager.deployments.list
deploymentmanager.deployments.setIamPolicy
deploymentmanager.manifests.list
deploymentmanager.operations.list
deploymentmanager.resources.list
deploymentmanager.typeProviders.list
deploymentmanager.types.list
dialogflow.contexts.list
dialogflow.documents.list
dialogflow.entityTypes.list
dialogflow.intents.list
dialogflow.knowledgeBases.list
dialogflow.sessionEntityTypes.list
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.list
dlp.inspectTemplates.list
dlp.jobTriggers.list
dlp.jobs.list
dlp.storedInfoTypes.list
dns.changes.list
dns.dnsKeys.list
dns.managedZoneOperations.list
dns.managedZones.list
dns.policies.getIamPolicy
dns.policies.list
dns.policies.setIamPolicy
dns.resourceRecordSets.list
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groups.*
file.instances.list
file.locations.list
file.operations.list
file.snapshots.list
firebase.links.list
firebaseabt.experiments.list
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrashlytics.issues.list
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.list
firebaseextensions.configs.list
firebasehosting.sites.list
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.list
firebaseml.models.list
firebaseml.modelversions.list
firebasenotifications.messages.list
firebasepredictions.predictions.list
firebaserules.releases.list
firebaserules.rulesets.list
genomics.datasets.getIamPolicy
genomics.datasets.list
genomics.datasets.setIamPolicy
genomics.operations.list
gkehub.locations.list
gkehub.memberships.getIamPolicy
gkehub.memberships.list
gkehub.memberships.setIamPolicy
gkehub.operations.list
healthcare.datasets.getIamPolicy
healthcare.datasets.list
healthcare.datasets.setIamPolicy
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.dicomStores.setIamPolicy
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.list
healthcare.fhirStores.setIamPolicy
healthcare.hl7V2Messages.list
healthcare.hl7V2Stores.getIamPolicy
healthcare.hl7V2Stores.list
healthcare.hl7V2Stores.setIamPolicy
healthcare.operations.list
iam.roles.get
iam.roles.list
iam.serviceAccountKeys.list
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iam.serviceAccounts.setIamPolicy
iap.tunnel.*
iap.tunnelInstances.getIamPolicy
iap.tunnelInstances.setIamPolicy
iap.tunnelZones.*
iap.web.getIamPolicy
iap.web.setIamPolicy
iap.webServiceVersions.getIamPolicy
iap.webServiceVersions.setIamPolicy
iap.webServices.getIamPolicy
iap.webServices.setIamPolicy
iap.webTypes.getIamPolicy
iap.webTypes.setIamPolicy
lifesciences.operations.list
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.list
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.domains.setIamPolicy
managedidentities.locations.list
managedidentities.operations.list
ml.jobs.getIamPolicy
ml.jobs.list
ml.jobs.setIamPolicy
ml.locations.list
ml.models.getIamPolicy
ml.models.list
ml.models.setIamPolicy
ml.operations.list
ml.versions.list
monitoring.alertPolicies.list
monitoring.dashboards.list
monitoring.groups.list
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.list
monitoring.notificationChannelDescriptors.list
monitoring.notificationChannels.list
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.list
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.jobs.list
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.list
notebooks.environments.getIamPolicy
notebooks.environments.list
notebooks.environments.setIamPolicy
notebooks.instances.getIamPolicy
notebooks.instances.list
notebooks.instances.setIamPolicy
notebooks.locations.list
notebooks.operations.list
proximitybeacon.attachments.list
proximitybeacon.beacons.getIamPolicy
proximitybeacon.beacons.list
proximitybeacon.beacons.setIamPolicy
proximitybeacon.namespaces.getIamPolicy
proximitybeacon.namespaces.list
proximitybeacon.namespaces.setIamPolicy
pubsub.snapshots.getIamPolicy
pubsub.snapshots.list
pubsub.snapshots.setIamPolicy
pubsub.subscriptions.getIamPolicy
pubsub.subscriptions.list
pubsub.subscriptions.setIamPolicy
pubsub.topics.getIamPolicy
pubsub.topics.list
pubsub.topics.setIamPolicy
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.list
recommender.iamPolicyRecommendations.list
recommender.locations.list
redis.instances.list
redis.locations.list
redis.operations.list
redisenterprisecloud.databases.list
redisenterprisecloud.subscriptions.list
remotebuildexecution.instances.list
remotebuildexecution.workerpools.list
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.setIamPolicy
resourcemanager.organizations.getIamPolicy
resourcemanager.organizations.setIamPolicy
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.setIamPolicy
run.configurations.list
run.locations.*
run.revisions.list
run.routes.list
run.services.getIamPolicy
run.services.list
run.services.setIamPolicy
runtimeconfig.configs.getIamPolicy
runtimeconfig.configs.list
runtimeconfig.configs.setIamPolicy
runtimeconfig.operations.list
runtimeconfig.variables.getIamPolicy
runtimeconfig.variables.list
runtimeconfig.variables.setIamPolicy
runtimeconfig.waiters.getIamPolicy
runtimeconfig.waiters.list
runtimeconfig.waiters.setIamPolicy
secretmanager.locations.list
secretmanager.secrets.getIamPolicy
secretmanager.secrets.list
secretmanager.secrets.setIamPolicy
secretmanager.versions.list
securitycenter.assets.list
securitycenter.findings.list
securitycenter.sources.getIamPolicy
securitycenter.sources.list
securitycenter.sources.setIamPolicy
servicebroker.bindingoperations.list
servicebroker.bindings.getIamPolicy
servicebroker.bindings.list
servicebroker.bindings.setIamPolicy
servicebroker.catalogs.getIamPolicy
servicebroker.catalogs.list
servicebroker.catalogs.setIamPolicy
servicebroker.instanceoperations.list
servicebroker.instances.getIamPolicy
servicebroker.instances.list
servicebroker.instances.setIamPolicy
serviceconsumermanagement.tenancyu.list
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
servicemanagement.consumerSettings.setIamPolicy
servicemanagement.services.getIamPolicy
servicemanagement.services.list
servicemanagement.services.setIamPolicy
servicenetworking.operations.list
serviceusage.apiKeys.list
serviceusage.operations.list
serviceusage.services.list
source.repos.getIamPolicy
source.repos.list
source.repos.setIamPolicy
spanner.databaseOperations.list
spanner.databases.getIamPolicy
spanner.databases.list
spanner.databases.setIamPolicy
spanner.instanceConfigs.list
spanner.instanceOperations.list
spanner.instances.getIamPolicy
spanner.instances.list
spanner.instances.setIamPolicy
spanner.sessions.list
storage.buckets.getIamPolicy
storage.buckets.list
storage.buckets.setIamPolicy
storage.hmacKeys.list
storage.objects.getIamPolicy
storage.objects.list
storage.objects.setIamPolicy
storagetransfer.jobs.list
storagetransfer.operations.list
tpu.acceleratortypes.list
tpu.locations.list
tpu.nodes.list
tpu.operations.list
tpu.tensorflowversions.list
vmmigration.deployments.list
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.list
roles/
iam.securityReviewer
Examinateur de sécurité
Fournit des autorisations pour répertorier toutes les ressources et les stratégies Cloud IAM qui s'appliquent à celles-ci.
accessapproval.requests.listaccesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessZones.list
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.servicePerimeters.list
actions.agentVersions.list
apigee.apiproductattributes.list
apigee.apiproducts.list
apigee.apps.list
apigee.deployments.list
apigee.developerappattributes.list
apigee.developerapps.list
apigee.developerattributes.list
apigee.developers.list
apigee.environments.getIamPolicy
apigee.environments.list
apigee.flowhooks.list
apigee.keystorealiases.list
apigee.keystores.list
apigee.keyvaluemaps.list
apigee.organizations.list
apigee.proxies.list
apigee.proxyrevisions.list
apigee.queries.list
apigee.references.list
apigee.reports.list
apigee.resourcefiles.list
apigee.sharedflowrevisions.list
apigee.sharedflows.list
apigee.targetservers.list
apigee.tracesessions.list
appengine.instances.list
appengine.memcache.list
appengine.operations.list
appengine.services.list
appengine.versions.list
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.list
automl.datasets.getIamPolicy
automl.datasets.list
automl.examples.list
automl.humanAnnotationTasks.list
automl.locations.getIamPolicy
automl.locations.list
automl.modelEvaluations.list
automl.models.getIamPolicy
automl.models.list
automl.operations.list
automl.tableSpecs.list
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.list
automlrecommendations.events.list
automlrecommendations.placements.list
automlrecommendations.recommendations.*
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.datasets.getIamPolicy
bigquery.jobs.list
bigquery.models.list
bigquery.routines.list
bigquery.savedqueries.list
bigquery.tables.list
bigtable.appProfiles.list
bigtable.clusters.list
bigtable.instances.getIamPolicy
bigtable.instances.list
bigtable.locations.*
bigtable.tables.list
billing.accounts.getIamPolicy
billing.accounts.list
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.list
binaryauthorization.attestors.getIamPolicy
binaryauthorization.attestors.list
binaryauthorization.policy.getIamPolicy
clientauthconfig.brands.list
clientauthconfig.clients.list
cloudasset.feeds.list
cloudbuild.builds.list
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
cloudfunctions.functions.getIamPolicy
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.list
cloudiot.devices.list
cloudiot.registries.getIamPolicy
cloudiot.registries.list
cloudjobdiscovery.companies.list
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.list
cloudkms.importJobs.getIamPolicy
cloudkms.importJobs.list
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.list
cloudnotifications.*
cloudprivatecatalogproducer.associations.list
cloudprivatecatalogproducer.catalogs.getIamPolicy
cloudprivatecatalogproducer.catalogs.list
cloudprofiler.profiles.list
cloudscheduler.jobs.list
cloudscheduler.locations.list
cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.list
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.list
cloudsql.backupRuns.list
cloudsql.databases.list
cloudsql.instances.list
cloudsql.sslCerts.list
cloudsql.users.list
cloudsupport.accounts.getIamPolicy
cloudsupport.accounts.list
cloudtasks.locations.list
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.tasks.list
cloudtoolresults.executions.list
cloudtoolresults.histories.list
cloudtoolresults.steps.list
cloudtrace.insights.list
cloudtrace.tasks.list
cloudtrace.traces.list
cloudtranslate.glossaries.list
cloudtranslate.locations.list
cloudtranslate.operations.list
composer.environments.list
composer.imageversions.*
composer.operations.list
compute.acceleratorTypes.list
compute.addresses.list
compute.autoscalers.list
compute.backendBuckets.list
compute.backendServices.list
compute.commitments.list
compute.diskTypes.list
compute.disks.getIamPolicy
compute.disks.list
compute.externalVpnGateways.list
compute.firewalls.list
compute.forwardingRules.list
compute.globalAddresses.list
compute.globalForwardingRules.list
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.healthChecks.list
compute.httpHealthChecks.list
compute.httpsHealthChecks.list
compute.images.getIamPolicy
compute.images.list
compute.instanceGroupManagers.list
compute.instanceGroups.list
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instances.getIamPolicy
compute.instances.list
compute.interconnectAttachments.list
compute.interconnectLocations.list
compute.interconnects.list
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenses.getIamPolicy
compute.licenses.list
compute.machineTypes.list
compute.maintenancePolicies.getIamPolicy
compute.maintenancePolicies.list
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networks.list
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTypes.list
compute.regionBackendServices.list
compute.regionOperations.getIamPolicy
compute.regionOperations.list
compute.regions.list
compute.reservations.list
compute.resourcePolicies.list
compute.routers.list
compute.routes.list
compute.securityPolicies.getIamPolicy
compute.securityPolicies.list
compute.snapshots.getIamPolicy
compute.snapshots.list
compute.sslCertificates.list
compute.sslPolicies.list
compute.subnetworks.getIamPolicy
compute.subnetworks.list
compute.targetHttpProxies.list
compute.targetHttpsProxies.list
compute.targetInstances.list
compute.targetPools.list
compute.targetSslProxies.list
compute.targetTcpProxies.list
compute.targetVpnGateways.list
compute.urlMaps.list
compute.vpnGateways.list
compute.vpnTunnels.list
compute.zoneOperations.getIamPolicy
compute.zoneOperations.list
compute.zones.list
container.apiServices.list
container.backendConfigs.list
container.bindings.list
container.certificateSigningRequests.list
container.clusterRoleBindings.list
container.clusterRoles.list
container.clusters.list
container.componentStatuses.list
container.configMaps.list
container.controllerRevisions.list
container.cronJobs.list
container.csiDrivers.list
container.csiNodes.list
container.customResourceDefinitions.list
container.daemonSets.list
container.deployments.list
container.endpoints.list
container.events.list
container.horizontalPodAutoscalers.list
container.ingresses.list
container.initializerConfigurations.list
container.jobs.list
container.limitRanges.list
container.localSubjectAccessReviews.list
container.namespaces.list
container.networkPolicies.list
container.nodes.list
container.operations.list
container.persistentVolumeClaims.list
container.persistentVolumes.list
container.petSets.list
container.podDisruptionBudgets.list
container.podPresets.list
container.podSecurityPolicies.list
container.podTemplates.list
container.pods.list
container.replicaSets.list
container.replicationControllers.list
container.resourceQuotas.list
container.roleBindings.list
container.roles.list
container.runtimeClasses.list
container.scheduledJobs.list
container.secrets.list
container.selfSubjectAccessReviews.list
container.serviceAccounts.list
container.services.list
container.statefulSets.list
container.storageClasses.list
container.subjectAccessReviews.list
container.thirdPartyObjects.list
container.thirdPartyResources.list
datacatalog.categories.getIamPolicy
datacatalog.entries.getIamPolicy
datacatalog.entryGroups.getIamPolicy
datacatalog.tagTemplates.getIamPolicy
datacatalog.taxonomies.getIamPolicy
datacatalog.taxonomies.list
dataflow.jobs.list
dataflow.messages.*
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.locations.list
datafusion.operations.list
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.list
datalabeling.dataitems.list
datalabeling.datasets.list
datalabeling.examples.list
datalabeling.instructions.list
datalabeling.operations.list
dataproc.agents.list
dataproc.clusters.getIamPolicy
dataproc.clusters.list
dataproc.jobs.getIamPolicy
dataproc.jobs.list
dataproc.operations.getIamPolicy
dataproc.operations.list
dataproc.workflowTemplates.getIamPolicy
dataproc.workflowTemplates.list
dataprocessing.featurecontrols.list
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.list
datastore.indexes.list
datastore.locations.list
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.operations.list
datastore.statistics.list
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.getIamPolicy
deploymentmanager.deployments.list
deploymentmanager.manifests.list
deploymentmanager.operations.list
deploymentmanager.resources.list
deploymentmanager.typeProviders.list
deploymentmanager.types.list
dialogflow.contexts.list
dialogflow.documents.list
dialogflow.entityTypes.list
dialogflow.intents.list
dialogflow.knowledgeBases.list
dialogflow.sessionEntityTypes.list
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.list
dlp.inspectTemplates.list
dlp.jobTriggers.list
dlp.jobs.list
dlp.storedInfoTypes.list
dns.changes.list
dns.dnsKeys.list
dns.managedZoneOperations.list
dns.managedZones.list
dns.policies.getIamPolicy
dns.policies.list
dns.resourceRecordSets.list
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groups.*
file.instances.list
file.locations.list
file.operations.list
file.snapshots.list
firebase.links.list
firebaseabt.experiments.list
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrashlytics.issues.list
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.list
firebaseextensions.configs.list
firebasehosting.sites.list
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.list
firebaseml.models.list
firebaseml.modelversions.list
firebasenotifications.messages.list
firebasepredictions.predictions.list
firebaserules.releases.list
firebaserules.rulesets.list
genomics.datasets.getIamPolicy
genomics.datasets.list
genomics.operations.list
gkehub.locations.list
gkehub.memberships.getIamPolicy
gkehub.memberships.list
gkehub.operations.list
healthcare.datasets.getIamPolicy
healthcare.datasets.list
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.list
healthcare.hl7V2Messages.list
healthcare.hl7V2Stores.getIamPolicy
healthcare.hl7V2Stores.list
healthcare.operations.list
iam.roles.get
iam.roles.list
iam.serviceAccountKeys.list
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iap.tunnel.getIamPolicy
iap.tunnelInstances.getIamPolicy
iap.tunnelZones.getIamPolicy
iap.web.getIamPolicy
iap.webServiceVersions.getIamPolicy
iap.webServices.getIamPolicy
iap.webTypes.getIamPolicy
lifesciences.operations.list
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.list
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.locations.list
managedidentities.operations.list
ml.jobs.getIamPolicy
ml.jobs.list
ml.locations.list
ml.models.getIamPolicy
ml.models.list
ml.operations.list
ml.versions.list
monitoring.alertPolicies.list
monitoring.dashboards.list
monitoring.groups.list
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.list
monitoring.notificationChannelDescriptors.list
monitoring.notificationChannels.list
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.list
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.jobs.list
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.list
notebooks.environments.getIamPolicy
notebooks.environments.list
notebooks.instances.getIamPolicy
notebooks.instances.list
notebooks.locations.list
notebooks.operations.list
proximitybeacon.attachments.list
proximitybeacon.beacons.getIamPolicy
proximitybeacon.beacons.list
proximitybeacon.namespaces.getIamPolicy
proximitybeacon.namespaces.list
pubsub.snapshots.getIamPolicy
pubsub.snapshots.list
pubsub.subscriptions.getIamPolicy
pubsub.subscriptions.list
pubsub.topics.getIamPolicy
pubsub.topics.list
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.list
recommender.iamPolicyRecommendations.list
recommender.locations.list
redis.instances.list
redis.locations.list
redis.operations.list
redisenterprisecloud.databases.list
redisenterprisecloud.subscriptions.list
remotebuildexecution.instances.list
remotebuildexecution.workerpools.list
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
run.configurations.list
run.locations.*
run.revisions.list
run.routes.list
run.services.getIamPolicy
run.services.list
runtimeconfig.configs.getIamPolicy
runtimeconfig.configs.list
runtimeconfig.operations.list
runtimeconfig.variables.getIamPolicy
runtimeconfig.variables.list
runtimeconfig.waiters.getIamPolicy
runtimeconfig.waiters.list
secretmanager.locations.list
secretmanager.secrets.getIamPolicy
secretmanager.secrets.list
secretmanager.versions.list
securitycenter.assets.list
securitycenter.findings.list
securitycenter.sources.getIamPolicy
securitycenter.sources.list
servicebroker.bindingoperations.list
servicebroker.bindings.getIamPolicy
servicebroker.bindings.list
servicebroker.catalogs.getIamPolicy
servicebroker.catalogs.list
servicebroker.instanceoperations.list
servicebroker.instances.getIamPolicy
servicebroker.instances.list
serviceconsumermanagement.tenancyu.list
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
servicemanagement.services.getIamPolicy
servicemanagement.services.list
servicenetworking.operations.list
serviceusage.apiKeys.list
serviceusage.operations.list
serviceusage.services.list
source.repos.getIamPolicy
source.repos.list
spanner.databaseOperations.list
spanner.databases.getIamPolicy
spanner.databases.list
spanner.instanceConfigs.list
spanner.instanceOperations.list
spanner.instances.getIamPolicy
spanner.instances.list
spanner.sessions.list
storage.buckets.getIamPolicy
storage.buckets.list
storage.hmacKeys.list
storage.objects.getIamPolicy
storage.objects.list
storagetransfer.jobs.list
storagetransfer.operations.list
tpu.acceleratortypes.list
tpu.locations.list
tpu.nodes.list
tpu.operations.list
tpu.tensorflowversions.list
vmmigration.deployments.list
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.list
Disque, image, instance, modèle d'instance, groupe de nœuds, modèle de nœud, instantané Bêta
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles associés aux rôles
roles/
iam.organizationRoleAdmin
Administrateur des rôles de l'organisation
Fournit un accès permettant d'administrer tous les rôles personnalisés de l'organisation et les projets s'y rapportant.
iam.roles.*resourcemanager.organizations.get
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
Organisation
roles/
iam.organizationRoleViewer
Lecteur des rôles de l'organisation
Fournit un accès en lecture à tous les rôles personnalisés de l'organisation et aux projets s'y rapportant.
iam.roles.getiam.roles.list
resourcemanager.organizations.get
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
Projet
roles/
iam.roleAdmin
Administrateur de rôles
Fournit un accès à tous les rôles personnalisés du projet.
iam.roles.*resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
Projet
roles/
iam.roleViewer
Lecteur de rôles
Fournit un accès en lecture à tous les rôles personnalisés du projet.
iam.roles.getiam.roles.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles des comptes de service
roles/
iam.serviceAccountAdmin
Administrateur de compte de service
Permet de créer et de gérer des comptes de service.
iam.serviceAccounts.createiam.serviceAccounts.delete
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iam.serviceAccounts.setIamPolicy
iam.serviceAccounts.update
resourcemanager.projects.get
resourcemanager.projects.list
Compte de service
roles/
iam.serviceAccountCreator
Créer des comptes de service
Accès permettant de créer des comptes de service.
iam.serviceAccounts.createiam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
iam.serviceAccountDeleter
Suppression de comptes de service
Accès permettant de supprimer des comptes de service.
iam.serviceAccounts.deleteiam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
iam.serviceAccountKeyAdmin
Administrateur de clés de compte de service
Permet de créer et de gérer (et d'alterner) des clés de compte de service.
iam.serviceAccountKeys.*iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
Compte de service
roles/
iam.serviceAccountTokenCreator
Créateur de jetons du compte de service
Permet d'emprunter l'identité des comptes de service (de créer des jetons d'accès OAuth2, de signer des blobs ou des JWT, etc.).
iam.serviceAccounts.getiam.serviceAccounts.getAccessToken
iam.serviceAccounts.implicitDelegation
iam.serviceAccounts.list
iam.serviceAccounts.signBlob
iam.serviceAccounts.signJwt
resourcemanager.projects.get
resourcemanager.projects.list
Compte de service
roles/
iam.serviceAccountUser
Utilisateur du compte de service
Exécute les opérations en tant que compte de service.
iam.serviceAccounts.actAsiam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
Compte de service
roles/
iam.workloadIdentityUser
Utilisateur Workload Identity
Permet d'emprunter l'identité des comptes de service des charges de travail GKE.
iam.serviceAccounts.getiam.serviceAccounts.getAccessToken
iam.serviceAccounts.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Logging
roles/
logging.admin
Administrateur Logging
Fournit toutes les autorisations nécessaires pour utiliser l'ensemble des fonctionnalités de Stackdriver Logging.
logging.*resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
logging.configWriter
Rédacteur de configuration des journaux
Fournit les autorisations permettant de lire et d'écrire les configurations des métriques et des récepteurs basés sur les journaux, pour l'exportation de ces journaux.
logging.exclusions.*logging.logMetrics.*
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.sinks.*
resourcemanager.projects.get
resourcemanager.projects.list
Projet
roles/
logging.logWriter
Rédacteur de journaux
Fournit les autorisations nécessaires pour écrire des entrées de journal.
logging.logEntries.createProjet
roles/
logging.privateLogViewer
Lecteur des journaux privés
Fournit les autorisations du rôle "Lecteur de journaux", et fournit également un accès en lecture seule aux entrées des journaux privés.
logging.exclusions.getlogging.exclusions.list
logging.logEntries.list
logging.logMetrics.get
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.get
logging.sinks.list
logging.usage.*
resourcemanager.projects.get
Projet
roles/
logging.viewer
Lecteur de journaux
Permet d'afficher les journaux.
logging.exclusions.getlogging.exclusions.list
logging.logEntries.list
logging.logMetrics.get
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.sinks.get
logging.sinks.list
logging.usage.*
resourcemanager.projects.get
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Managed Identities
roles/
managedidentities.admin
Administrateur Google Cloud Managed Identities
Accès complet aux domaines Google Cloud Managed Identities et aux ressources associées. Destiné à être accordé au niveau du projet.
managedidentities.*resourcemanager.projects.get
resourcemanager.projects.list
roles/
managedidentities.domainAdmin
Administrateur de domaine Google Cloud Managed Identities
Lecture, mise à jour et suppression des domaines Google Cloud Managed Identities et des ressources associées. Destiné à être accordé au niveau de la ressource (domaine).
managedidentities.domains.attachTrustmanagedidentities.domains.delete
managedidentities.domains.detachTrust
managedidentities.domains.get
managedidentities.domains.getIamPolicy
managedidentities.domains.reconfigureTrust
managedidentities.domains.resetpassword
managedidentities.domains.update
managedidentities.domains.validateTrust
managedidentities.locations.*
managedidentities.operations.get
managedidentities.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
managedidentities.viewer
Lecteur Google Cloud Managed Identities
Accès en lecture seule aux domaines Google Cloud Managed Identities et aux ressources associées.
managedidentities.domains.getmanagedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.locations.*
managedidentities.operations.get
managedidentities.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Machine Learning Engine
roles/
ml.admin
Administrateur ML Engine
Fournit un accès complet aux ressources AI Platform ainsi qu'à ses tâches, opérations, modèles et versions.
ml.*resourcemanager.projects.get
Projet
roles/
ml.developer
Développeur sur ML Engine
Permet d'utiliser les ressources AI Platform pour créer des modèles, des versions et des tâches à des fins d'entraînement et de prédiction, et pour envoyer des requêtes de prédiction en ligne.
ml.jobs.createml.jobs.get
ml.jobs.getIamPolicy
ml.jobs.list
ml.locations.*
ml.models.create
ml.models.get
ml.models.getIamPolicy
ml.models.list
ml.models.predict
ml.operations.get
ml.operations.list
ml.projects.*
ml.versions.get
ml.versions.list
ml.versions.predict
resourcemanager.projects.get
Projet
roles/
ml.jobOwner
Propriétaire de tâche ML Engine
Fournit un accès complet à toutes les autorisations pour une ressource de tâche particulière. Ce rôle est automatiquement accordé à l'utilisateur qui crée la tâche.
ml.jobs.*Tâche
roles/
ml.modelOwner
Propriétaire de modèle ML Engine
Fournit un accès complet au modèle et à ses versions. Ce rôle est automatiquement accordé à l'utilisateur qui crée le modèle.
ml.models.*ml.versions.*
Modèle
roles/
ml.modelUser
Utilisateur de modèle ML Engine
Fournit les autorisations permettant de lire le modèle et ses versions, et de les utiliser pour la prédiction.
ml.models.getml.models.predict
ml.versions.get
ml.versions.list
ml.versions.predict
Modèle
roles/
ml.operationOwner
Propriétaire d'opération ML Engine
Fournit un accès complet à toutes les autorisations pour une ressource d'opération particulière.
ml.operations.*Opération
roles/
ml.viewer
Lecteur ML Engine
Accès en lecture seule aux ressources AI Platform.
ml.jobs.getml.jobs.list
ml.locations.*
ml.models.get
ml.models.list
ml.operations.get
ml.operations.list
ml.projects.*
ml.versions.get
ml.versions.list
resourcemanager.projects.get
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Monitoring
roles/
monitoring.admin
Administrateur Monitoring
Fournit le même accès que roles/monitoring.editor
.
cloudnotifications.*monitoring.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.enable
stackdriver.*
Projet
roles/
monitoring.alertPolicyEditor
Éditeur de règles d'alerte MonitoringBêta
Accès en lecture/écriture aux règles d'alerte.
monitoring.alertPolicies.*roles/
monitoring.alertPolicyViewer
Lecteur de règles d'alerte MonitoringBêta
Accès en lecture seule aux règles d'alerte.
monitoring.alertPolicies.getmonitoring.alertPolicies.list
roles/
monitoring.editor
Éditeur Monitoring
Fournit un accès complet aux informations sur toutes les configurations et les données de surveillance.
cloudnotifications.*monitoring.alertPolicies.*
monitoring.dashboards.*
monitoring.groups.*
monitoring.metricDescriptors.*
monitoring.monitoredResourceDescriptors.*
monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.create
monitoring.notificationChannels.delete
monitoring.notificationChannels.get
monitoring.notificationChannels.list
monitoring.notificationChannels.sendVerificationCode
monitoring.notificationChannels.update
monitoring.notificationChannels.verify
monitoring.publicWidgets.*
monitoring.timeSeries.*
monitoring.uptimeCheckConfigs.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.enable
stackdriver.*
Projet
roles/
monitoring.metricWriter
Rédacteur de métriques Monitoring
Fournit un accès en écriture seule aux métriques. Ce rôle fournit exactement les autorisations nécessaires à l'agent Stackdriver et aux autres systèmes qui envoient des métriques.
monitoring.metricDescriptors.createmonitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.timeSeries.create
Projet
roles/
monitoring.notificationChannelEditor
Éditeur Monitoring NotificationChannel
Bêta
Accès en lecture/écriture aux canaux de notification.
monitoring.notificationChannelDescriptors.*monitoring.notificationChannels.create
monitoring.notificationChannels.delete
monitoring.notificationChannels.get
monitoring.notificationChannels.list
monitoring.notificationChannels.sendVerificationCode
monitoring.notificationChannels.update
monitoring.notificationChannels.verify
roles/
monitoring.notificationChannelViewer
Lecteur de canaux de notification MonitoringBêta
Accès en lecture seule aux canaux de notification.
monitoring.notificationChannelDescriptors.*monitoring.notificationChannels.get
monitoring.notificationChannels.list
roles/
monitoring.uptimeCheckConfigEditor
Éditeur de configuration des tests de disponibilité MonitoringBêta
Accès en lecture/écriture aux configurations des tests de disponibilité.
monitoring.uptimeCheckConfigs.*roles/
monitoring.uptimeCheckConfigViewer
Lecteur de configuration des tests de disponibilité MonitoringBêta
Accès en lecture seule aux configurations des tests de disponibilité.
monitoring.uptimeCheckConfigs.getmonitoring.uptimeCheckConfigs.list
roles/
monitoring.viewer
Lecteur Monitoring
Fournit un accès en lecture seule permettant d'obtenir et de répertorier des informations sur toutes les configurations et les données de surveillance.
cloudnotifications.*monitoring.alertPolicies.get
monitoring.alertPolicies.list
monitoring.dashboards.get
monitoring.dashboards.list
monitoring.groups.get
monitoring.groups.list
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.get
monitoring.notificationChannels.list
monitoring.publicWidgets.get
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.get
monitoring.uptimeCheckConfigs.list
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles des règles d'administration
roles/
axt.admin
Administrateur Access Transparency
Permet d'activer la fonctionnalité Access Transparency pour l'organisation.
axt.*resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
orgpolicy.policyAdmin
Administrateur des règles d'administration
Permet de définir les restrictions qu'une organisation souhaite appliquer à la configuration des ressources cloud en définissant des règles d'administration.
orgpolicy.*Organisation
roles/
orgpolicy.policyViewer
Lecteur des règles d'administration
Fournit un accès permettant de consulter les règles d'administration appliquées aux ressources.
orgpolicy.policy.getOrganisation
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Autres rôles
roles/
accesscontextmanager.policyAdmin
Administrateur Access Context Manager
Accès complet aux stratégies, aux niveaux d'accès et aux zones d'accès.
accesscontextmanager.*resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accesscontextmanager.policyEditor
Éditeur Access Context Manager
Accès en modification aux stratégies. Création et modification des niveaux et des zones d'accès.
accesscontextmanager.accessLevels.*accesscontextmanager.accessPolicies.create
accesscontextmanager.accessPolicies.delete
accesscontextmanager.accessPolicies.get
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessPolicies.update
accesscontextmanager.accessZones.*
accesscontextmanager.policies.create
accesscontextmanager.policies.delete
accesscontextmanager.policies.get
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.policies.update
accesscontextmanager.servicePerimeters.*
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accesscontextmanager.policyReader
Lecteur Access Context Manager
Accès en lecture aux stratégies, aux niveaux d'accès et aux zones d'accès.
accesscontextmanager.accessLevels.getaccesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.get
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessZones.get
accesscontextmanager.accessZones.list
accesscontextmanager.policies.get
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.servicePerimeters.get
accesscontextmanager.servicePerimeters.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
dataprocessing.admin
Administrateur de ressources Contrôles de traitement des donnéesBêta
Administrateur des contrôles de traitement des données pouvant entièrement gérer les paramètres associés et afficher toutes les données de la source de données.
dataprocessing.*roles/
dataprocessing.iamAccessHistoryExporter
Exportateur d'historique d'accès IAM avec traitement de données
Beta
Exportateur de traitement des données pouvant exporter l'historique d'accès IAM à l'aide de BigQuery.
dataprocessing.iamaccesshistory.*roles/
firebasecrash.symbolMappingsAdmin
Importateur de symboles de plantages de Firebase
Accès complet en lecture/écriture aux ressources de fichiers de mappage de symboles pour Firebase Crash Reporting.
firebase.clients.getresourcemanager.projects.get
roles/
mobilecrashreporting.symbolMappingsAdmin
Importateur de symboles de plantages de Firebase (obsolète)
Accès complet en lecture/écriture aux ressources de fichiers de mappage de symboles pour Firebase Crash Reporting. Rendu obsolète au profit de firebasecrash.symbolMappingsAdmin.
firebase.clients.getresourcemanager.projects.get
roles/
remotebuildexecution.actionCacheWriter
Rédacteur de cache d'actions Remote Build ExecutionBêta
Rédacteur de cache d'actions Remote Build Execution.
remotebuildexecution.actions.setremotebuildexecution.blobs.create
roles/
remotebuildexecution.artifactAdmin
Administrateur d'artefact Remote Build ExecutionBêta
Administrateur d'artefact Remote Build Execution.
remotebuildexecution.actions.createremotebuildexecution.actions.delete
remotebuildexecution.actions.get
remotebuildexecution.blobs.*
remotebuildexecution.logstreams.*
roles/
remotebuildexecution.artifactCreator
Créateur d'artefact Remote Build ExecutionBêta
Créateur d'artefact Remote Build Execution.
remotebuildexecution.actions.createremotebuildexecution.actions.get
remotebuildexecution.blobs.*
remotebuildexecution.logstreams.*
roles/
remotebuildexecution.artifactViewer
Lecteur d'artefact Remote Build ExecutionBêta
Lecteur d'artefact Remote Build Execution.
remotebuildexecution.actions.getremotebuildexecution.blobs.get
remotebuildexecution.logstreams.get
roles/
remotebuildexecution.configurationAdmin
Administrateur de configuration Remote Build ExecutionBêta
Administrateur de configuration Remote Build Execution.
remotebuildexecution.instances.*remotebuildexecution.workerpools.*
roles/
remotebuildexecution.configurationViewer
Lecteur de configuration Remote Build ExecutionBêta
Lecteur de configuration Remote Build Execution.
remotebuildexecution.instances.getremotebuildexecution.instances.list
remotebuildexecution.workerpools.get
remotebuildexecution.workerpools.list
roles/
remotebuildexecution.logstreamWriter
Rédacteur de flux de journaux Remote Build ExecutionBêta
Rédacteur de flux de journaux Remote Build Execution.
remotebuildexecution.logstreams.createremotebuildexecution.logstreams.update
roles/
remotebuildexecution.worker
Nœud de calcul Remote Build Execution
Bêta
Nœud de calcul Remote Build Execution
remotebuildexecution.actions.updateremotebuildexecution.blobs.*
remotebuildexecution.botsessions.*
remotebuildexecution.logstreams.create
remotebuildexecution.logstreams.update
roles/
resourcemanager.organizationCreator
Créateur d'organisations
Accès permettant de créer des organisations et de les répertorier.
roles/
runtimeconfig.admin
Administrateur Cloud RuntimeConfig
Accès complet aux ressources RuntimeConfig.
runtimeconfig.*roles/
subscribewithgoogledeveloper.developer
Développeur "S'abonner avec Google"Bêta
Permet d'accéder à DevTools pour la fonctionnalité "S'abonner avec Google".
resourcemanager.projects.getresourcemanager.projects.list
subscribewithgoogledeveloper.*
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles de partenaire tiers
roles/
netappcloudvolumes.admin
Administrateur NetApp Cloud VolumesBêta
Ce rôle n'est pas géré par Google, mais par NetApp.
netappcloudvolumes.*resourcemanager.projects.get
resourcemanager.projects.list
roles/
netappcloudvolumes.viewer
Lecteur NetApp Cloud VolumesBêta
Ce rôle n'est pas géré par Google, mais par NetApp.
netappcloudvolumes.activeDirectories.getnetappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.jobs.*
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.get
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.get
netappcloudvolumes.volumes.list
resourcemanager.projects.get
resourcemanager.projects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles au niveau du projet
roles/
browser
Explorateur
Accès en lecture permettant de parcourir la hiérarchie d'un projet, y compris le dossier, l'organisation et la stratégie Cloud IAM. Ce rôle n'inclut pas l'autorisation permettant d'afficher les ressources du projet.
resourcemanager.folders.getresourcemanager.folders.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Proximity Beacon
roles/
proximitybeacon.attachmentEditor
Éditeur de pièces jointes sur des balises
Permet de créer et de supprimer des pièces jointes, de répertorier et d'obtenir les balises d'un projet, et de répertorier les espaces de noms d'un projet.
proximitybeacon.attachments.*proximitybeacon.beacons.get
proximitybeacon.beacons.list
proximitybeacon.namespaces.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
proximitybeacon.attachmentPublisher
Éditeur de pièces jointes sur des balises
Accorde les autorisations nécessaires pour utiliser des balises afin de créer des pièces jointes dans des espaces de noms n'appartenant pas au projet.
proximitybeacon.beacons.attachproximitybeacon.beacons.get
proximitybeacon.beacons.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
proximitybeacon.attachmentViewer
Lecteur de pièces jointes sur des balises
Permet d'afficher toutes les pièces jointes associées à un espace de noms ; aucune autorisation concernant les balises ou les espaces de noms.
proximitybeacon.attachments.getproximitybeacon.attachments.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
proximitybeacon.beaconEditor
Éditeur de balises
Accès nécessaire pour enregistrer, modifier et afficher des balises ; aucune autorisation concernant les pièces jointes ou les espaces de noms.
proximitybeacon.beacons.createproximitybeacon.beacons.get
proximitybeacon.beacons.list
proximitybeacon.beacons.update
resourcemanager.projects.get
resourcemanager.projects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Pub/Sub
roles/
pubsub.admin
Administrateur Pub/Sub
Fournit un accès complet aux sujets et aux abonnements.
pubsub.*resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Sujet
roles/
pubsub.editor
Éditeur Pub/Sub
Permet de modifier des sujets et des abonnements, et de publier et de consulter des messages.
pubsub.snapshots.createpubsub.snapshots.delete
pubsub.snapshots.get
pubsub.snapshots.list
pubsub.snapshots.seek
pubsub.snapshots.update
pubsub.subscriptions.consume
pubsub.subscriptions.create
pubsub.subscriptions.delete
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.subscriptions.update
pubsub.topics.attachSubscription
pubsub.topics.create
pubsub.topics.delete
pubsub.topics.get
pubsub.topics.list
pubsub.topics.publish
pubsub.topics.update
pubsub.topics.updateTag
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Sujet
roles/
pubsub.publisher
Éditeur Pub/Sub
Permet de publier des messages dans un sujet.
pubsub.topics.publishSujet
roles/
pubsub.subscriber
Abonné Pub/Sub
Permet de consulter les messages dans le cadre d'un abonnement et d'associer des abonnements à un sujet.
pubsub.snapshots.seekpubsub.subscriptions.consume
pubsub.topics.attachSubscription
Sujet
roles/
pubsub.viewer
Lecteur Pub/Sub
Permet d'afficher les sujets et les abonnements.
pubsub.snapshots.getpubsub.snapshots.list
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.topics.get
pubsub.topics.list
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Sujet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Recommendations AI
roles/
automlrecommendations.admin
Administrateur Recommandations IABêta
Accès complet à toutes les ressources Recommandations IA.
automlrecommendations.*resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
roles/
automlrecommendations.adminViewer
Lecteur administrateur Recommandations IABêta
Lecteur de toutes les ressources Recommandations IA.
automlrecommendations.apiKeys.listautomlrecommendations.catalogItems.get
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.*
automlrecommendations.eventStores.*
automlrecommendations.events.list
automlrecommendations.placements.*
automlrecommendations.recommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
roles/
automlrecommendations.editor
Éditeur Recommandations IABêta
Éditeur de toutes les ressources Recommandations IA.
automlrecommendations.apiKeys.createautomlrecommendations.apiKeys.list
automlrecommendations.catalogItems.*
automlrecommendations.catalogs.*
automlrecommendations.eventStores.*
automlrecommendations.events.create
automlrecommendations.events.list
automlrecommendations.placements.*
automlrecommendations.recommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
roles/
automlrecommendations.viewer
Lecteur Recommandations IABêta
Lecteur de toutes les ressources Recommandations IA.
automlrecommendations.catalogItems.getautomlrecommendations.catalogItems.list
automlrecommendations.catalogs.*
automlrecommendations.eventStores.*
automlrecommendations.events.list
automlrecommendations.placements.*
automlrecommendations.recommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles liés à l'outil de recommandation
roles/
recommender.computeAdmin
Administrateur de recommandations ComputeBêta
Permet d'administrer les recommandations Compute.
recommender.computeInstanceGroupManagerMachineTypeRecommendations.*recommender.computeInstanceMachineTypeRecommendations.*
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
recommender.computeViewer
Lecteur de recommandations ComputeBêta
Permet de lire les recommandations Compute.
recommender.computeInstanceGroupManagerMachineTypeRecommendations.getrecommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.get
recommender.computeInstanceMachineTypeRecommendations.list
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
recommender.iamAdmin
Administrateur de recommandations IAMBêta
Permet d'administrer les recommandations de stratégies IAM.
recommender.iamPolicyRecommendations.*recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
recommender.iamViewer
Lecteur de recommandations IAMBêta
Permet de passer en revue les recommandations de stratégies IAM.
recommender.iamPolicyRecommendations.getrecommender.iamPolicyRecommendations.list
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Redis Memorystore
roles/
redis.admin
Administrateur Redis Cloud Memorystore
Bêta
Contrôle total sur toutes les ressources Cloud Memorystore.
compute.networks.listredis.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
Instance
roles/
redis.editor
Éditeur Redis Cloud MemorystoreBêta
Permet de gérer les instances Memorystore, mais pas de les créer ni de les supprimer.
compute.networks.listredis.instances.get
redis.instances.list
redis.instances.update
redis.locations.*
redis.operations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
Instance
roles/
redis.viewer
Lecteur Redis Cloud MemorystoreBêta
Accès en lecture seule à toutes les ressources Memorystore.
redis.instances.getredis.instances.list
redis.locations.*
redis.operations.get
redis.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
Instance
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Resource Manager
roles/
resourcemanager.folderAdmin
Administrateur de dossiers
Fournit toutes les autorisations disponibles pour utiliser des dossiers.
orgpolicy.policy.getresourcemanager.folders.*
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.move
resourcemanager.projects.setIamPolicy
Dossier
roles/
resourcemanager.folderCreator
Créateur de dossiers
Fournit les autorisations nécessaires pour parcourir la hiérarchie et créer des dossiers.
orgpolicy.policy.getresourcemanager.folders.create
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.projects.get
resourcemanager.projects.list
Dossier
roles/
resourcemanager.folderEditor
Éditeur de dossiers
Permet de modifier des dossiers et d'afficher la stratégie Cloud IAM d'un dossier.
orgpolicy.policy.getresourcemanager.folders.delete
resourcemanager.folders.get
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.undelete
resourcemanager.folders.update
resourcemanager.projects.get
resourcemanager.projects.list
Dossier
roles/
resourcemanager.folderIamAdmin
Administrateur IAM de dossiers
Fournit les autorisations permettant d'administrer les stratégies Cloud IAM appliquées à des dossiers.
resourcemanager.folders.getresourcemanager.folders.getIamPolicy
resourcemanager.folders.setIamPolicy
Dossier
roles/
resourcemanager.folderMover
Déplaceur de dossiers
Permet de déplacer des projets et des dossiers dans une organisation ou un dossier parent, ou en dehors.
resourcemanager.folders.moveresourcemanager.projects.move
Dossier
roles/
resourcemanager.folderViewer
Lecteur de dossiers
Permet d'obtenir un dossier, et de répertorier les dossiers et les projets situés sous une ressource.
orgpolicy.policy.getresourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.projects.get
resourcemanager.projects.list
Dossier
roles/
resourcemanager.lienModifier
Modificateur des privilèges de projets
Permet de modifier les privilèges sur les projets.
resourcemanager.projects.updateLiensProjet
roles/
resourcemanager.organizationAdmin
Administrateur de l'organisation
Accès à l'administration de toutes les ressources appartenant à l'organisation.
orgpolicy.policy.getresourcemanager.folders.get
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.setIamPolicy
resourcemanager.organizations.*
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.setIamPolicy
roles/
resourcemanager.organizationViewer
Lecteur d'organisations
Permet d'afficher une organisation.
resourcemanager.organizations.getOrganisation
roles/
resourcemanager.projectCreator
Créateur de projet
Permet de créer des projets. Lorsqu'un utilisateur crée un projet, il se voit automatiquement attribuer le rôle de propriétaire de ce projet.
resourcemanager.organizations.getresourcemanager.projects.create
Dossier
roles/
resourcemanager.projectDeleter
Agent de suppression de projets
Permet de supprimer des projets GCP.
resourcemanager.projects.deleteDossier
roles/
resourcemanager.projectIamAdmin
Administrateur IAM de projets
Fournit les autorisations permettant d'administrer les stratégies Cloud IAM appliquées à des projets.
resourcemanager.projects.getresourcemanager.projects.getIamPolicy
resourcemanager.projects.setIamPolicy
Projet
roles/
resourcemanager.projectMover
Déplaceur de projets
Permet de mettre à jour et de déplacer des projets.
resourcemanager.projects.getresourcemanager.projects.move
resourcemanager.projects.update
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Run
roles/
run.admin
Administrateur Cloud Run
Bêta
Contrôle total de toutes les ressources Cloud Run.
resourcemanager.projects.getresourcemanager.projects.list
run.*
Service Cloud Run
roles/
run.invoker
Demandeur Cloud RunBêta
Peut appeler un service Cloud Run.
run.routes.invokeService Cloud Run
roles/
run.viewer
Lecteur Cloud RunBêta
Peut consulter l'état de toutes les ressources Cloud Run, y compris les stratégies IAM.
resourcemanager.projects.getresourcemanager.projects.list
run.configurations.*
run.locations.*
run.revisions.get
run.revisions.list
run.routes.get
run.routes.list
run.services.get
run.services.getIamPolicy
run.services.list
Service Cloud Run
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles du centre de sécurité
roles/
securitycenter.admin
Administrateur du centre de sécurité
Accès administrateur (super utilisateur) au centre de sécurité
resourcemanager.organizations.getsecuritycenter.*
Organisation
roles/
securitycenter.adminEditor
Éditeur de l'administrateur du centre de sécurité
Accès administrateur en lecture/écriture au centre de sécurité
resourcemanager.organizations.getsecuritycenter.assets.*
securitycenter.assetsecuritymarks.*
securitycenter.findings.*
securitycenter.findingsecuritymarks.*
securitycenter.sources.get
securitycenter.sources.list
securitycenter.sources.update
Organisation
roles/
securitycenter.adminViewer
Lecteur administrateur du centre de sécurité
Accès administrateur en lecture au centre de sécurité
resourcemanager.organizations.getsecuritycenter.assets.group
securitycenter.assets.list
securitycenter.assets.listAssetPropertyNames
securitycenter.findings.group
securitycenter.findings.list
securitycenter.findings.listFindingPropertyNames
securitycenter.sources.get
securitycenter.sources.list
Organisation
roles/
securitycenter.assetSecurityMarksWriter
Rédacteur de marques de sécurité pour les éléments du centre de sécurité
Accès en écriture aux marques de sécurité des éléments
securitycenter.assetsecuritymarks.*Organisation
roles/
securitycenter.assetsDiscoveryRunner
Exécuteur de la détection d'éléments du centre de sécurité
Accès à l'exécution de la détection d'éléments
securitycenter.assets.runDiscoveryOrganisation
roles/
securitycenter.assetsViewer
Lecteur d'éléments du centre de sécurité
Accès en lecture aux éléments
resourcemanager.organizations.getsecuritycenter.assets.group
securitycenter.assets.list
securitycenter.assets.listAssetPropertyNames
Organisation
roles/
securitycenter.findingSecurityMarksWriter
Rédacteur de marques de sécurité pour les résultats du centre de sécurité
Accès en écriture aux marques de sécurité des résultats
securitycenter.findingsecuritymarks.*Organisation
roles/
securitycenter.findingsEditor
Éditeur de résultats du centre de sécurité
Accès en lecture/écriture aux résultats
resourcemanager.organizations.getsecuritycenter.findings.*
securitycenter.sources.get
securitycenter.sources.list
Organisation
roles/
securitycenter.findingsStateSetter
Configurateur d'état des résultats du centre de sécurité
Définit l'accès de l'état aux résultats
securitycenter.findings.setStateOrganisation
roles/
securitycenter.findingsViewer
Lecteur de résultats du centre de sécurité
Accès en lecture aux résultats
resourcemanager.organizations.getsecuritycenter.findings.group
securitycenter.findings.list
securitycenter.findings.listFindingPropertyNames
securitycenter.sources.get
securitycenter.sources.list
Organisation
roles/
securitycenter.sourcesAdmin
Administrateur des sources du centre de sécurité
Accès administrateur aux sources
resourcemanager.organizations.getsecuritycenter.sources.*
Organisation
roles/
securitycenter.sourcesEditor
Éditeur des sources du centre de sécurité
Accès en lecture/écriture aux sources
resourcemanager.organizations.getsecuritycenter.sources.get
securitycenter.sources.list
securitycenter.sources.update
Organisation
roles/
securitycenter.sourcesViewer
Lecteur des sources du centre de sécurité
Accès en lecture aux sources
resourcemanager.organizations.getsecuritycenter.sources.get
securitycenter.sources.list
Organisation
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Service Consumer Management
roles/
serviceconsumermanagement.tenancyUnitsAdmin
Administrateur d'unités de locationBêta
Permet d'administrer des unités de location.
serviceconsumermanagement.tenancyu.*roles/
serviceconsumermanagement.tenancyUnitsViewer
Lecteur d'unités de locationBêta
Permet de consulter des unités de location.
serviceconsumermanagement.tenancyu.listRôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Service Management
roles/
cloudbuild.serviceAgent
Agent de service Cloud BuildAlpha
Accorde au compte de service Cloud Build un accès aux ressources gérées.
cloudbuild.*compute.firewalls.get
compute.firewalls.list
compute.networks.get
compute.subnetworks.get
logging.logEntries.create
pubsub.topics.create
pubsub.topics.publish
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
roles/
cloudscheduler.serviceAgent
Agent de service Cloud SchedulerAlpha
Accorde au compte de service Cloud Scheduler un accès aux ressources gérées.
iam.serviceAccounts.getAccessTokenlogging.logEntries.create
pubsub.topics.publish
roles/
cloudtasks.serviceAgent
Agent de service Cloud TasksAlpha
Accorde au compte de service Cloud Tasks un accès aux ressources gérées.
iam.serviceAccounts.getAccessTokenlogging.logEntries.create
roles/
datafusion.serviceAgent
Agent de service de l'API Cloud Data FusionAlpha
Accorde au compte de service Cloud Data Fusion un accès aux ressources Service Networking, Dataproc, Storage, BigQuery, Spanner et BigTable.
bigquery.datasets.*bigquery.jobs.create
bigquery.models.*
bigquery.routines.*
bigquery.tables.*
bigtable.*
compute.addresses.get
compute.addresses.list
compute.autoscalers.get
compute.autoscalers.list
compute.backendBuckets.get
compute.backendBuckets.list
compute.backendServices.get
compute.backendServices.list
compute.firewalls.get
compute.firewalls.list
compute.forwardingRules.get
compute.forwardingRules.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalForwardingRules.get
compute.globalForwardingRules.list
compute.globalOperations.get
compute.healthChecks.get
compute.healthChecks.list
compute.httpHealthChecks.get
compute.httpHealthChecks.list
compute.httpsHealthChecks.get
compute.httpsHealthChecks.list
compute.instanceGroupManagers.get
compute.instanceGroupManagers.list
compute.instanceGroups.get
compute.instanceGroups.list
compute.instances.get
compute.instances.getGuestAttributes
compute.instances.getSerialPortOutput
compute.instances.list
compute.instances.listReferrers
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.machineTypes.*
compute.networks.addPeering
compute.networks.get
compute.networks.list
compute.networks.removePeering
compute.networks.update
compute.projects.get
compute.regionBackendServices.get
compute.regionBackendServices.list
compute.regions.*
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.sslCertificates.get
compute.sslCertificates.list
compute.sslPolicies.get
compute.sslPolicies.list
compute.sslPolicies.listAvailableFeatures
compute.subnetworks.get
compute.subnetworks.list
compute.targetHttpProxies.get
compute.targetHttpProxies.list
compute.targetHttpsProxies.get
compute.targetHttpsProxies.list
compute.targetInstances.get
compute.targetInstances.list
compute.targetPools.get
compute.targetPools.list
compute.targetSslProxies.get
compute.targetSslProxies.list
compute.targetTcpProxies.get
compute.targetTcpProxies.list
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.urlMaps.get
compute.urlMaps.list
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zones.*
dataproc.clusters.create
dataproc.clusters.delete
dataproc.clusters.get
dataproc.clusters.list
dataproc.clusters.update
dataproc.clusters.use
dataproc.jobs.cancel
dataproc.jobs.create
dataproc.jobs.delete
dataproc.jobs.get
dataproc.jobs.list
dataproc.jobs.update
dataproc.operations.delete
dataproc.operations.get
dataproc.operations.list
dataproc.workflowTemplates.create
dataproc.workflowTemplates.delete
dataproc.workflowTemplates.get
dataproc.workflowTemplates.instantiate
dataproc.workflowTemplates.instantiateInline
dataproc.workflowTemplates.list
dataproc.workflowTemplates.update
firebase.projects.get
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
servicenetworking.services.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
spanner.databaseOperations.*
spanner.databases.beginOrRollbackReadWriteTransaction
spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl
spanner.databases.list
spanner.databases.read
spanner.databases.select
spanner.databases.updateDdl
spanner.databases.write
spanner.instanceConfigs.*
spanner.instances.get
spanner.instances.list
spanner.sessions.*
storage.buckets.*
storage.objects.*
roles/
dataproc.serviceAgent
Agent de service DataprocAlpha
Donne au compte de service Dataproc l'accès aux comptes de service, aux ressources de calcul et aux ressources de stockage. Inclut l'accès aux comptes de service.
compute.acceleratorTypes.*compute.addresses.get
compute.addresses.list
compute.addresses.use
compute.autoscalers.*
compute.diskTypes.*
compute.disks.create
compute.disks.createSnapshot
compute.disks.delete
compute.disks.get
compute.disks.list
compute.disks.resize
compute.disks.setLabels
compute.disks.update
compute.disks.use
compute.disks.useReadOnly
compute.firewalls.get
compute.firewalls.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalAddresses.use
compute.globalOperations.get
compute.globalOperations.list
compute.images.get
compute.images.getFromFamily
compute.images.list
compute.images.useReadOnly
compute.instanceGroupManagers.*
compute.instanceGroups.*
compute.instanceTemplates.*
compute.instances.*
compute.licenses.get
compute.licenses.list
compute.machineTypes.*
compute.networkEndpointGroups.*
compute.networks.get
compute.networks.list
compute.networks.use
compute.networks.useExternalIp
compute.projects.get
compute.regionOperations.get
compute.regionOperations.list
compute.regions.*
compute.reservations.get
compute.reservations.list
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.targetPools.get
compute.targetPools.list
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.*
dataproc.clusters.*
dataproc.jobs.*
firebase.projects.get
iam.serviceAccounts.actAs
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.*
storage.objects.*
roles/
servicemanagement.admin
Administrateur Service Management
Contrôle complet des ressources Google Service Management.
monitoring.timeSeries.listresourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceconsumermanagement.*
servicemanagement.services.*
serviceusage.quotas.get
serviceusage.services.get
roles/
servicemanagement.configEditor
Éditeur pour la configuration de service
Accès permettant de mettre à jour la configuration de service et de créer des déploiements.
servicemanagement.services.getservicemanagement.services.update
roles/
servicemanagement.quotaAdmin
Administrateur de quotasBêta
Permet d'administrer les quotas de service.
monitoring.timeSeries.listresourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
servicemanagement.consumerSettings.*
serviceusage.quotas.*
serviceusage.services.disable
serviceusage.services.enable
serviceusage.services.get
serviceusage.services.list
Projet
roles/
servicemanagement.quotaViewer
Lecteur de quotasBêta
Permet d'afficher les quotas de service.
monitoring.timeSeries.listservicemanagement.consumerSettings.get
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projet
roles/
servicemanagement.serviceConsumer
Client du service
Peut activer le service.
servicemanagement.services.bindroles/
servicemanagement.serviceController
Contrôleur du service
Contrôle d'exécution de la vérification et de la génération de rapports sur l'utilisation d'un service.
servicemanagement.services.checkservicemanagement.services.get
servicemanagement.services.quota
servicemanagement.services.report
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Service Networking
roles/
servicenetworking.networksAdmin
Administrateur pour les réseaux de servicesBêta
Contrôle complet des réseaux de services pour les projets.
servicenetworking.*Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Service Usage
roles/
serviceusage.apiKeysAdmin
Administrateur de clés API
Bêta
Permet de créer, supprimer, mettre à jour, obtenir et répertorier les clés API pour un projet.
serviceusage.apiKeys.*serviceusage.operations.get
roles/
serviceusage.apiKeysViewer
Lecteur de clés APIBêta
Permet d'obtenir et de répertorier les clés API d'un projet.
serviceusage.apiKeys.getserviceusage.apiKeys.getProjectForKey
serviceusage.apiKeys.list
roles/
serviceusage.serviceUsageAdmin
Administrateur de Service UsageBêta
Permet d'activer, de désactiver et d'inspecter les états de service ; d'inspecter les opérations ; et de consommer les quotas et la facturation pour un projet destiné au consommateur.
monitoring.timeSeries.listserviceusage.operations.*
serviceusage.quotas.*
serviceusage.services.*
roles/
serviceusage.serviceUsageConsumer
Consommateur de Service UsageBêta
Permet d'inspecter les états de service et les opérations, et de consommer les quotas et la facturation pour un projet destiné à un consommateur.
monitoring.timeSeries.listserviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
serviceusage.services.use
roles/
serviceusage.serviceUsageViewer
Lecteur de Service UsageBêta
Permet d'inspecter les états de service et les opérations pour un projet destiné à un consommateur.
monitoring.timeSeries.listserviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles source
roles/
source.admin
Administrateur de dépôt source
Fournit des autorisations permettant de créer, de mettre à jour, de supprimer, de répertorier, de cloner, de récupérer et de parcourir des dépôts. Fournit également des autorisations permettant de lire et de modifier les stratégies IAM.
source.*Dépôt
roles/
source.reader
Lecteur de dépôt source
Fournit des autorisations permettant de répertorier, de cloner, de récupérer et de parcourir des dépôts.
source.repos.getsource.repos.list
Dépôt
roles/
source.writer
Rédacteur de dépôt source
Fournit des autorisations permettant de répertorier, de cloner, de récupérer, de parcourir et de mettre à jour des dépôts.
source.repos.getsource.repos.list
source.repos.update
Dépôt
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud Spanner
roles/
spanner.admin
Administrateur Cloud Spanner
Permet d'accorder des autorisations à d'autres comptes principaux et de les révoquer, d'allouer et de supprimer des ressources payantes, d'émettre des opérations d'obtention/de liste/de modification sur les ressources, de lire des bases de données et d'y écrire, et d'extraire des métadonnées de projet.
monitoring.timeSeries.listresourcemanager.projects.get
resourcemanager.projects.list
spanner.*
Projet
roles/
spanner.databaseAdmin
Administrateur de bases de données Cloud Spanner
Permet d'obtenir/de répertorier toutes les ressources Spanner d'un projet, de créer/répertorier/supprimer des bases de données, d'accorder/de révoquer l'accès aux bases de données du projet, ainsi que de lire toutes les bases de données Spanner du projet et d'y écrire.
monitoring.timeSeries.listresourcemanager.projects.get
resourcemanager.projects.list
spanner.databaseOperations.*
spanner.databases.*
spanner.instances.get
spanner.instances.getIamPolicy
spanner.instances.list
spanner.sessions.*
Projet
roles/
spanner.databaseReader
Lecteur de bases de données Cloud Spanner
Permet de lire la base de données Spanner, d'exécuter des requêtes SQL sur la base de données et d'afficher le schéma.
spanner.databases.beginReadOnlyTransactionspanner.databases.getDdl
spanner.databases.read
spanner.databases.select
spanner.sessions.*
Base de données
roles/
spanner.databaseUser
Utilisateur de bases de données Cloud Spanner
Permet de lire la base de données Spanner et d'y écrire, d'exécuter des requêtes SQL sur la base de données, et d'afficher et de mettre à jour le schéma.
spanner.databaseOperations.*spanner.databases.beginOrRollbackReadWriteTransaction
spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl
spanner.databases.read
spanner.databases.select
spanner.databases.updateDdl
spanner.databases.write
spanner.sessions.*
Base de données
roles/
spanner.viewer
Lecteur Cloud Spanner
Permet d'afficher toutes les instances et bases de données Spanner, mais ne peut ni les modifier ni les lire.
monitoring.timeSeries.listresourcemanager.projects.get
resourcemanager.projects.list
spanner.databases.list
spanner.instanceConfigs.*
spanner.instances.get
spanner.instances.list
Projet
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Stackdriver
roles/
stackdriver.accounts.editor
Éditeur de comptes Stackdriver
Accès en lecture/écriture afin de gérer la structure des comptes Stackdriver.
resourcemanager.projects.getresourcemanager.projects.list
serviceusage.services.enable
stackdriver.projects.*
roles/
stackdriver.accounts.viewer
Lecteur de comptes Stackdriver
Accès en lecture seule permettant d'obtenir et de répertorier des informations sur la structure des comptes Stackdriver.
resourcemanager.projects.getresourcemanager.projects.list
stackdriver.projects.get
roles/
stackdriver.resourceMaintenanceWindow.editor
Éditeur d'intervalles de maintenance des ressources Stackdriver
Accès en lecture/écriture afin de gérer les intervalles de maintenance des ressources Stackdriver.
roles/
stackdriver.resourceMaintenanceWindow.viewer
Lecteur d'intervalles de maintenance des ressources Stackdriver
Accès en lecture seule aux informations sur les intervalles de maintenance des ressources Stackdriver.
roles/
stackdriver.resourceMetadata.writer
Rédacteur de métadonnées de ressource Stackdriver
Bêta
Accès en écriture seule aux métadonnées de ressource. Ce rôle fournit exactement les autorisations nécessaires à l'agent Stackdriver Metadata et aux autres systèmes qui envoient des métriques.
stackdriver.resourceMetadata.*Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles associés à l'espace de stockage
roles/
storage.admin
Administrateur de l'espace de stockage
Offre un contrôle complet des objets et des buckets.
Lorsque ce rôle est appliqué à un bucket individuel, le contrôle ne concerne que le bucket spécifié et les objets qu'il contient.
firebase.projects.getresourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.*
storage.objects.*
Bucket
roles/
storage.hmacKeyAdmin
Administrateur de clés HMAC pour le stockage
Contrôle complet des clés HMAC GCS.
firebase.projects.getresourcemanager.projects.get
resourcemanager.projects.list
storage.hmacKeys.*
roles/
storage.objectAdmin
Administrateur des objets de l'espace de stockage
Offre un contrôle complet des objets (permet entre autres de répertorier, créer, afficher et supprimer des objets).
resourcemanager.projects.getresourcemanager.projects.list
storage.objects.*
Bucket
roles/
storage.objectCreator
Créateur d'objets de l'espace de stockage
Permet aux utilisateurs de créer des objets. Ce rôle ne permet pas d'afficher ni de supprimer, ni d'écraser des objets.
resourcemanager.projects.getresourcemanager.projects.list
storage.objects.create
Bucket
roles/
storage.objectViewer
Lecteur des objets de l'espace de stockage
Octroie l'autorisation d'afficher des objets et leurs métadonnées, à l'exclusion des LCA. Permet également de répertorier les objets d'un bucket.
resourcemanager.projects.getresourcemanager.projects.list
storage.objects.get
storage.objects.list
Bucket
roles/
storagetransfer.admin
Administrateur de transfert de stockage
Permet de créer, de mettre à jour et de gérer des tâches et des opérations de transfert.
resourcemanager.projects.getresourcemanager.projects.list
storagetransfer.*
roles/
storagetransfer.user
Administrateur de transfert de stockage
Création, mise à jour et gestion des tâches et opérations de transfert.
resourcemanager.projects.getresourcemanager.projects.list
storagetransfer.jobs.create
storagetransfer.jobs.get
storagetransfer.jobs.list
storagetransfer.jobs.update
storagetransfer.operations.*
storagetransfer.projects.*
roles/
storagetransfer.viewer
Lecteur de transfert de stockage
Accès en lecture aux tâches et aux opérations de transfert de stockage.
resourcemanager.projects.getresourcemanager.projects.list
storagetransfer.jobs.get
storagetransfer.jobs.list
storagetransfer.operations.get
storagetransfer.operations.list
storagetransfer.projects.*
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles associés aux anciens éléments de l'espace de stockage
roles/
storage.legacyBucketOwner
Propriétaire des anciens buckets de l'espace de stockage
Accorde l'autorisation de créer, écraser et supprimer des objets. Accorde également l'autorisation de répertorier les objets d'un bucket et de lire les métadonnées de l'objet, à l'exclusion des stratégies IAM Cloud (lors de la création de la liste). De plus, il accorde l'autorisation de lire et de modifier les métadonnées des buckets, y compris les stratégies IAM Cloud.
L'utilisation de ce rôle est également reflétée dans les LCA du bucket. Pour en savoir plus, consultez la section Relation entre Cloud IAM et les LCA.
storage.buckets.getstorage.buckets.getIamPolicy storage.buckets.setIamPolicy storage.buckets.update storage.objects.create storage.objects.delete storage.objects.list Bucket
roles/
storage.legacyBucketReader
Lecteur des anciens buckets de l'espace de stockage
Accorde l'autorisation de répertorier le contenu d'un bucket et de lire ses métadonnées, à l'exclusion des stratégies Cloud IAM. Permet également de lire les métadonnées des objets, à l'exclusion des stratégies Cloud IAM, lors de la création d'une liste des objets.
L'utilisation de ce rôle est également reflétée dans les LCA du bucket. Pour en savoir plus, consultez la section Relation entre Cloud IAM et les LCA.
storage.buckets.getstorage.objects.list Bucket
roles/
storage.legacyBucketWriter
Rédacteur des anciens buckets de l'espace de stockage
Autorisation de créer, de remplacer et de supprimer des objets, de répertorier les objets d'un bucket et de lire les métadonnées des objets, à l'exclusion des stratégies IAM Cloud lors de la création de listes. Ce rôle permet également de lire les métadonnées d'un bucket, à l'exclusion des stratégies IAM Cloud.
L'utilisation de ce rôle est également reflétée dans les LCA du bucket. Pour en savoir plus, consultez la section Relation entre Cloud IAM et les LCA.
storage.buckets.getstorage.objects.create storage.objects.delete storage.objects.list Bucket
roles/
storage.legacyObjectOwner
Propriétaire des anciens objets de l'espace de stockage
Octroie l'autorisation d'afficher et de modifier des objets et leurs métadonnées, y compris les LCA.
storage.objects.getstorage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update
Bucket
roles/
storage.legacyObjectReader
Lecteur des anciens objets de l'espace de stockage
Accorde l'autorisation d'afficher des objets et leurs métadonnées, à l'exception des LCA.
storage.objects.getBucket
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles d'assistance
roles/
cloudsupport.admin
Administrateur de compte d'assistance
Permet de gérer un compte d'assistance sans avoir accès aux demandes d'assistance.
Pour plus d'informations, consultez la documentation sur l'assistance Cloud.
cloudsupport.*Organisation
roles/
cloudsupport.viewer
Lecteur de compte d'assistance
Accès en lecture seule aux informations d'un compte d'assistance. Ne permet pas de consulter les demandes d'assistance.
cloudsupport.accounts.getcloudsupport.accounts.getUserRoles
cloudsupport.accounts.list
Organisation
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles de détection des menaces cloud
roles/
threatdetection.editor
Éditeur des paramètres de détection des menaces
Bêta
Accès en lecture/écriture à tous les paramètres de détection des menaces
threatdetection.*Organisation
roles/
threatdetection.viewer
Lecteur des paramètres Threat DetectionBêta
Accès en lecture à tous les paramètres Threat Detection.
threatdetection.detectorSettings.getthreatdetection.sinkSettings.get
threatdetection.sourceSettings.get
Organisation
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles Cloud TPU
roles/
tpu.admin
Administrateur TPU
Accès complet aux nœuds TPU et aux ressources associées.
resourcemanager.projects.getresourcemanager.projects.list
tpu.*
roles/
tpu.viewer
Lecteur TPU
Accès en lecture seule aux nœuds TPU et aux ressources associées.
resourcemanager.projects.getresourcemanager.projects.list
tpu.acceleratortypes.*
tpu.locations.*
tpu.nodes.get
tpu.nodes.list
tpu.operations.*
tpu.tensorflowversions.*
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles associés à l'accès au VPC sans serveur
roles/
vpaccess.user
Utilisateur pour l'accès au VPC sans serveur
Permet d'utiliser les connecteurs d'accès au VPC sans serveur.
resourcemanager.projects.getresourcemanager.projects.list
vpcaccess.connectors.get
vpcaccess.connectors.list
vpcaccess.connectors.use
vpcaccess.locations.*
vpcaccess.operations.*
roles/
vpaccess.viewer
Lecteur pour l'accès au VPC sans serveur
Permet d'afficher toutes les ressources d'accès au VPC sans serveur.
resourcemanager.projects.getresourcemanager.projects.list
vpcaccess.connectors.get
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.*
roles/
vpcaccess.admin
Administrateur pour l'accès au VPC sans serveur
Offre un accès complet à toutes les ressources d'accès au VPC sans serveur.
resourcemanager.projects.getresourcemanager.projects.list
vpcaccess.*
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|
Rôles personnalisés
En plus des rôles prédéfinis, Cloud IAM permet également de créer des rôles Cloud IAM personnalisés. Vous pouvez créer un rôle Cloud IAM personnalisé détenant une ou plusieurs autorisations, puis l'accorder aux utilisateurs de votre organisation. Pour en savoir plus, consultez les pages Comprendre les rôles personnalisés et Créer et gérer les rôles personnalisés.
Documentation Cloud IAM propre aux produits
La documentation Cloud IAM propre aux produits explique plus en détail les rôles prédéfinis offerts par chaque produit. Lisez les pages suivantes pour en savoir plus sur les rôles prédéfinis.
Documentation | Description |
---|---|
Cloud IAM pour App Engine | Décrit les rôles Cloud IAM pour App Engine |
Cloud IAM pour BigQuery | Décrit les rôles Cloud IAM pour BigQuery |
Cloud IAM pour Cloud Bigtable | Décrit les rôles Cloud IAM pour Cloud Bigtable |
Cloud IAM pour l'API Cloud Billing | Décrit les rôles et les autorisations Cloud IAM pour l'API Cloud Billing |
Cloud IAM pour Cloud Dataflow | Décrit les rôles Cloud IAM pour Cloud Dataflow |
Cloud IAM pour Cloud Dataproc | Décrit les rôles et les autorisations Cloud IAM pour Cloud Dataproc |
Cloud IAM pour Cloud Datastore | Décrit les rôles et les autorisations Cloud IAM pour Cloud Datastore |
Cloud IAM pour Cloud DNS | Décrit les rôles et les autorisations Cloud IAM pour Cloud DNS |
Cloud IAM pour Cloud KMS | Décrit les rôles et les autorisations Cloud IAM pour Cloud KMS |
Cloud IAM pour AI Platform | Décrit les rôles et les autorisations Cloud IAM pour AI Platform |
Cloud IAM pour Cloud Pub/Sub | Décrit les rôles Cloud IAM pour Cloud Pub/Sub |
Cloud IAM pour Cloud Spanner | Décrit les rôles et les autorisations Cloud IAM pour Cloud Spanner |
Cloud IAM pour Cloud SQL | Décrit les rôles Cloud IAM pour Cloud SQL |
Cloud IAM pour Cloud Storage | Décrit les rôles Cloud IAM pour Cloud Storage |
Cloud IAM pour Compute Engine | Décrit les rôles Cloud IAM pour Compute Engine |
Cloud IAM pour GKE | Décrit les rôles et les autorisations Cloud IAM pour GKE |
Cloud IAM pour Deployment Manager | Décrit les rôles et les autorisations Cloud IAM pour Deployment Manager |
Cloud IAM pour les organisations | Décrit les rôles Cloud IAM pour les organisations |
Cloud IAM pour les dossiers | Décrit les rôles Cloud IAM pour BigQuery |
Cloud IAM pour les projets | Décrit les rôles Cloud IAM pour les projets |
Cloud IAM pour Service Management | Décrit les rôles et les autorisations Cloud IAM pour Service Management |
Cloud IAM pour Stackdriver Debugger | Décrit les rôles Cloud IAM pour Debugger |
Cloud IAM pour Stackdriver Logging | Décrit les rôles Cloud IAM pour Logging |
Cloud IAM pour Stackdriver Monitoring | Décrit les rôles Cloud IAM pour Monitoring |
Cloud IAM pour Stackdriver Trace | Décrit les rôles et les autorisations Cloud IAM pour Trace |
Étapes suivantes
- Découvrez comment accorder des rôles Cloud IAM aux utilisateurs.
- Apprenez-en plus sur les rôles personnalisés.