ロールには、Google Cloud リソースに対して特定の操作を実行できるようにする一連の権限が含まれています。ユーザー、グループ、サービス アカウントなど、メンバーに対して権限を付与するには、メンバーにロールを付与します。
このページでは、付与できる IAM のロールについて説明します。
このガイドの前提条件
- IAM の基本コンセプトについて理解しておきます。
ロールのタイプ
IAM には、次の 3 種類のロールがあります。
- 基本ロール: IAM の導入前に存在していたオーナー、編集者、閲覧者のロールが含まれます。
- 事前定義ロール: 特定のサービスへのアクセスを細かく制御します。また、Google Cloud により管理されます。
- カスタムロール: ユーザー指定の権限のリストに応じたきめ細かなアクセス権が提供されます。
権限が基本、事前定義、カスタムのいずれかのロールに含まれているかどうかを判断するには、次のいずれかの方法を使用します。
gcloud iam roles describe
コマンドを実行して、ロールの権限を一覧表示します。roles.get()
REST API メソッドを呼び出して、ロールの権限を一覧表示します。- 基本ロールと事前定義ロールのみ: 権限のリファレンスを検索して、ロールによって権限が付与されるかどうかを確認します。
- 事前定義ロールのみ: このページで定義済みのロールの説明を参照して、ロールに含まれる権限を確認します。
次のセクションでは、各ロールのタイプについて説明し、それらの使用方法の例を示します。
基本ロール
IAM の導入前に存在していた、オーナー、編集者、閲覧者の複数の基本ロールがあります。オーナー、編集者、閲覧者の各ロールは入れ子構造になっています。つまり、オーナーロールには編集者ロールの権限が含まれており、編集者ロールには閲覧者ロールの権限が含まれています。元々は「基本(primitive)ロール」と呼ばれていました。
次の表では、Google Cloud のすべてのサービスに関して基本ロールが持っている権限が要約されています。
基本ロールの定義
名前 | タイトル | 権限 |
---|---|---|
roles/viewer |
閲覧者 | 既存のリソースやデータの表示(ただし変更は不可能)など、状態に影響しない読み取り専用アクションに必要な権限。 |
roles/editor |
編集者 | すべての閲覧者権限に加えて状態を変更するアクション(既存のリソースの変更など)に必要な権限。 注:
roles/editor ロールには、ほとんどの Google Cloud サービスでリソースを作成および削除する権限が含まれますが、すべてのサービスのすべてのアクションを実行する権限は含まれていません。必要な権限がロールに含まれているかどうかを確認する方法については、上記のセクションをご覧ください。 |
roles/owner |
オーナー | すべての編集者権限、および以下のアクションを実行するために必要な権限。
注:
|
Cloud Console、API、gcloud
ツールを使用して、プロジェクトまたはサービスのリソースレベルで基本ロールを適用できます。手順については、アクセス権の付与、変更、取り消しをご覧ください。
招待フロー
Identity and Access Management API または gcloud
コマンドライン ツールを使用して、プロジェクトのメンバーにオーナーロールを付与することはできません。オーナーは、Cloud Console を使用することによってのみプロジェクトに追加できます。招待はメールでメンバーに送信されます。そのメンバーがプロジェクトのオーナーになるには、その招待を受け入れる必要があります。
以下の場合、招待メールは送信されないことに注意してください。
- オーナー以外のロールを付与している場合。
- 組織のメンバーが、組織内のプロジェクトのオーナーとして組織の別のメンバーを追加した場合。
Cloud Console を使用してロールを付与する方法については、アクセス権の付与、変更、取り消しをご覧ください。
事前定義ロール
基本ロールに加えて、IAM の事前定義ロールを使用すると、特定の Google Cloud リソースに対してきめ細やかなアクセス権を付与し、他のリソースへの望ましくないアクセスを防ぐことができます。これらのロールは Google によって作成され、管理されます。Google は、Google Cloud によって新しい機能やサービスが追加された場合など、必要に応じて権限を自動的に更新します。
次の表に、定義されたロールとその説明、それらのロールを設定できる最低レベルのリソースタイプを示します。このリソースタイプまたはほとんどの場合に Google Cloud 階層のそれ以上の任意のタイプに特定のロールを付与できます。1 人のユーザーに複数のロールを付与できます。たとえば、特定のユーザーに、あるプロジェクトにおけるネットワーク管理者およびログ閲覧者のロールを付与し、なおかつ、そのプロジェクト内の Pub/Sub トピックに対するパブリッシャーのロールを付与できます。ロールに含まれる権限のリストについては、ロール メタデータの取得をご覧ください。
Access Approval のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
アクセス承認者ベータ版 | アクセス承認リクエストを表示または操作し、構成を表示できる権限 |
|
|
roles/ |
Access Approval Config 編集者ベータ版 | アクセス承認の構成を更新する権限 |
|
|
roles/ |
アクセス承認閲覧者ベータ版 | アクセス承認リクエストおよび構成を閲覧できる権限 |
|
Access Context Manager のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Cloud アクセス バインディング管理者 | Cloud アクセス バインディングの作成、編集、変更。 |
|
|
roles/ |
Cloud アクセス バインディング リーダー | Cloud アクセス バインディングへの読み取りアクセス。 |
|
|
roles/ |
Access Context Manager 管理者 | ポリシー、アクセスレベル、アクセスゾーンへの完全アクセス権 |
|
|
roles/ |
Access Context Manager 編集者 | ポリシーに対する編集権限。アクセスレベルとアクセスゾーンを作成、編集、変更します。 |
|
|
roles/ |
Access Context Manager 読み取り | ポリシー、アクセスレベル、アクセスゾーンに対する読み取り権限。 |
|
|
roles/ |
VPC Service Controls トラブルシューティング閲覧者 |
|
アクションのロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
アクション管理者 | アクセスしてアクションの編集とデプロイを行います |
|
|
roles/ |
アクション閲覧者 | アクセスしてアクションを表示します |
|
Android Management のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Android Management ユーザー | デバイスを管理するための完全アクセス権。 |
|
API ゲートウェイのロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
API ゲートウェイ管理者 | API ゲートウェイと関連リソースに対する完全アクセス権。 |
|
|
roles/ |
API ゲートウェイ閲覧者 | API ゲートウェイと関連リソースに対する読み取り専用アクセス権。 |
|
Apigee のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Apigee 組織管理者 | すべての Apigee リソース機能に対する完全アクセス権 |
|
|
roles/ |
Apigee Analytics エージェント | Apigee 組織の Analytics を管理するために、Apigee Universal Data Collection Agent 用にキュレートされた権限セット |
|
|
roles/ |
Apigee Analytics 編集者 | Apigee 組織の Analytics 編集者 |
|
|
roles/ |
Apigee Analytics 閲覧者 | Apigee 組織の Analytics 閲覧者 |
|
|
roles/ |
Apigee API 管理者 | すべての Apigee API リソースに対する完全な読み取り / 書き込みアクセス権 |
|
|
roles/ |
Apigee API 読み取り | Apigee リソースの読み取り |
|
|
roles/ |
Apigee デベロッパー管理者 | Apigee リソースのデベロッパー管理者 |
|
|
roles/ |
Apigee 環境管理者 | デプロイメントを含む Apigee 環境リソースに対する完全な読み取り / 書き込みアクセス権。 |
|
|
roles/ |
Apigee ポータル管理者 | Apigee 組織のポータル管理者 |
|
|
roles/ |
Apigee 読み取り専用管理者 | すべての Apigee リソースの閲覧者 |
|
|
roles/ |
Apigee ランタイム エージェント | ランタイム エージェントが Apigee 組織リソースにアクセスするための、キュレートされた権限セット |
|
|
roles/ |
Apigee Synchronizer 管理者 | Synchronizer で Apigee 組織の環境を管理するための、キュレートされた権限セット |
|
|
roles/ |
Apigee Connect 管理者 | Apigee Connect の管理者 |
|
|
roles/ |
Apigee Connect エージェント | 外部クラスタと Google の間の Apigee Connect エージェントを設定できます。 |
|
App Engine のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
App Engine 管理者 |
すべてのアプリケーションの構成と設定に対する読み取り / 書き込み / 変更アクセス権。 新しいバージョンをデプロイするには、サービス アカウント ユーザー(
|
|
プロジェクト |
roles/ |
App Engine 作成者 | プロジェクトの App Engine リソースを作成できます。 |
|
プロジェクト |
roles/ |
App Engine 閲覧者 | すべてのアプリケーション構成への読み取り専用アクセス権。 |
|
プロジェクト |
roles/ |
App Engine コード閲覧者 | すべてのアプリケーションの構成と設定、デプロイされたソースコードに対する読み取り専用権限。 |
|
プロジェクト |
roles/ |
App Engine デプロイ担当者 |
すべてのアプリケーション構成への読み取り専用アクセス権。 新しいバージョンをデプロイするには、サービス アカウント ユーザー(
既存のバージョンに対しては、トラフィックを受信していないバージョンを削除する以外の変更は加えられません。 |
|
プロジェクト |
roles/ |
App Engine サービス管理者 |
すべてのアプリケーション構成への読み取り専用アクセス権。 モジュール レベルおよびバージョン レベルの設定に対する書き込み権限。新しいバージョンをデプロイすることはできません。 |
|
プロジェクト |
Artifact Registry のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Artifact Registry 管理者ベータ版 | リポジトリを作成、管理するための管理者アクセス権。 |
|
|
roles/ |
Artifact Registry 読み取りベータ版 | リポジトリ アイテムを読み取るためのアクセス権。 |
|
|
roles/ |
Artifact Registry リポジトリ管理者ベータ版 | リポジトリ内のアーティファクトを管理するためのアクセス権。 |
|
|
roles/ |
Artifact Registry 書き込みベータ版 | リポジトリ アイテムの読み取りと書き込みを行うためのアクセス権。 |
|
Assured Workloads のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Assured Workloads 管理者 | Assured Workloads リソースに対する完全アクセス権(IAM ポリシーの管理を含む)を付与します。 |
|
|
roles/ |
Assured Workloads 編集者 | Assured Workloads リソースに対する読み取りおよび書き込みアクセス権を付与します。 |
|
|
roles/ |
Assured Workloads 閲覧者 | すべての Assured Workloads リソースに対する読み取りアクセス権を付与します。 |
|
AutoML のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
AutoML 管理者ベータ版 | すべての AutoML リソースに対する完全アクセス権 |
|
データセット / モデル |
roles/ |
AutoML 編集者ベータ版 | すべての AutoML リソースの編集者 |
|
データセット / モデル |
roles/ |
AutoML 予測者ベータ版 | モデルを使用して予測します |
|
モデル |
roles/ |
AutoML 閲覧者ベータ版 | すべての AutoML リソースの閲覧者 |
|
データセット / モデル |
BigQuery のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
BigQuery 管理者 | プロジェクト内のすべてのリソースを管理する権限を提供します。プロジェクト内のすべてのデータを管理でき、プロジェクト内で実行されている他のユーザーのジョブもキャンセルできます。 |
|
プロジェクト |
roles/ |
BigQuery Connection 管理者 |
|
||
roles/ |
BigQuery Connection ユーザー |
|
||
roles/ |
BigQuery データ編集者 |
このロールをテーブルまたはビューに適用すると、次の権限が付与されます。
このロールは、個々のモデルやルーティンに適用できません。 このロールをデータセットに適用すると、次の権限が付与されます。
プロジェクトまたは組織レベルで適用した場合、このロールは新しいデータセットを作成することもできます。 |
|
テーブルまたはビュー |
roles/ |
BigQuery データオーナー |
このロールをテーブルまたはビューに適用すると、次の権限が付与されます。
このロールは、個々のモデルやルーティンに適用できません。 このロールをデータセットに適用すると、次の権限が付与されます。
プロジェクトまたは組織レベルで適用した場合、このロールは新しいデータセットを作成することもできます。 |
|
テーブルまたはビュー |
roles/ |
BigQuery データ閲覧者 |
このロールをテーブルまたはビューに適用すると、次の権限が付与されます。
このロールは、個々のモデルやルーティンに適用できません。 このロールをデータセットに適用すると、次の権限が付与されます。
プロジェクトまたは組織レベルで適用した場合、このロールは、プロジェクト内のすべてのデータセットを列挙することもできます。ただし、ジョブを実行するためには別途他のロールが必要です。 |
|
テーブルまたはビュー |
roles/ |
BigQuery ジョブユーザー | プロジェクト内でジョブ(クエリを含む)を実行する権限を付与します。 |
|
プロジェクト |
roles/ |
BigQuery メタデータ閲覧者 |
このロールをテーブルまたはビューに適用すると、次の権限が付与されます。
このロールは、個々のモデルやルーティンに適用できません。 このロールをデータセットに適用すると、次の権限が付与されます。
このロールをプロジェクト レベルまたは組織レベルで適用すると、次の権限が付与されます。
ジョブを実行する場合は別途他のロールが必要です。 |
|
テーブルまたはビュー |
roles/ |
BigQuery 読み取りセッション ユーザー | 読み取りセッションを作成および使用するためのアクセス権 |
|
|
roles/ |
BigQuery リソース管理者 | BigQuery のすべてのリソースを管理します。 |
|
|
roles/ |
BigQuery リソース編集者 | すべての BigQuery リソースを管理しますが、購入意思決定はできません。 |
|
|
roles/ |
BigQuery リソース閲覧者 | すべての BigQuery リソースを表示できますが、変更や購入意思決定はできません。 |
|
|
roles/ |
BigQuery ユーザー |
このロールをデータセットに適用すると、データセットのメタデータを読み取り、データセット内のテーブルを一覧表示できます。 プロジェクトに適用すると、プロジェクト内でクエリなどのジョブを実行することもできるようになります。このロールを持つメンバーは、自分が所有するジョブの列挙、自分が所有するジョブのキャンセル、プロジェクト内のデータセットの列挙を行うことができます。また、プロジェクト内に新しいデータセットを作成することもできます。作成者には新しいデータセットに対する BigQuery データオーナーのロール( |
|
データセット |
Cloud Bigtable のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Bigtable 管理者 | テーブル内に保存されているデータなど、プロジェクト内のすべてのインスタンスを管理します。新しいインスタンスを作成できます。プロジェクト管理者向け。 |
|
テーブル |
roles/ |
Bigtable Reader | テーブル内に保存されたデータへの読み取りアクセス権を提供します。データ サイエンティスト、ダッシュボード生成ツール、その他のデータ分析シナリオ向け。 |
|
テーブル |
roles/ |
Bigtable ユーザー | テーブル内に保存されたデータへの読み取り / 書き込みアクセス権を提供します。アプリケーション デベロッパーやサービス アカウント向け。 |
|
テーブル |
roles/ |
Bigtable 閲覧者 | データにはアクセスできません。Cloud Bigtable の Cloud Console にアクセスするための最小権限セットとして使用されます。 |
|
テーブル |
請求のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
請求先アカウント管理者 | 請求先アカウントを表示、管理できる権限を付与します。 |
|
請求先アカウント |
roles/ |
請求先アカウントの費用管理者 | 請求先アカウントの費用情報を表示、エクスポートできます。 |
|
|
roles/ |
請求先アカウント作成者 | 請求先アカウントを作成するための権限を付与します。 |
|
組織 |
roles/ |
プロジェクト支払い管理者 | プロジェクトの請求先アカウントの割り当てと、請求の無効化を行う権限を付与します。 |
|
プロジェクト |
roles/ |
請求先アカウント ユーザー | プロジェクトに請求先アカウントを関連付けるための権限を付与します。 |
|
請求先アカウント |
roles/ |
請求先アカウント閲覧者 | 請求先アカウントの費用情報とトランザクションを表示します。 |
|
請求先アカウント |
Binary Authorization のロール
Hangouts Chat のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
チャットボット オーナー | bot 構成を表示および変更できます |
|
|
roles/ |
チャットボット閲覧者 | bot 構成を表示できます |
|
Cloud Asset のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Cloud Asset オーナー | Cloud Asset メタデータへの完全アクセス権 |
|
|
roles/ |
Cloud Asset 閲覧者 | Cloud Asset メタデータに対する読み取り権限 |
|
Cloud Build のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Cloud Build サービス アカウント | ビルドを実行するためのアクセス権を提供します。 |
|
|
roles/ |
Cloud Build 編集者 | ビルドを作成、キャンセルするための権限を付与します。 |
|
プロジェクト |
roles/ |
Cloud Build 閲覧者 | ビルドを表示するための権限を付与します。 |
|
プロジェクト |
Cloud Data Fusion のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Cloud Data Fusion 管理者 ベータ版 | Cloud Data Fusion インスタンスと関連リソースに対する完全アクセス権。 |
|
プロジェクト |
roles/ |
Cloud Data Fusion ランナーベータ版 | Cloud Data Fusion ランタイム リソースに対するアクセス権。 |
|
|
roles/ |
Cloud Data Fusion 閲覧者 ベータ版 | Cloud Data Fusion インスタンスと関連リソースに対する読み取り専用アクセス権。 |
|
プロジェクト |
Cloud デバッガのロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Cloud デバッガ エージェント ベータ版 | デバッグ ターゲットの登録、アクティブなブレーク ポイントの読み取り、ブレーク ポイントの結果の報告を行うアクセス権を付与します。 |
|
サービス アカウント |
roles/ |
Cloud デバッガ ユーザーベータ版 | ブレークポイント(スナップショットとログポイント)の作成、表示、一覧表示、削除に加え、デバッグ ターゲット(デバッグ対象)の一覧表示を行うアクセス権を付与します。 |
|
プロジェクト |
Cloud DocumentAI のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Cloud DocumentAI 管理者。ベータ版 | Cloud DocumentAI 内のすべてのリソースに対する完全アクセス権を付与します |
|
|
roles/ |
Cloud DocumentAI API ユーザーベータ版 | Cloud DocumentAI 内のドキュメントを処理するためのアクセス権を付与します |
|
|
roles/ |
Cloud DocumentAI 編集者ベータ版 | Cloud DocumentAI 内のすべてのリソースを使用するためのアクセス権を付与します |
|
|
roles/ |
Cloud DocumentAI 閲覧者ベータ版 | Cloud DocumentAI 内のすべてのリソースを表示し、ドキュメントを処理するためのアクセス権を付与します |
|
Cloud Functions のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Cloud Functions 管理者 | 関数、演算、場所に対する完全アクセス権。 |
|
|
roles/ |
Cloud Functions デベロッパー | すべての Cloud Functions 関連リソースに対する読み取り / 書き込み権限。 |
|
|
roles/ |
Cloud Functions 起動元 | アクセスが制限されている HTTP 関数を呼び出せます。 |
|
|
roles/ |
Cloud Functions 閲覧者 | 関数と場所に対する読み取り専用権限。 |
|
Cloud IAP のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
IAP ポリシー管理者 | Identity-Aware Proxy のリソースに対する完全アクセス権を付与します。 |
|
プロジェクト |
roles/ |
IAP で保護されたウェブアプリ ユーザー | Identity-Aware Proxy を使用する HTTPS リソースへのアクセス権を付与します。 |
|
プロジェクト |
roles/ |
IAP 設定管理者 | IAP 設定の管理者。 |
|
|
roles/ |
IAP で保護されたトンネル ユーザー | Identity-Aware Proxy を使用するトンネル リソースのアクセス権 |
|
Cloud IoT のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Cloud IoT 管理者 | すべての Cloud IoT リソースと権限を完全に管理できる権限。 |
|
デバイス |
roles/ |
Cloud IoT デバイス コントローラ | デバイス構成を更新するためのアクセス権。デバイスの作成や削除はできません。 |
|
デバイス |
roles/ |
Cloud IoT 編集者 | すべての Cloud IoT リソースに対する読み取り / 書き込みアクセス権。 |
|
デバイス |
roles/ |
Cloud IoT プロビジョナー | レジストリに対してデバイスを作成および削除する権限(レジストリを変更する権限は除く)。 |
|
デバイス |
roles/ |
Cloud IoT 閲覧者 | すべての Cloud IoT リソースに対する読み取り専用アクセス権。 |
|
デバイス |
Cloud Talent Solution のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
管理者 | Cloud Talent Solution セルフサービス ツールに対するアクセス権。 |
|
|
roles/ |
ジョブ編集者 | Cloud Talent Solution のすべてのジョブデータに対する書き込みアクセス権。 |
|
|
roles/ |
ジョブ閲覧者 | Cloud Talent Solution のすべてのジョブデータに対する読み取りアクセス権。 |
|
|
roles/ |
プロファイル編集者 | Cloud Talent Solution のすべてのプロファイル データに対する書き込み権限。 |
|
|
roles/ |
プロファイル閲覧者 | Cloud Talent Solution のすべてのプロファイル データに対する読み取り権限。 |
|
Cloud KMS のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Cloud KMS 管理者 | 暗号化と復号を除く、Cloud KMS リソースに対する完全アクセス権を付与します。 |
|
暗号鍵 |
roles/ |
Cloud KMS 暗号鍵の復号 | 復号の場合のみ、Cloud KMS リソースの使用を許可します。 |
|
暗号鍵 |
roles/ |
Cloud KMS 暗号鍵の暗号化 | 暗号化の場合にのみ、Cloud KMS リソースの使用を許可します。 |
|
暗号鍵 |
roles/ |
Cloud KMS 暗号鍵の暗号化 / 復号 | 暗号化と復号の場合のみ、Cloud KMS リソースの使用を許可します。 |
|
暗号鍵 |
roles/ |
Cloud KMS インポータ | ImportCryptoKeyVersion、CreateImportJob、ListImportJobs、GetImportJob の各オペレーションを有効にします |
|
|
roles/ |
Cloud KMS 暗号鍵の公開鍵閲覧者 | GetPublicKey オペレーションを有効にします。 |
|
|
roles/ |
Cloud KMS 暗号鍵の署名者 | Sign オペレーションを有効にします |
|
|
roles/ |
Cloud KMS 暗号鍵の署名者 / 検証者 | Sign、Verify、GetPublicKey の各オペレーションを有効にします |
|
Cloud Marketplace のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Consumer Procurement Entitlement 管理者ベータ版 | エンタイトルメントを管理し、コンシューマ プロジェクトのサービス状態の有効化、無効化、検査を行うことができます。 |
|
|
roles/ |
Consumer Procurement Entitlement 閲覧者ベータ版 | ユーザー プロジェクトのエンタイトルメントとサービスの状態を検査できます。 |
|
|
roles/ |
Consumer Procurement Order 管理者ベータ版 | 購入を管理できます。 |
|
|
roles/ |
Consumer Procurement Order 閲覧者ベータ版 | 購入を検査できます。 |
|
Cloud Migration のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Velostrata Manager ベータ版 | Compute VM を作成、管理して Velostrata インフラストラクチャを運用できる権限 |
|
|
roles/ |
Velostrata ストレージ アクセス ベータ版 | 移行ストレージにアクセスできる権限 |
|
|
roles/ |
Velostrata Manager 接続エージェント ベータ版 | Velostrata Manager と Google の間の接続を設定できる権限 |
|
|
roles/ |
VM 移行管理者 ベータ版 | すべての VM Migration オブジェクトの表示と編集の権限 |
|
|
roles/ |
VM 移行閲覧者 ベータ版 | すべての VM Migration オブジェクトを表示できる権限 |
|
Cloud プライベート カタログのロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
カタログ ユーザーベータ版 | ターゲット リソース コンテキストでカタログを参照できます。 |
|
|
roles/ |
カタログ管理者ベータ版 | カタログを管理し、カタログの関連付けを表示できます。 |
|
|
roles/ |
カタログ マネージャーベータ版 | カタログとターゲット リソース間の関連付けを管理できます。 |
|
|
roles/ |
カタログ組織管理者ベータ版 | カタログ組織の設定を管理できます。 |
|
Cloud Profiler のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Cloud Profiler エージェント | Cloud Profiler エージェントは、プロファイリング データの登録と出力が可能です。 |
|
|
roles/ |
Cloud Profiler ユーザー | Cloud Profiler ユーザーは、プロファイリング データのクエリと表示が可能です。 |
|
Cloud Scheduler のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Cloud Scheduler 管理者 | ジョブと実行に対する完全アクセス権。 |
|
|
roles/ |
Cloud Scheduler ジョブ実行者 | ジョブを実行するためのアクセス権。 |
|
|
roles/ |
Cloud Scheduler 閲覧者 | ジョブ、実行、位置の取得、一覧表示に必要な権限。 |
|
Cloud Security Scanner のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Web Security Scanner 編集者 | すべての Web Security Scanner リソースに対する完全アクセス権 |
|
プロジェクト |
roles/ |
Web Security Scanner 実行者 | スキャンとスキャン実行に対する読み取りアクセス権、およびスキャンを開始する権限 |
|
プロジェクト |
roles/ |
Web Security Scanner 閲覧者 | すべての Web Security Scanner リソースに対する読み取りアクセス権 |
|
プロジェクト |
Cloud Services のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
サービス ブローカー管理者 | サービス ブローカー リソースへの完全アクセス権。 |
|
|
roles/ |
サービス ブローカー オペレータ | サービス ブローカー リソースに対する操作アクセス権。 |
|
Cloud SQL のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Cloud SQL 管理者 | Cloud SQL リソースのすべてを管理できます。 |
|
プロジェクト |
roles/ |
Cloud SQL クライアント | Cloud SQL インスタンスへの接続アクセス権を付与します。 |
|
プロジェクト |
roles/ |
Cloud SQL 編集者 | ユーザー、SSL 証明書の変更、またはリソースの削除を除いて、既存の Cloud SQL インスタンスのすべてを管理できます。 |
|
プロジェクト |
roles/ |
Cloud SQL インスタンス ユーザー | Cloud SQL インスタンスへのアクセスを許可するロール |
|
|
roles/ |
Cloud SQL 閲覧者 | Cloud SQL リソースに対する読み取り専用権限を付与します。 |
|
プロジェクト |
Cloud Tasks のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Cloud Tasks 管理者ベータ版 | キューとタスクに対する完全アクセス権。 |
|
|
roles/ |
Cloud Tasks へのデータ追加ベータ版 | タスクを作成するための権限。 |
|
|
roles/ |
Cloud Tasks のキュー管理者ベータ版 | キューに対する管理者アクセス権です。 |
|
|
roles/ |
Cloud Tasks のタスク削除ベータ版 | タスクを削除するための権限。 |
|
|
roles/ |
Cloud Tasks タスク実行者ベータ版 | タスクを実行するための権限。 |
|
|
roles/ |
Cloud Tasks 閲覧者ベータ版 | タスク、キュー、位置の取得と一覧表示のアクセス権。 |
|
Cloud Trace のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Cloud Trace 管理者 | Trace コンソールへの完全アクセス権とトレースへの読み取り / 書き込み権限を付与します。 |
|
プロジェクト |
roles/ |
Cloud Trace エージェント | サービス アカウントの場合。Stackdriver Trace にデータを送信してトレースを書き込む権限を付与します。 |
|
プロジェクト |
roles/ |
Cloud Trace ユーザー | Trace コンソールへの完全アクセス権とトレースへの読み取り権限を付与します。 |
|
プロジェクト |
Cloud Translation のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Cloud Translation API 管理者 | すべての Cloud Translation リソースに対する完全アクセス権 |
|
|
roles/ |
Cloud Translation API 編集者 | すべての Cloud Translation リソースの編集者 |
|
|
roles/ |
Cloud Translation API ユーザー | Cloud Translation と AutoML モデルのユーザー |
|
|
roles/ |
Cloud Translation API 閲覧者 | すべての Translation リソースの閲覧者 |
|
ワークフローのロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
ワークフロー管理者ベータ版 | ワークフローと関連リソースに対する完全アクセス権。 |
|
|
roles/ |
ワークフロー編集者ベータ版 | ワークフローと関連リソースに対する読み取り / 書き込みアクセス権。 |
|
|
roles/ |
ワークフロー起動元ベータ版 | ワークフローを実行し、実行内容を管理するためのアクセス権。 |
|
|
roles/ |
ワークフロー閲覧者ベータ版 | ワークフローと関連リソースに対する読み取り専用アクセス権。 |
|
Codelab API キーのロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Codelab ApiKeys 管理者ベータ版 | API キーに対する完全アクセス権 |
|
|
roles/ |
Codelab API キー編集者ベータ版 | このロールは API キーのすべてのプロパティを表示および編集できます。 |
|
|
roles/ |
Codelab API キー閲覧者ベータ版 | このロールは API キーの変更履歴を除くすべてのプロパティを表示できます。 |
|
Cloud Composer のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Composer 管理者 | Cloud Composer リソースのすべてを管理できます。 |
|
プロジェクト |
roles/ |
環境とストレージ オブジェクトの管理者 | Cloud Composer のリソースとすべてのプロジェクト バケットのオブジェクトを管理できる権限を付与します。 |
|
プロジェクト |
roles/ |
環境ユーザーとストレージ オブジェクトの閲覧者 | Cloud Composer 環境とオペレーションを一覧表示して取得するために必要な権限を付与します。 すべてのプロジェクト バケットのオブジェクトに対して読み取り専用アクセスを許可します。 |
|
プロジェクト |
roles/ |
Composer の共有 VPC エージェント | 共有 VPC ホスト プロジェクトで Composer Agent のサービス アカウントに割り当てる必要があるロール |
|
|
roles/ |
Composer ユーザー | Cloud Composer 環境とオペレーションを一覧表示して取得するために必要な権限を付与します。 |
|
プロジェクト |
roles/ |
Composer ワーカー | Cloud Composer 環境 VM の実行に必要な権限を付与します(サービス アカウント向け)。 |
|
プロジェクト |
Compute Engine のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Compute 管理者 |
Compute Engine リソースのすべてを管理する権限。 ユーザーがサービス アカウントとして実行するように構成されている仮想マシン インスタンスを管理する場合は、 |
|
ディスク、イメージ、インスタンス、インスタンス テンプレート、ノードグループ、ノード テンプレート、スナップショットベータ版 |
roles/ |
Compute イメージ ユーザー |
イメージを一覧表示して読み取る権限(イメージに対する他の権限はありません)。このロールをプロジェクト レベルで付与すると、ユーザーはプロジェクト内のすべてのイメージを一覧表示し、プロジェクト内のイメージに基づいてインスタンス、永続ディスクなどのリソースを作成できます。 |
|
イメージベータ版 |
roles/ |
Compute インスタンス管理者(ベータ版) |
仮想マシン インスタンスを作成、変更、削除する権限。ディスクの作成、変更、削除を行う権限が含まれます。Shielded VMベータ版の設定を構成する権限も含まれます。 ユーザーがサービス アカウントとして実行するように構成されている仮想マシン インスタンスを管理する場合は、 たとえば、仮想マシン インスタンスのグループは管理しているが、ネットワークやセキュリティの設定の管理や、サービス アカウントとして実行するインスタンスの管理は行っていないというユーザーが社内にいる場合は、このロールをインスタンスが含まれている組織、フォルダ、プロジェクトあるいは個々のインスタンスに付与できます。 |
|
ディスク、イメージ、インスタンス、インスタンス テンプレート、スナップショットベータ版 |
roles/ |
Compute インスタンス管理者(v1) |
Compute Engine インスタンス、インスタンス グループ、ディスク、スナップショット、イメージのすべてを管理する権限。すべての Compute Engine ネットワーキング リソースへの読み取り専用権権限。 このロールをユーザーにインスタンス レベルでのみ付与した場合、そのユーザーは新しいインスタンスを作成できません。 |
|
|
roles/ |
Compute ロードバランサ管理者 ベータ版 |
ロードバランサを作成、変更、削除し、リソースを関連付ける権限。 たとえば、ロードバランサ、ロードバランサの SSL 証明書、SSL ポリシー、その他の負荷分散リソースを管理する負荷分散チームと、残りのネットワーク リソースを管理する別のネットワーク チームが会社に存在する場合は、このロールを負荷分散チームのグループに付与します。 |
|
インスタンスベータ版 |
roles/ |
Compute ネットワーク管理者 |
ネットワーキング リソース(ファイアウォール ルールと SSL 証明書を除く)を作成、変更、削除する権限。ネットワーク管理者の役割により、ファイアウォール ルール、SSL 証明書、インスタンス(それぞれのエフェメラル IP アドレスの表示用)への読み取り専用アクセスを付与できます。ネットワーク管理者ロールでは、インスタンスの作成、起動、停止、削除はできません。 たとえば、ファイアウォールや SSL 証明書を管理するセキュリティ チームと、残りのネットワーク リソースを管理するネットワーク チームが会社に存在する場合は、このロールをネットワーク チームのグループに付与します。 |
|
インスタンスベータ版 |
roles/ |
Compute ネットワーク ユーザー |
共有 VPC ネットワークへのアクセス権を付与します。 アクセス権を付与されたサービス オーナーは、ホスト プロジェクトに属する VPC ネットワークとサブネットを使用できます。たとえば、ネットワーク ユーザーは、ホスト プロジェクト ネットワークに属する VM インスタンスを作成できますが、ホスト プロジェクトでネットワークを削除できません。また、新しいネットワークを作成することもできません。 |
|
プロジェクト |
roles/ |
Compute ネットワーク閲覧者 |
すべてのネットワーク リソースへの読み取り専用権限。 たとえば、ネットワーク構成を検査するソフトウェアがある場合は、そのソフトウェアのサービス アカウントにこのロールを付与できます。 |
|
インスタンスベータ版 |
roles/ |
Compute 組織ファイアウォール ポリシー管理者 | Compute Engine 組織のファイアウォール ポリシーのすべてを管理できる権限。 |
|
|
roles/ |
Compute 組織ファイアウォール ポリシー ユーザー | Compute Engine ファイアウォール ポリシーを表示または使用して、組織またはフォルダに関連付けます。 |
|
|
roles/ |
コンピューティング組織セキュリティ ポリシー管理者 | Compute Engine 組織のセキュリティ ポリシーのすべてを管理できる権限。 |
|
|
roles/ |
コンピューティング組織セキュリティ ポリシー ユーザー | Compute Engine セキュリティ ポリシーを表示または使用して、組織またはフォルダに関連付けます。 |
|
|
roles/ |
コンピューティング組織リソース管理者 | 組織またはフォルダへの Compute Engine ファイアウォール ポリシーの関連付けのすべてを管理できる権限。 |
|
|
roles/ |
Compute OS 管理者ログイン | 管理者ユーザーとして Compute Engine インスタンスにログインするアクセス権。 |
|
インスタンスベータ版 |
roles/ |
Compute OS ログイン | 標準ユーザーとして Compute Engine インスタンスにログインするアクセス権。 |
|
インスタンスベータ版 |
roles/ |
Compute OS ログインの外部ユーザー |
組織レベルでのみ利用できます。 この組織に関連付けられた OS Login 情報を外部ユーザーが設定するアクセス権。この役割で、インスタンスへのアクセスは許可されません。外部ユーザーが SSH を使用してインスタンスにアクセスできるようにするには、OS ログインの役割のいずれかが付与されている必要があります。 |
|
組織 |
roles/ |
Compute パケット ミラーリング管理者 | ミラーリングするリソースを指定します。 |
|
|
roles/ |
Compute パケット ミラーリング ユーザー | Compute Engine パケット ミラーリングを使用します。 |
|
|
roles/ |
Compute パブリック IP 管理者 ベータ版 | Compute Engine のパブリック IP アドレス管理を完全に制御できる権限。 |
|
|
roles/ |
Compute セキュリティ管理者 |
ファイアウォール ルールと SSL 証明書を作成、変更、削除する権限。Shielded VMベータ版の設定を構成する権限も含まれます。 たとえば、会社にファイアウォールと SSL 証明書を管理するセキュリティチームと、残りのネットワーク リソースを管理するネットワーク チームが存在する場合は、このロールをセキュリティ チームのグループに付与します。 |
|
インスタンスベータ版 |
roles/ |
Compute ストレージ管理者 |
ディスク、イメージ、スナップショットを作成、変更、削除する権限。 たとえば、プロジェクトのイメージを管理するユーザーがいて、そのユーザーにプロジェクト編集者ロールを与えたくない場合には、プロジェクトでそのユーザーのアカウントにこのロールを付与します。 |
|
ディスク、イメージ、スナップショットベータ版 |
roles/ |
Compute 閲覧者 |
Compute Engine リソースを取得して表示する読み取りアクセス権。そこに格納されたデータを読み取ることはできません。 たとえば、このロールを持つアカウントはプロジェクトのすべてのディスクの一覧を作成できますが、それらのディスク内のデータを読み取ることはできません。 |
|
ディスク、イメージ、インスタンス、インスタンス テンプレート、ノードグループ、ノード テンプレート、スナップショットベータ版 |
roles/ |
Compute Shared VPC 管理者 |
共有 VPC ホスト プロジェクトを管理する権限。特にホスト プロジェクトを有効にし、共有 VPC サービス プロジェクトをホスト プロジェクトのネットワークに関連付ける権限。 組織レベルでこのロールを付与できるのは組織管理者のみです。
Google Cloud では、共有 VPC ホスト プロジェクトのオーナーを共有 VPC 管理者にすることを推奨しています。共有 VPC 管理者は Compute ネットワーク ユーザーのロール( |
|
フォルダ |
roles/ |
GuestPolicy 管理者ベータ版 | GuestPolicy に対する完全な管理者アクセス権 |
|
|
roles/ |
GuestPolicy 編集者 ベータ版 | GuestPolicy リソースの編集者 |
|
|
roles/ |
GuestPolicy 閲覧者 ベータ版 | GuestPolicy リソースの閲覧者 |
|
|
roles/ |
PatchDeployment 管理者 | PatchDeployment に対する完全な管理者アクセス権 |
|
|
roles/ |
PatchDeployment 閲覧者 | PatchDeployment リソースの閲覧者 |
|
|
roles/ |
パッチジョブ エグゼキュータ | パッチジョブを実行するためのアクセス権。 |
|
|
roles/ |
パッチジョブ閲覧者 | パッチジョブを取得して一覧表示します。 |
|
Kubernetes Engine のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Kubernetes Engine 管理者 |
クラスタとその Kubernetes API オブジェクトを完全に管理するためのアクセス権を付与します。 ノードでサービス アカウントを設定するには、サービス アカウント ユーザーロール( |
|
プロジェクト |
roles/ |
Kubernetes Engine クラスタ管理者 |
クラスタを管理するための権限を付与します。 ノードでサービス アカウントを設定するには、サービス アカウント ユーザーロール( |
|
プロジェクト |
roles/ |
Kubernetes Engine Cluster 閲覧者 | GKE クラスタの取得と一覧表示のアクセス権。 |
|
|
roles/ |
Kubernetes Engine 開発者 | クラスタ内の Kubernetes API オブジェクトへのアクセス権を付与します。 |
|
プロジェクト |
roles/ |
Kubernetes Engine Host サービス エージェント ユーザー | クラスタ管理用に共有ネットワーク リソースを構成することを、ホスト プロジェクトの Kubernetes Engine サービス アカウントに許可します。また、ホスト プロジェクトのファイアウォール ルールを調べるためのアクセス権も付与します。 |
|
|
roles/ |
Kubernetes Engine 閲覧者 | GKE リソースに対する読み取り専用アクセス権を付与します。 |
|
プロジェクト |
Container Analysis のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Container Analysis 管理者 | すべての Container Analysis リソースへのアクセス権。 |
|
|
roles/ |
Container Analysis メモ添付者 | Container Analysis のオカレンスをメモに添付できます。 |
|
|
roles/ |
Container Analysis メモ編集者 | Container Analysis のメモを編集できる権限。 |
|
|
roles/ |
メモに対する Container Analysis 実行回数の閲覧者 |
|
||
roles/ |
Container Analysis メモ閲覧者 | Container Analysis のメモを閲覧する権限。 |
|
|
roles/ |
Container Analysis 実行回数の編集者 | Container Analysis のオカレンスを編集する権限。 |
|
|
roles/ |
Container Analysis 実行回数の閲覧者 | Container Analysis のオカレンスを閲覧する権限。 |
|
Data Catalog のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
DataCatalog 管理者 | すべての DataCatalog リソースに対する完全アクセス権 |
|
|
roles/ |
ポリシータグ管理者 ベータ版 | 分類を管理します |
|
|
roles/ |
きめ細かい読み取り ベータ版 | ポリシーのタグが付けられているサブリソース(BigQuery 列など)に対する読み取りアクセス権 |
|
|
roles/ |
DataCatalog EntryGroup 作成者 | 新しい entryGroup を作成できます |
|
|
roles/ |
DataCatalog entryGroup オーナー | entryGroup に対する完全アクセス権 |
|
|
roles/ |
DataCatalog エントリ オーナー | エントリへの完全アクセス権 |
|
|
roles/ |
DataCatalog エントリ閲覧者 | エントリに対する読み取りアクセス権 |
|
|
roles/ |
Data Catalog Tag 編集者 | BigQuery と Pub/Sub の Google Cloud アセットのタグを変更するためのアクセス権を付与します。 |
|
|
roles/ |
Data Catalog TagTemplate 作成者 | 新しいタグ テンプレートを作成するためのアクセス権 |
|
|
roles/ |
Data Catalog TagTemplate オーナー | タグ テンプレートに対する完全アクセス権 |
|
|
roles/ |
Data Catalog TagTemplate ユーザー | テンプレートを使用してリソースにタグを付けるためのアクセス権 |
|
|
roles/ |
Data Catalog TagTemplate 閲覧者 | テンプレートとそのテンプレートを使用して作成されたタグに対する読み取りアクセス権 |
|
|
roles/ |
Data Catalog 閲覧者 | BigQuery と Pub/Sub のカタログ化された Google Cloud アセットのメタデータを読み取るためのアクセス権を付与します。 |
|
Dataflow のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Dataflow 管理者 | データフロー ジョブを作成し、管理するための最低限のロール。 |
|
|
roles/ |
Dataflow デベロッパー | Dataflow ジョブを実行、操作するために必要な権限を付与します。 |
|
プロジェクト |
roles/ |
Dataflow 閲覧者 | すべての Dataflow 関連リソースに対する読み取り専用アクセス権を付与します。 |
|
プロジェクト |
roles/ |
Dataflow ワーカー | Compute Engine サービス アカウントが Dataflow パイプラインの作業単位を実行するために必要な権限を付与します。 |
|
プロジェクト |
Cloud Data Labeling のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
DataLabeling サービス管理者ベータ版 | すべての DataLabeling リソースに対する完全アクセス権 |
|
|
roles/ |
DataLabeling サービス編集者ベータ版 | すべての DataLabeling リソースの編集者 |
|
|
roles/ |
DataLabeling サービス閲覧者ベータ版 | すべての DataLabeling リソースの閲覧者 |
|
Data Migration のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
データベース移行管理者 ベータ版 | データベースの移行のすべてのリソースに対する完全アクセス権。 |
|
Dataprep のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Dataprep ユーザーベータ版 | Dataprep の使用権限。 |
|
Dataproc のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Dataproc 管理者 | Dataproc リソースのすべてを管理できる権限。 |
|
|
roles/ |
Dataproc 編集者 | マシンタイプ、ネットワーク、プロジェクト、ゾーンなどの Dataproc を管理するために必要となるリソースの表示に必要な権限を付与します。 |
|
プロジェクト |
roles/ |
Dataproc ハブ エージェント | Dataproc リソースの管理を許可します。Dataproc ハブ インスタンスが実行されているサービス アカウントを対象としています。 |
|
|
roles/ |
Dataproc 閲覧者 | Dataproc リソースに対する読み取り専用アクセス権を付与します。 |
|
プロジェクト |
roles/ |
Dataproc ワーカー | Dataproc リソースへのワーカー アクセス権を付与します。サービス アカウント向けです。 |
|
Datastore のロール
役割 | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Cloud Datastore インポート / エクスポート管理者 | インポートとエクスポートを管理できる完全アクセス権を付与します。 |
|
プロジェクト |
roles/ |
Cloud Datastore インデックス管理者 | インデックス定義を管理できる完全アクセス権を付与します。 |
|
プロジェクト |
roles/ |
Cloud Datastore オーナー | Datastore のリソースへの完全アクセス権を付与します。 |
|
プロジェクト |
roles/ |
Cloud Datastore ユーザー | Datastore データベース内のデータに対する読み取り / 書き込み権限を付与します。 |
|
プロジェクト |
roles/ |
Cloud Datastore 閲覧者 | Datastore のリソースへの読み取りアクセス権を付与します。 |
|
プロジェクト |
Deployment Manager のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Deployment Manager 編集者 | デプロイの作成と管理に必要なアクセス権を付与します。 |
|
プロジェクト |
roles/ |
Deployment Manager タイプ編集者 | すべてのタイプ レジストリ リソースに対する読み取り / 書き込みアクセス権を付与します。 |
|
プロジェクト |
roles/ |
Deployment Manager タイプ閲覧者 | すべてのタイプ レジストリ リソースに対する読み取り専用アクセス権を付与します。 |
|
プロジェクト |
roles/ |
Deployment Manager 閲覧者 | すべての Deployment Manager 関連リソースに対する読み取り専用アクセス権を付与します。 |
|
プロジェクト |
Dialogflow のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
Dialogflow API 管理者 | Dialogflow 固有のリソースへの完全アクセス権が必要な Dialogflow API 管理者に付与します。Dialogflow アクセス制御もご覧ください。 |
|
プロジェクト |
roles/ |
Dialogflow API クライアント | API を使用して Dialogflow 固有の編集を実行し、インテント呼び出しを検出する Dialogflow API クライアントに付与します。Dialogflow アクセス制御もご覧ください。 |
|
プロジェクト |
roles/ |
Dialogflow コンソール エージェント編集者 | 既存のエージェントを編集する Dialogflow コンソール編集者に付与します。Dialogflow アクセス制御もご覧ください。 |
|
プロジェクト |
roles/ |
Dialogflow 会話マネージャー | Dialogflow の会話に関するすべてのリソースを管理できます。 |
|
|
roles/ |
Dialogflow 統合マネージャー | Dialogflow 統合を追加、削除、有効化、無効化できます。 |
|
|
roles/ |
Dialogflow API 読み取り | API を使用して Dialogflow 固有の読み取り専用呼び出しを実行する Dialogflow API クライアントに付与します。Dialogflow アクセス制御もご覧ください。 |
|
プロジェクト |
Cloud DLP のロール
ロール | 役職 | 説明 | 権限 | 最下位のリソース |
---|---|---|---|---|
roles/ |
DLP 管理者 | ジョブやテンプレートを含む DLP の管理権限。 |
|
|
roles/ |
DLP 分析リスク テンプレート編集者 | DLP 分析リスク テンプレートの編集権限。 |
|
|
roles/ |
DLP 分析リスク テンプレート読み取り | DLP 分析リスク テンプレートの読み取り権限。 |
|
|
roles/ |
DLP 匿名化テンプレート編集者 | DLP 匿名化テンプレートの編集。 |
|
|
roles/ |
DLP 匿名化テンプレート読み取り | DLP 匿名化テンプレートの読み取り権限。 |
|
|
roles/ |
DLP 検査結果読み取り | DLP 保存済み検査結果の読み取り権限。 |
|
|
roles/ |
DLP 検査テンプレート編集者 | DLP 検査テンプレートの編集権限。 |
|
|
roles/ |
DLP 検査テンプレート読み取り | DLP 検査テンプレートの読み取り。 |
|
|
roles/ |
DLP ジョブトリガー編集者 | ジョブトリガー構成の編集。 |
|
|
roles/ |
DLP ジョブトリガー読み取り | ジョブトリガーの読み取り権限。 |
|
|
roles/ |
DLP ジョブ編集者 | ジョブを編集および作成する権限 |
|
|
roles/ |
DLP ジョブ読み取り | ジョブの読み取り権限 |
|
|
roles/ |
DLP 読み取り | ジョブやテンプレートなどの DLP エンティ |