Informationen zu Rollen

Wenn eine Identität eine Google Cloud Platform API aufruft, erfordert Cloud Identity and Access Management, dass die Identität die entsprechenden Berechtigungen zur Verwendung der Ressource hat. Sie können Berechtigungen gewähren, indem Sie einem Nutzer, einer Gruppe oder einem Dienstkonto Rollen zuweisen.

Auf dieser Seite werden die Cloud IAM-Rollen beschrieben, die Sie Identitäten für den Zugriff auf Cloud Platfom-Ressourcen zuweisen können.

Voraussetzungen für diese Anleitung

Rollentypen

In Cloud IAM gibt es drei Typen von Rollen:

  • Einfache Rollen, zu denen die Rollen "Inhaber", "Bearbeiter" und "Betrachter" gehören, die es schon vor der Einführung von Cloud IAM gab
  • Vordefinierte Rollen, die einen genau definierten Zugriff auf einen bestimmten Dienst ermöglichen und von der GCP verwaltet werden
  • Benutzerdefinierte Rollen, die einen genau definierten Zugriff gemäß einer vom Nutzer angegebenen Liste von Berechtigungen ermöglichen

Um zu ermitteln, ob eine oder mehrere Berechtigungen in einer einfachen, vordefinierten oder benutzerdefinierten Rolle enthalten sind, können Sie eine der folgenden Methoden verwenden:

In den folgenden Abschnitten werden die einzelnen Rollentypen beschrieben und Beispiele für deren Verwendung gegeben.

Einfache Rollen

Vor der Einführung von Cloud IAM gab es drei Rollen: "Inhaber", "Bearbeiter" und "Betrachter". Diese Rollen sind konzentrisch, was bedeutet, dass die Inhaberrolle die Berechtigungen der Bearbeiterrolle und die Bearbeiterrolle die Berechtigungen der Betrachterrolle beinhaltet.

In der folgenden Tabelle sind die Berechtigungen zusammengefasst, die die einfachen Rollen für alle GCP-Dienste enthalten:

Definitionen für einfache Rollen

Name Titel Berechtigungen
roles/viewer Betrachter Berechtigungen für schreibgeschützte Aktionen, die sich nicht auf den Status auswirken, z. B. Anzeigen (aber nicht Ändern) vorhandener Ressourcen oder Daten
roles/editor Bearbeiter Alle Berechtigungen des Betrachters sowie Berechtigungen für Aktionen, durch die der Status geändert wird, z. B. das Ändern vorhandener Ressourcen
Hinweis: Die Rolle roles/editor enthält Berechtigungen zum Erstellen und Löschen von Ressourcen für die meisten GCP-Dienste. Für einige Dienste gelten diese Berechtigungen aber nicht. Weitere Informationen dazu, wie Sie überprüfen können, ob eine Rolle die erforderlichen Berechtigungen hat, finden Sie im obigen Abschnitt.
roles/owner Inhaber Alle Berechtigungen des Bearbeiters und Berechtigungen für die folgenden Aktionen:
  • Rollen und Berechtigungen für ein Projekt und alle Ressourcen innerhalb des Projekts verwalten
  • Abrechnung für ein Projekt einrichten
Hinweis:
  • Durch das Zuweisen der Inhaberrolle auf Ressourcenebene (zum Beispiel ein Cloud Pub/Sub-Thema) wird die Inhaberrolle nicht für das übergeordnete Projekt zugewiesen.
  • Die Inhaberrolle enthält keine Berechtigung für die Organisationsressource. Daher erhalten Sie durch Zuweisen der Inhaberrolle auf Organisationsebene nicht die Berechtigung, die Metadaten der Organisation zu aktualisieren. Sie können jedoch Projekte unter dieser Organisation ändern.

Sie können einfache Rollen auf Projekt- oder Dienstressourcenebene mithilfe der GCP Console, der API und des gcloud-Befehlszeilentools zuweisen.

Einladungsablauf

Mit der Cloud IAM API oder dem Befehlszeilentool gcloud können Sie Nutzern keine Inhaberrolle zuweisen. Das Hinzufügen von Inhabern zu einem Projekt ist nur über die GCP Console möglich. Das Mitglied erhält per E-Mail eine Einladung und muss diese annehmen, um ein Inhaber des Projekts zu werden.

Beachten Sie, dass in den folgenden Fällen keine Einladungen per E-Mail gesendet werden:

  • Wenn Sie eine andere Rolle als die Inhaberrolle zuweisen
  • Wenn ein Organisationsmitglied ein anderes Mitglied seiner Organisation als Inhaber eines Projekts innerhalb dieser Organisation hinzufügt

Vordefinierte Rollen

Zusätzlich zu den einfachen Rollen bietet Cloud IAM weitere vordefinierte Rollen, die detaillierten Zugriff auf bestimmte Ressourcen der Google Cloud Platform ermöglichen und unerwünschten Zugriff auf andere Ressourcen verhindern.

Die folgende Tabelle enthält diese Rollen, ihre Beschreibung und den Ressourcentyp der untersten Ebene, für den Rollen festgelegt werden. Eine bestimmte Rolle kann diesem Ressourcentyp oder in den meisten Fällen einem übergeordneten Typ in der GCP-Hierarchie zugewiesen werden. Einem Nutzer können mehrere Rollen zugewiesen werden. Zum Beispiel kann ein Nutzer für ein Projekt die Rollen "Netzwerkadministrator" und "Log-Betrachter" und außerdem die Rolle "Publisher" für ein Pub/Sub-Thema in diesem Projekt haben. Eine Liste der in einer Rolle enthaltenen Berechtigungen finden Sie unter Rollenmetadaten abrufen.

Rollen zur Zugriffsgenehmigung

roles/
accessapproval.approver
Genehmiger für ZugriffsgenehmigungenBeta Kann Anfragen für Zugriffsgenehmigungen aufrufen und bearbeiten sowie Konfigurationen aufrufen. accessapproval.requests.*
accessapproval.settings.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accessapproval.configEditor
Bearbeiter von Konfigurationen für Zugriffsgenehmigungen Beta Kann die Konfiguration von Zugriffsgenehmigungen aktualisieren accessapproval.settings.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accessapproval.viewer
Betrachter von Zugriffsgenehmigungen Beta Kann Zugriffsgenehmigungsanforderungen und -konfigurationen anzeigen lassen accessapproval.requests.get
accessapproval.requests.list
accessapproval.settings.get
resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Actions-Rollen

roles/
actions.Admin
Actions Admin Access to edit and deploy an action actions.*
firebase.projects.get
firebase.projects.update
resourcemanager.projects.get
resourcemanager.projects.list
roles/
actions.Viewer
Actions Viewer Access to view an action actions.agent.get
actions.agentVersions.get
actions.agentVersions.list
firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Android Management-Rollen

roles/
androidmanagement.user
Android Management-Nutzer Vollständiger Zugriff zur Verwaltung von Geräten. androidmanagement.*
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

App Engine-Rollen

roles/
appengine.appAdmin
App Engine-Administrator Berechtigung zum Lesen/Schreiben/Ändern für die gesamte Anwendungskonfiguration und die Einstellungen. appengine.applications.get
appengine.applications.update
appengine.instances.*
appengine.operations.*
appengine.runtimes.*
appengine.services.*
appengine.versions.create
appengine.versions.delete
appengine.versions.get
appengine.versions.list
appengine.versions.update
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
appengine.appViewer
App Engine-Betrachter Schreibgeschützter Zugriff auf die gesamte Anwendungskonfiguration und die Einstellungen. appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.get
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
appengine.codeViewer
App Engine Code-Betrachter Zugriff auf alle Anwendungskonfigurationen, -einstellungen und den bereitgestellten Quellcode. appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.get
appengine.versions.getFileContents
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
appengine.deployer
App Engine-Bereitsteller Lesezugriff auf die gesamte Anwendungskonfiguration und die Einstellungen.

Schreibzugriff ausschließlich zum Erstellen einer neuen Version. Bei vorhandenen Versionen ist nur das Löschen von Versionen möglich, die keinen Traffic empfangen.

Hinweis: Die App Engine-Rolle "Bereitsteller" (roles/appengine.deployer) gewährt ausreichende Berechtigungen für die Bereitstellung mithilfe der App Engine Admin API. Wenn Sie andere App Engine-Tools wie zum Beispiel gcloud-Befehle verwenden möchten, benötigen Sie auch die Rollen "Compute Storage-Administrator" (roles/compute.storageAdmin) und "Cloud Build-Bearbeiter" (cloudbuild.builds.editor). appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.create
appengine.versions.delete
appengine.versions.get
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
appengine.serviceAdmin
App Engine-Dienstadministrator Lesezugriff auf die gesamte Anwendungskonfiguration und die Einstellungen.
Schreibzugriff für Einstellungen auf Modul- und Versionsebene. Kann keine neue Version bereitstellen. appengine.applications.get
appengine.instances.*
appengine.operations.*
appengine.services.*
appengine.versions.delete
appengine.versions.get
appengine.versions.list
appengine.versions.update
resourcemanager.projects.get
resourcemanager.projects.list
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

AutoML-Rollen

roles/
automl.admin
AutoML-AdministratorBeta Ermöglicht vollständigen Zugriff auf alle AutoML-Ressourcen. automl.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
roles/
automl.editor
AutoML-Bearbeiter Beta Bearbeiter aller AutoML-Ressourcen automl.annotationSpecs.*
automl.annotations.*
automl.columnSpecs.*
automl.datasets.create
automl.datasets.delete
automl.datasets.export
automl.datasets.get
automl.datasets.import
automl.datasets.list
automl.datasets.update
automl.examples.*
automl.humanAnnotationTasks.*
automl.locations.get
automl.locations.list
automl.modelEvaluations.*
automl.models.create
automl.models.delete
automl.models.deploy
automl.models.export
automl.models.get
automl.models.list
automl.models.predict
automl.models.undeploy
automl.operations.*
automl.tableSpecs.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
roles/
automl.predictor
AutoML Predictor Beta Predict using models automl.models.predict
resourcemanager.projects.get
resourcemanager.projects.list
roles/
automl.viewer
AutoML-Betrachter Beta Betrachter aller AutoML-Ressourcen automl.annotationSpecs.get
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.get
automl.columnSpecs.list
automl.datasets.get
automl.datasets.list
automl.examples.get
automl.examples.list
automl.humanAnnotationTasks.get
automl.humanAnnotationTasks.list
automl.locations.get
automl.locations.list
automl.modelEvaluations.get
automl.modelEvaluations.list
automl.models.get
automl.models.list
automl.operations.get
automl.operations.list
automl.tableSpecs.get
automl.tableSpecs.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

BigQuery-Rollen

roles/
bigquery.admin
BigQuery-Administrator Gewährt Berechtigungen zur Verwaltung aller Ressourcen im Projekt. Es können damit alle Daten im Projekt verwaltet und Jobs von anderen Nutzern abgebrochen werden, die im Projekt ausgeführt werden. bigquery.*
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
bigquery.connectionAdmin
BigQuery Connection Admin Beta bigquery.connections.*
roles/
bigquery.connectionUser
BigQuery Connection User Beta bigquery.connections.get
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.connections.use
roles/
bigquery.dataEditor
BigQuery Data Editor

When applied to a dataset, dataEditor provides permissions to:

  • Read the dataset's metadata and to list tables in the dataset.
  • Create, update, get, and delete the dataset's tables.

When applied at the project or organization level, this role can also create new datasets.

bigquery.datasets.create
bigquery.datasets.get
bigquery.datasets.getIamPolicy
bigquery.datasets.updateTag
bigquery.models.*
bigquery.routines.*
bigquery.tables.create
bigquery.tables.delete
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.list
bigquery.tables.update
bigquery.tables.updateData
bigquery.tables.updateTag
resourcemanager.projects.get
resourcemanager.projects.list
Dataset roles/
bigquery.dataOwner
BigQuery Data Owner

When applied to a dataset, dataOwner provides permissions to:

  • Read, update, and delete the dataset.
  • Create, update, get, and delete the dataset's tables.

When applied at the project or organization level, this role can also create new datasets.

bigquery.datasets.*
bigquery.models.*
bigquery.routines.*
bigquery.tables.*
resourcemanager.projects.get
resourcemanager.projects.list
Dataset roles/
bigquery.dataViewer
BigQuery Data Viewer

When applied to a dataset, dataViewer provides permissions to:

  • Read the dataset's metadata and to list tables in the dataset.
  • Read data and metadata from the dataset's tables.

When applied at the project or organization level, this role can also enumerate all datasets in the project. Additional roles, however, are necessary to allow the running of jobs.

bigquery.datasets.get
bigquery.datasets.getIamPolicy
bigquery.models.getData
bigquery.models.getMetadata
bigquery.models.list
bigquery.routines.get
bigquery.routines.list
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.list
resourcemanager.projects.get
resourcemanager.projects.list
Dataset roles/
bigquery.jobUser
BigQuery Job User Provides permissions to run jobs, including queries, within the project. This role can check the existence of all jobs, enumerate their own jobs, and cancel their own jobs. bigquery.jobs.create
resourcemanager.projects.get
resourcemanager.projects.list
Project roles/
bigquery.metadataViewer
BigQuery Metadata Viewer

When applied at the project or organization level, metadataViewer provides permissions to:

  • List all datasets and read metadata for all datasets in the project.
  • List all tables and views and read metadata for all tables and views in the project.

Additional roles are necessary to allow the running of jobs.

bigquery.datasets.get
bigquery.datasets.getIamPolicy
bigquery.models.getMetadata
bigquery.models.list
bigquery.routines.get
bigquery.routines.list
bigquery.tables.get
bigquery.tables.list
resourcemanager.projects.get
resourcemanager.projects.list
Project roles/
bigquery.readSessionUser
BigQuery Read Session User Beta Access to create and use read sessions bigquery.readsessions.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
bigquery.user
BigQuery User Provides permissions to run jobs, including queries, within the project. The user role can enumerate their own jobs, cancel their own jobs, and enumerate datasets within a project. Additionally, allows the creation of new datasets within the project; the creator is granted the bigquery.dataOwner role for these new datasets. bigquery.config.get
bigquery.datasets.create
bigquery.datasets.get
bigquery.datasets.getIamPolicy
bigquery.jobs.create
bigquery.jobs.list
bigquery.models.list
bigquery.readsessions.*
bigquery.routines.list
bigquery.savedqueries.get
bigquery.savedqueries.list
bigquery.tables.list
bigquery.transfers.get
resourcemanager.projects.get
resourcemanager.projects.list
Project
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Bigtable-Rollen

roles/
bigtable.admin
Bigtable-Administrator Verwaltet alle Instanzen in einem Projekt, darunter auch die Daten, die in den Tabellen gespeichert sind. Kann neue Instanzen erstellen. Gedacht für Projektadministratoren. bigtable.*
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instanz roles/
bigtable.reader
Bigtable Reader Ermöglicht Lesezugriff auf die in Tabellen gespeicherten Daten. Vorgesehen für Data Scientists, Dashboard-Generatoren und andere Datenanalyse-Szenarien. bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
bigtable.tables.readRows
bigtable.tables.sampleRowKeys
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instanz roles/
bigtable.user
Bigtable User Provides read-write access to the data stored within tables. Intended for application developers or service accounts. bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
bigtable.tables.mutateRows
bigtable.tables.readRows
bigtable.tables.sampleRowKeys
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instance roles/
bigtable.viewer
Bigtable-Betrachter Bietet keinen Datenzugriff. Diese Rolle beinhaltet einen Satz von Mindestberechtigungen für den Zugriff auf die GCP Console für Cloud Bigtable. bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instanz
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Abrechnungsrollen

roles/
billing.admin
Billing Account Administrator Provides access to see and manage all aspects of billing accounts. billing.accounts.close
billing.accounts.get
billing.accounts.getIamPolicy
billing.accounts.getPaymentInfo
billing.accounts.getSpendingInformation
billing.accounts.getUsageExportSpec
billing.accounts.list
billing.accounts.move
billing.accounts.redeemPromotion
billing.accounts.removeFromOrganization
billing.accounts.reopen
billing.accounts.setIamPolicy
billing.accounts.update
billing.accounts.updatePaymentInfo
billing.accounts.updateUsageExportSpec
billing.budgets.*
billing.credits.*
billing.resourceAssociations.*
billing.subscriptions.*
cloudnotifications.*
logging.logEntries.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
resourcemanager.projects.createBillingAssignment
resourcemanager.projects.deleteBillingAssignment
Billing Account roles/
billing.creator
Rechnungskonto-Ersteller Ermöglicht das Erstellen von Rechnungskonten. billing.accounts.create
resourcemanager.organizations.get
Projekt roles/
billing.projectManager
Administrator für die Projektabrechnung Ermöglicht Zugriff auf das Rechnungskonto eines Projekts oder das Deaktivieren der Rechnungsstellung. resourcemanager.projects.createBillingAssignment
resourcemanager.projects.deleteBillingAssignment
Projekt roles/
billing.user
Rechnungskontonutzer Kann Projekten mit Abrechnungskonten verbinden. billing.accounts.get
billing.accounts.getIamPolicy
billing.accounts.list
billing.accounts.redeemPromotion
billing.credits.*
billing.resourceAssociations.create
Rechnungskonto roles/
billing.viewer
Rechnungskontobetrachter Ermöglicht das Aufrufen von Informationen zu den Kosten und Transaktionen im Rechnungskonto. billing.accounts.get
billing.accounts.getIamPolicy
billing.accounts.getPaymentInfo
billing.accounts.getSpendingInformation
billing.accounts.getUsageExportSpec
billing.accounts.list
billing.budgets.get
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.get
billing.subscriptions.list
Organisation
Rechnungskonto
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Binärautorisierungsrollen

roles/
binaryauthorization.attestorsAdmin
Administrator für Attestierer von Binärautorisierungen Beta Administrator für Attestierer von Binärautorisierungen binaryauthorization.attestors.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.attestorsEditor
Bearbeiter von Attestierungen von BinärautorisierungenBeta Ermöglicht Bearbeitung von Attestierungen von Binärautorisierungen. binaryauthorization.attestors.create
binaryauthorization.attestors.delete
binaryauthorization.attestors.get
binaryauthorization.attestors.list
binaryauthorization.attestors.update
binaryauthorization.attestors.verifyImageAttested
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.attestorsVerifier
Verifizierer von Attestierungs-Images von Binärautorisierung Beta Aufrufer der Attestierungen "VerifyImageAttested" von Binärautorisierung binaryauthorization.attestors.get
binaryauthorization.attestors.list
binaryauthorization.attestors.verifyImageAttested
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.attestorsViewer
Betrachter von Attestierungen von BinärautorisierungenBeta Für Attestierungen von Binärautorisierungen verantwortlicher Betrachter. binaryauthorization.attestors.get
binaryauthorization.attestors.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.policyAdmin
Administrator von Richtlinien für Binärautorisierungen Beta Administrator von Richtlinien für Binärautorisierungen binaryauthorization.policy.**
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.policyEditor
Bearbeiter von Richtlinien für Binärautorisierungen Beta Kann Richtlinien für Binärautorisierungen bearbeiten binaryauthorization.policy.get
binaryauthorization.policy.update
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.policyViewer
Betrachter von Richtlinien für die Binärautorisierung Beta Betrachter von Richtlinien für die Binärautorisierung. binaryauthorization.policy.get
resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Hangouts Chat-Rollen

roles/
chat.owner
Chatbots-Inhaber Beta Kann Bot-Konfigurationen aufrufen und ändern. chat.*
roles/
chat.reader
Chatbots-Betrachter Kann Bot-Konfigurationen aufrufen. chat.bots.get
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloudasset-Rollen

roles/
cloudasset.owner
Cloud Asset-Inhaber Beta Vollständiger Zugriff auf Metadaten von Cloud-Assets. cloudasset.*
roles/
cloudasset.viewer
Cloud Asset Viewer Read only access to cloud assets metadata cloudasset.assets.*
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Build-Rollen

roles/
cloudbuild.builds.builder
Cloud Build-Dienstkonto Ermöglicht das Ausführen von Builds. cloudbuild.*
logging.logEntries.create
pubsub.topics.create
pubsub.topics.publish
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
roles/
cloudbuild.builds.editor
Cloud Build-Bearbeiter Berechtigung zum Erstellen und Stornieren von Builds cloudbuild.*
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
cloudbuild.builds.viewer
Cloud Build Viewer Provides access to view builds. cloudbuild.builds.get
cloudbuild.builds.list
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
Project
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Data Fusion-Rollen

roles/
datafusion.admin
Cloud Data Fusion-Administrator Beta Vollzugriff auf Cloud Data Fusion-Instanzen und zugehörige Ressourcen. datafusion.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datafusion.viewer
Cloud Data Fusion-Betrachter Beta Lesezugriff auf Cloud Data Fusion-Instanzen und zugehörige Ressourcen. datafusion.instances.get
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.locations.*
datafusion.operations.get
datafusion.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Stackdriver Debugger-Rollen

roles/
clouddebugger.agent
Stackdriver Debugger-Agent Beta Gewährt Berechtigungen zum Registrieren des Debug-Ziels, zum Lesen aktiver Haltepunkte und zum Melden von Haltepunktergebnissen. clouddebugger.breakpoints.list
clouddebugger.breakpoints.listActive
clouddebugger.breakpoints.update
clouddebugger.debuggees.create
Dienstkonto roles/
clouddebugger.user
Stackdriver Debugger-Nutzer Beta Berechtigungen zum Erstellen, Aufrufen, Auflisten und Löschen von Haltepunkten (Snapshots und Logpoints) und zum Auflisten von Debug-Zielen, d.  h., von zu debuggenden Komponenten. clouddebugger.breakpoints.create
clouddebugger.breakpoints.delete
clouddebugger.breakpoints.get
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Functions-Rollen

roles/
cloudfunctions.admin
Cloud Functions Admin Beta Full access to functions, operations and locations. cloudfunctions.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
cloudfunctions.developer
Cloud Functions-Entwickler Beta Lese- und Schreibzugriff auf alle funktionsbezogenen Ressourcen. cloudfunctions.functions.call
cloudfunctions.functions.create
cloudfunctions.functions.delete
cloudfunctions.functions.get
cloudfunctions.functions.invoke
cloudfunctions.functions.list
cloudfunctions.functions.sourceCodeGet
cloudfunctions.functions.sourceCodeSet
cloudfunctions.functions.update
cloudfunctions.locations.*
cloudfunctions.operations.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
cloudfunctions.invoker
Cloud Functions-Invoker Beta Ermöglicht Aufrufen von HTTP-Funktionen mit eingeschränktem Zugriff. cloudfunctions.functions.invoke
roles/
cloudfunctions.viewer
Cloud Functions-Betrachter Beta Schreibgeschützter Zugriff auf Funktionen und Speicherorte. cloudfunctions.functions.get
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud IAP-Rollen

roles/
iap.admin
IAP-Richtlinienadministrator Bietet uneingeschränkten Zugriff auf Ressourcen von Cloud Identity-Aware Proxy. iap.tunnel.*
iap.tunnelInstances.getIamPolicy
iap.tunnelInstances.setIamPolicy
iap.tunnelZones.*
iap.web.*
iap.webServiceVersions.getIamPolicy
iap.webServiceVersions.setIamPolicy
iap.webServices.*
iap.webTypes.*
Projekt roles/
iap.httpsResourceAccessor
Nutzer von IAP-gesicherten Web-Apps Berechtigung zum Zugreifen auf HTTPS-Ressourcen, die Cloud Identity-Aware Proxy verwenden. iap.webServiceVersions.accessViaIAP
Projekt roles/
iap.tunnelResourceAccessor
Nutzer IAP-gesicherter Tunnel Beta Zugriff auf Tunnelressourcen, die Identity-Aware Proxy verwenden iap.tunnelInstances.accessViaIAP
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud IdD-Rollen

roles/
cloudiot.admin
Cloud IoT-Administrator Uneingeschränkte Kontrolle über alle Cloud IoT-Ressourcen und -Berechtigungen. cloudiot.*
cloudiottoken.*
Gerät roles/
cloudiot.deviceController
Cloud IdD-Gerätesteuerung Kann Gerätekonfigurationen aktualisieren, aber keine Geräte erstellen oder löschen. cloudiot.devices.get
cloudiot.devices.list
cloudiot.devices.sendCommand
cloudiot.devices.updateConfig
cloudiot.registries.get
cloudiot.registries.list
cloudiottoken.tokensettings.get
Gerät roles/
cloudiot.editor
Cloud IoT Editor Read-write access to all Cloud IoT resources. cloudiot.devices.*
cloudiot.registries.create
cloudiot.registries.delete
cloudiot.registries.get
cloudiot.registries.list
cloudiot.registries.update
cloudiottoken.*
Device roles/
cloudiot.provisioner
Cloud IoT Provisioner Access to create and delete devices from registries, but not to modify the registries. cloudiot.devices.*
cloudiot.registries.get
cloudiot.registries.list
cloudiottoken.tokensettings.get
Device roles/
cloudiot.viewer
Cloud IoT Viewer Read-only access to all Cloud IoT resources. cloudiot.devices.get
cloudiot.devices.list
cloudiot.registries.get
cloudiot.registries.list
cloudiottoken.tokensettings.get
Device
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Talent Solution-Rollen

roles/
cloudjobdiscovery.admin
Administrator Zugriff auf Self-Service-Tools von Cloud Job Discovery cloudjobdiscovery.tools.*
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.jobsEditor
Job-Bearbeiter Ermöglicht Schreibzugriff auf alle Daten von Cloud Job Discovery. cloudjobdiscovery.companies.*
cloudjobdiscovery.events.*
cloudjobdiscovery.jobs.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.jobsViewer
Job-Betrachter Ermöglicht Lesezugriff auf alle Cloud Job Discovery-Daten. cloudjobdiscovery.companies.get
cloudjobdiscovery.companies.list
cloudjobdiscovery.jobs.get
cloudjobdiscovery.jobs.search
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.profilesEditor
Profilbearbeiter Schreibzugriff auf alle Profildaten in Cloud Talent Solution. cloudjobdiscovery.events.*
cloudjobdiscovery.profiles.*
cloudjobdiscovery.tenants.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.profilesViewer
Profilbetrachter Gewährt Lesezugriff auf alle Profildaten in Cloud Talent Solution. cloudjobdiscovery.profiles.get
cloudjobdiscovery.profiles.search
cloudjobdiscovery.tenants.get
resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud KMS-Rollen

roles/
cloudkms.admin
Cloud KMS-Administrator Vollzugriff auf Cloud-KMS-Ressourcen mit Ausnahme von Verschlüsselungs- und Entschlüsselungsvorgängen. cloudkms.cryptoKeyVersions.create
cloudkms.cryptoKeyVersions.destroy
cloudkms.cryptoKeyVersions.get
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeyVersions.restore
cloudkms.cryptoKeyVersions.update
cloudkms.cryptoKeys.*
cloudkms.keyRings.*
resourcemanager.projects.get
CryptoKey roles/
cloudkms.cryptoKeyDecrypter
Cloud KMS CryptoKey-Entschlüsseler Berechtigt zur Verwendung von Cloud KMS-Ressourcen ausschließlich für Entschlüsselungsvorgänge. cloudkms.cryptoKeyVersions.useToDecrypt
resourcemanager.projects.get
CryptoKey roles/
cloudkms.cryptoKeyEncrypter
Cloud KMS CryptoKey-Verschlüsseler Ermöglicht die Verwendung von KMS-Ressourcen nur zum Verschlüsseln. cloudkms.cryptoKeyVersions.useToEncrypt
resourcemanager.projects.get
CryptoKey roles/
cloudkms.cryptoKeyEncrypterDecrypter
Cloud KMS CryptoKey-Verschlüsseler/Entschlüsseler Bietet die Möglichkeit, Cloud KMS-Ressourcen nur zum Verschlüsseln und Entschlüsseln zu verwenden. cloudkms.cryptoKeyVersions.useToDecrypt
cloudkms.cryptoKeyVersions.useToEncrypt
resourcemanager.projects.get
CryptoKey roles/
cloudkms.importer
Cloud KMS Importer Enables ImportCryptoKeyVersion, CreateImportJob, ListImportJobs, and GetImportJob operations cloudkms.importJobs.create
cloudkms.importJobs.get
cloudkms.importJobs.list
cloudkms.importJobs.useToImport
resourcemanager.projects.get
roles/
cloudkms.publicKeyViewer
Betrachter für öffentliche CryptoKey-Schlüssel von Cloud KMSBeta Aktiviert GetPublicKey-Vorgänge cloudkms.cryptoKeyVersions.viewPublicKey
resourcemanager.projects.get
roles/
cloudkms.signer
Cloud KMS CryptoKey-SignerBeta Ermöglicht AsymmetricSign-Vorgänge. cloudkms.cryptoKeyVersions.useToSign
resourcemanager.projects.get
roles/
cloudkms.signerVerifier
Cloud KMS CryptoKey-Signer/Prüffunktion Ermöglicht AsymmetricSign- und GetPublicKey-Vorgänge. cloudkms.cryptoKeyVersions.useToSign
cloudkms.cryptoKeyVersions.viewPublicKey
resourcemanager.projects.get
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Rollen für die Cloudmigration

roles/
cloudmigration.inframanager
Velostrata Manager Beta Kann Compute-VMs zum Ausführen von Velostrata Infrastructure erstellen und verwalten cloudmigration.*
compute.addresses.*
compute.diskTypes.*
compute.disks.create
compute.disks.delete
compute.disks.get
compute.disks.list
compute.disks.setLabels
compute.disks.update
compute.disks.use
compute.disks.useReadOnly
compute.images.get
compute.images.list
compute.images.useReadOnly
compute.instances.attachDisk
compute.instances.create
compute.instances.delete
compute.instances.detachDisk
compute.instances.get
compute.instances.getSerialPortOutput
compute.instances.list
compute.instances.reset
compute.instances.setDiskAutoDelete
compute.instances.setLabels
compute.instances.setMachineType
compute.instances.setMetadata
compute.instances.setMinCpuPlatform
compute.instances.setScheduling
compute.instances.setServiceAccount
compute.instances.setTags
compute.instances.start
compute.instances.startWithEncryptionKey
compute.instances.stop
compute.instances.update
compute.instances.updateNetworkInterface
compute.instances.updateShieldedInstanceConfig
compute.instances.use
compute.licenseCodes.get
compute.licenseCodes.list
compute.licenseCodes.update
compute.licenseCodes.use
compute.licenses.get
compute.licenses.list
compute.machineTypes.*
compute.networks.get
compute.networks.list
compute.networks.use
compute.networks.useExternalIp
compute.nodeGroups.get
compute.nodeGroups.list
compute.nodeTemplates.list
compute.projects.get
compute.regionOperations.get
compute.regions.*
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.zoneOperations.get
compute.zones.*
gkehub.endpoints.*
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
storage.buckets.create
storage.buckets.delete
storage.buckets.get
storage.buckets.list
storage.buckets.update
roles/
cloudmigration.storageaccess
Zugriff auf Velostrata StorageBeta Ermöglicht Zugriff auf den Migrationsspeicher. storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
roles/
cloudmigration.velostrataconnect
Velostrata Manager-Verbindungs-Agent Beta Kann Verbindungen zwischen Velostrata Manager und Google herstellen. cloudmigration.*
gkehub.endpoints.*
roles/
vmmigration.admin
VM-Migrationsadministrator Beta Berechtigung, alle VM-Migrationsobjekte anzusehen und zu bearbeiten vmmigration.*
roles/
vmmigration.viewer
VM-Migrationsbetrachter Beta Möglichkeit, alle VM-Migrationsobjekte anzusehen vmmigration.deployments.get
vmmigration.deployments.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Rollen im privaten Katalog für Cloud

roles/
cloudprivatecatalog.consumer
KatalognutzerBeta Ermöglicht das Durchsuchen von Katalogen im Kontext der Zielressource. cloudprivatecatalog.*
roles/
cloudprivatecatalogproducer.admin
Katalogadministrator Beta Kann den Katalog verwalten und seine Verknüpfungen aufrufen. cloudprivatecatalogproducer.associations.*
cloudprivatecatalogproducer.catalogs.*
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
roles/
cloudprivatecatalogproducer.manager
KatalogverwalterBeta Ermöglicht die Verwaltung von Verknüpfungen zwischen einem Katalog und einer Zielressource. cloudprivatecatalog.*
cloudprivatecatalogproducer.associations.*
cloudprivatecatalogproducer.catalogs.get
cloudprivatecatalogproducer.catalogs.list
cloudprivatecatalogproducer.targets.*
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Stackdriver Profiler-Rollen

roles/
cloudprofiler.agent
Stackdriver Profiler-Agent Beta Stackdriver Profiler-Agents können sich registrieren und die Profiling-Daten angeben. cloudprofiler.profiles.create
cloudprofiler.profiles.update
roles/
cloudprofiler.user
Stackdriver Profiler-Nutzer Beta Stackdriver Profiler-Nutzer können Profiling-Daten abrufen und aufrufen. cloudprofiler.profiles.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Scheduler-Rollen

roles/
cloudscheduler.admin
Cloud Scheduler-Administrator Beta Gewährt vollständigen Zugriff auf Jobs und Ausführungen. cloudscheduler.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudscheduler.jobRunner
Cloud Scheduler-JobinitiatorBeta Ermöglicht Zugriff zur Ausführung von Jobs. cloudscheduler.jobs.fullView
cloudscheduler.jobs.run
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudscheduler.viewer
Betrachter für Cloud-Planer Beta Zugriffsrechte zum Abrufen und Auflisten von Jobs, Ausführungen und Orten. cloudscheduler.jobs.fullView
cloudscheduler.jobs.get
cloudscheduler.jobs.list
cloudscheduler.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Security Scanner-Rollen

roles/
cloudsecurityscanner.editor
Cloud Security Scanner-Bearbeiter Ermöglicht vollständigen Zugriff auf alle Cloud Security Scanner-Ressourcen. appengine.applications.get
cloudsecurityscanner.*
compute.addresses.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
cloudsecurityscanner.runner
Cloud Security Scanner-Runner Lesezugriff auf Scan und ScanRun sowie Möglichkeit zum Starten von Scans cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.scanruns.get
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scanruns.stop
cloudsecurityscanner.scans.get
cloudsecurityscanner.scans.list
cloudsecurityscanner.scans.run
roles/
cloudsecurityscanner.viewer
Cloud Security Scanner-Betrachter Lesezugriff auf alle Cloud Security Scanner-Ressourcen cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.*
cloudsecurityscanner.scanruns.get
cloudsecurityscanner.scanruns.getSummary
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.get
cloudsecurityscanner.scans.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Services-Rollen

roles/
servicebroker.admin
Service Broker Admin Beta Full access to ServiceBroker resources. servicebroker.*
roles/
servicebroker.operator
Service Broker-Operator Beta Operativer Zugriff auf die ServiceBroker-Ressourcen. servicebroker.bindingoperations.*
servicebroker.bindings.create
servicebroker.bindings.delete
servicebroker.bindings.get
servicebroker.bindings.list
servicebroker.catalogs.create
servicebroker.catalogs.delete
servicebroker.catalogs.get
servicebroker.catalogs.list
servicebroker.instanceoperations.*
servicebroker.instances.create
servicebroker.instances.delete
servicebroker.instances.get
servicebroker.instances.list
servicebroker.instances.update
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud SQL-Rollen

roles/
cloudsql.admin
Cloud SQL-Administrator Vollständige Kontrolle der Cloud SQL-Ressourcen. cloudsql.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projekt roles/
cloudsql.client
Cloud SQL-Client Verbindungszugriff auf Cloud SQL-Instanzen. cloudsql.instances.connect
cloudsql.instances.get
Projekt roles/
cloudsql.editor
Cloud SQL-Bearbeiter Ermöglicht vollständige Kontrolle über vorhandene Cloud SQL-Instanzen, mit Ausnahme der Bearbeitung von Nutzern und SSL-Zertifikaten bzw. des Löschens von Ressourcen. cloudsql.backupRuns.create
cloudsql.backupRuns.get
cloudsql.backupRuns.list
cloudsql.databases.create
cloudsql.databases.get
cloudsql.databases.list
cloudsql.databases.update
cloudsql.instances.addServerCa
cloudsql.instances.connect
cloudsql.instances.export
cloudsql.instances.failover
cloudsql.instances.get
cloudsql.instances.list
cloudsql.instances.listServerCas
cloudsql.instances.restart
cloudsql.instances.rotateServerCa
cloudsql.instances.truncateLog
cloudsql.instances.update
cloudsql.sslCerts.get
cloudsql.sslCerts.list
cloudsql.users.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projekt roles/
cloudsql.viewer
Cloud SQL-Betrachter Lesezugriff auf Cloud SQL-Ressourcen cloudsql.backupRuns.get
cloudsql.backupRuns.list
cloudsql.databases.get
cloudsql.databases.list
cloudsql.instances.export
cloudsql.instances.get
cloudsql.instances.list
cloudsql.instances.listServerCas
cloudsql.sslCerts.get
cloudsql.sslCerts.list
cloudsql.users.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Tasks-Rollen

roles/
cloudtasks.admin
Cloud Tasks-AdministratorBeta Vollständiger Zugriff auf Warteschlangen und Aufgaben. cloudtasks.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.enqueuer
Cloud Tasks-Ersteller Beta Berechtigt zum Erstellen von Aufgaben. cloudtasks.tasks.create
cloudtasks.tasks.fullView
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.queueAdmin
Administrator für Cloud-AufgabenwarteschlangenBeta Administratorzugriff auf Warteschlangen. cloudtasks.locations.*
cloudtasks.queues.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.taskDeleter
Cloud Tasks-Aufgabenentferner Beta Kann Aufgaben löschen. cloudtasks.tasks.delete
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.taskRunner
Task-Runner von Cloud Tasks Beta Ermöglicht das Ausführen von Aufgaben. cloudtasks.tasks.fullView
cloudtasks.tasks.run
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.viewer
Betrachter für Cloud-Aufgaben Beta Ermöglicht das Abrufen und Auflisten von Aufgaben, Warteschlangen und Standorten. cloudtasks.locations.*
cloudtasks.queues.get
cloudtasks.queues.list
cloudtasks.tasks.fullView
cloudtasks.tasks.get
cloudtasks.tasks.list
resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Trace-Rollen

roles/
cloudtrace.admin
Cloud Trace-Administrator Gewährt vollständigen Zugriff auf die Trace-Konsole sowie Lese-/Schreibzugriff auf Traces. cloudtrace.*
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
cloudtrace.agent
Cloud Trace-Agent Für Dienstkonten. bietet die Möglichkeit, Traces durch Senden von Daten an Stackdriver Trace zu schreiben. cloudtrace.traces.patch
Projekt roles/
cloudtrace.user
Cloud Trace-Nutzer Ermöglicht vollständigen Zugriff auf die Trace-Konsole und Lesezugriff auf Traces. cloudtrace.insights.*
cloudtrace.stats.*
cloudtrace.tasks.*
cloudtrace.traces.get
cloudtrace.traces.list
resourcemanager.projects.get
resourcemanager.projects.list
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Translation-Rollen

roles/
cloudtranslate.admin
Cloud Translation API-Administrator Vollzugriff auf alle Ressourcen von Cloud Translation automl.models.get
automl.models.predict
cloudtranslate.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtranslate.editor
Cloud Translation API-Bearbeiter Bearbeiter aller Ressourcen von Cloud Translation automl.models.get
automl.models.predict
cloudtranslate.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtranslate.user
Cloud Translation API-Nutzer Ermöglicht Nutzung von Cloud Translation- und AutoML-Modellen. automl.models.get
automl.models.predict
cloudtranslate.generalModels.*
cloudtranslate.glossaries.batchPredict
cloudtranslate.glossaries.get
cloudtranslate.glossaries.list
cloudtranslate.glossaries.predict
cloudtranslate.languageDetectionModels.*
cloudtranslate.locations.*
cloudtranslate.operations.get
cloudtranslate.operations.list
cloudtranslate.operations.wait
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtranslate.viewer
Cloud Translation API-Betrachter Ermöglicht das Aufrufen aller Übersetzungsressourcen. automl.models.get
cloudtranslate.generalModels.get
cloudtranslate.glossaries.get
cloudtranslate.glossaries.list
cloudtranslate.locations.*
cloudtranslate.operations.get
cloudtranslate.operations.list
cloudtranslate.operations.wait
resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Codelab-API-Schlüsselrollen

roles/
codelabapikeys.admin
Administrator von Codelab-API-Schlüsseln Beta Ermöglicht vollständigen Zugriff auf API-Schlüssel. resourcemanager.projects.get
resourcemanager.projects.list
roles/
codelabapikeys.editor
Codelab API Keys Editor Beta This role can view and edit all properties of API keys. resourcemanager.projects.get
resourcemanager.projects.list
roles/
codelabapikeys.viewer
Betrachter von Codelab-API-Schlüsseln Beta Diese Rolle ermöglicht das Aufrufen aller Attribute mit Ausnahme des Änderungsverlaufs von API-Schlüsseln. resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Composer-Rollen

roles/
composer.admin
Composer-Administrator Uneingeschränkte Kontrolle über Cloud Composer-Ressourcen. composer.*
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projekt roles/
composer.environmentAndStorageObjectAdmin
Administrator für Umgebung und Storage-Objekte Ermöglicht vollständige Kontrolle über Cloud Composer-Ressourcen und die Objekte in allen Projekt-Buckets. composer.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.objects.*
Projekt roles/
composer.environmentAndStorageObjectViewer
Umgebungsnutzer und Betrachter von Storage-Objekten Ermöglicht das Auflisten und Abrufen von Cloud Composer-Umgebungen und -Vorgängen. Lesezugriff auf Objekte in allen Projekt-Buckets. composer.environments.get
composer.environments.list
composer.imageversions.*
composer.operations.get
composer.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.objects.get
storage.objects.list
Projekt roles/
composer.user
Composer-Nutzer Bietet Berechtigungen zum Auflisten und Abrufen von Cloud Composer-Umgebungen und -Vorgängen. composer.environments.get
composer.environments.list
composer.imageversions.*
composer.operations.get
composer.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projekt roles/
composer.worker
Composer-Worker Ermöglicht das Ausführen einer VM in einer Cloud Composer-Umgebung. Vorgesehen für Dienstkonten. cloudbuild.*
container.*
logging.logEntries.create
monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.timeSeries.create
pubsub.snapshots.create
pubsub.snapshots.delete
pubsub.snapshots.get
pubsub.snapshots.list
pubsub.snapshots.seek
pubsub.snapshots.update
pubsub.subscriptions.consume
pubsub.subscriptions.create
pubsub.subscriptions.delete
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.subscriptions.update
pubsub.topics.attachSubscription
pubsub.topics.create
pubsub.topics.delete
pubsub.topics.get
pubsub.topics.list
pubsub.topics.publish
pubsub.topics.update
pubsub.topics.updateTag
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.objects.*
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Compute Engine-Rollen

roles/
compute.admin
Compute-Administrator

Ermöglicht die vollständige Kontrolle über alle Compute Engine-Ressourcen.

Wenn der Nutzer VM-Instanzen verwaltet, die für die Ausführung als Dienstkonto konfiguriert sind, müssen Sie dem Nutzer auch die Rolle roles/iam.serviceAccountUser zuweisen.

compute.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list Laufwerk, Image, Instanz, Instanzvorlage, Knotengruppe, Knotenvorlage, Snapshot Beta roles/
compute.imageUser
Compute Image User

Permission to list and read images without having other permissions on the image. Granting the compute.imageUser role at the project level gives users the ability to list all images in the project and create resources, such as instances and persistent disks, based on images in the project.

compute.images.get
compute.images.getFromFamily
compute.images.list
compute.images.useReadOnly
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
ImageBeta roles/
compute.instanceAdmin
Compute-Instanzadministrator (Beta)

Berechtigungen zum Erstellen, Ändern und Löschen von VM-Instanzen. Dazu gehören auch Berechtigungen zum Erstellen, Ändern und Löschen von Laufwerken sowie zum Konfigurieren der Einstellungen für Shielded VMBETA.

Wenn der Nutzer VM-Instanzen verwaltet, die zur Ausführung als Dienstkonto konfiguriert sind, müssen Sie dem Nutzer auch die Rolle roles/iam.serviceAccountUser zuweisen.

Wenn ein Mitarbeiter in Ihrem Unternehmen beispielsweise VM-Instanzgruppen, aber keine Netzwerk- oder Sicherheitseinstellungen und keine als Dienstkonto ausgeführten Instanzen verwaltet, können Sie diese Rolle der Organisation, dem Ordner, dem Projekt mit den Instanzen oder auch den einzelnen Instanzen zuweisen.

compute.acceleratorTypes.*
compute.addresses.get
compute.addresses.list
compute.addresses.use
compute.autoscalers.*
compute.diskTypes.*
compute.disks.create
compute.disks.createSnapshot
compute.disks.delete
compute.disks.get
compute.disks.list
compute.disks.resize
compute.disks.setLabels
compute.disks.update
compute.disks.use
compute.disks.useReadOnly
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalAddresses.use
compute.globalOperations.get
compute.globalOperations.list
compute.images.get
compute.images.getFromFamily
compute.images.list
compute.images.useReadOnly
compute.instanceGroupManagers.*
compute.instanceGroups.*
compute.instanceTemplates.*
compute.instances.*
compute.licenses.get
compute.licenses.list
compute.machineTypes.*
compute.networkEndpointGroups.*
compute.networks.get
compute.networks.list
compute.networks.use
compute.networks.useExternalIp
compute.projects.get
compute.regionOperations.get
compute.regionOperations.list
compute.regions.*
compute.reservations.get
compute.reservations.list
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.targetPools.get
compute.targetPools.list
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Laufwerk, Image, Instanz, Instanzvorlage, SnapshotBeta roles/
compute.instanceAdmin.v1
Compute-Instanzadministrator (v1) Uneingeschränkte Kontrolle über Compute Engine-Instanzen, Instanzgruppen, Laufwerke, Snapshots und Images. Lesezugriff auf alle Compute Engine-Netzwerkressourcen.

Wenn Sie diese Rolle einem Nutzer nur auf Instanzebene gewähren, kann er keine neuen Instanzen erstellen.

compute.acceleratorTypes.*
compute.addresses.get
compute.addresses.list
compute.addresses.use
compute.autoscalers.*
compute.backendBuckets.get
compute.backendBuckets.list
compute.backendServices.get
compute.backendServices.list
compute.diskTypes.*
compute.disks.*
compute.externalVpnGateways.get
compute.externalVpnGateways.list
compute.firewalls.get
compute.firewalls.list
compute.forwardingRules.get
compute.forwardingRules.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalAddresses.use
compute.globalForwardingRules.get
compute.globalForwardingRules.list
compute.globalOperations.get
compute.globalOperations.list
compute.healthChecks.get
compute.healthChecks.list
compute.httpHealthChecks.get
compute.httpHealthChecks.list
compute.httpsHealthChecks.get
compute.httpsHealthChecks.list
compute.images.*
compute.instanceGroupManagers.*
compute.instanceGroups.*
compute.instanceTemplates.*
compute.instances.*
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.licenseCodes.*
compute.licenses.*
compute.machineTypes.*
compute.networkEndpointGroups.*
compute.networks.get
compute.networks.list
compute.networks.use
compute.networks.useExternalIp
compute.projects.get
compute.projects.setCommonInstanceMetadata
compute.regionBackendServices.get
compute.regionBackendServices.list
compute.regionOperations.get
compute.regionOperations.list
compute.regions.*
compute.reservations.get
compute.reservations.list
compute.resourcePolicies.*
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.snapshots.*
compute.sslCertificates.get
compute.sslCertificates.list
compute.sslPolicies.get
compute.sslPolicies.list
compute.sslPolicies.listAvailableFeatures
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.targetHttpProxies.get
compute.targetHttpProxies.list
compute.targetHttpsProxies.get
compute.targetHttpsProxies.list
compute.targetInstances.get
compute.targetInstances.list
compute.targetPools.get
compute.targetPools.list
compute.targetSslProxies.get
compute.targetSslProxies.list
compute.targetTcpProxies.get
compute.targetTcpProxies.list
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.urlMaps.get
compute.urlMaps.list
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.loadBalancerAdmin
Administrator für Compute-Load-Balancer Beta

Berechtigungen zum Erstellen, Ändern und Löschen von Load-Balancern und zugehörigen Ressourcen.

Wenn Ihr Unternehmen beispielsweise ein Team für das Load-Balancing zur Verwaltung von Load-Balancern, SSL-Zertifikaten für Load-Balancer, SSL-Richtlinien und anderen Load-Balancing-Ressourcen hat sowie ein eigenes Netzwerkteam zur Verwaltung der übrigen Netzwerkressourcen, weisen Sie der Gruppe des Load-Balancing-Teams die Rolle loadBalancerAdmin zu.

compute.addresses.*
compute.backendBuckets.*
compute.backendServices.*
compute.forwardingRules.*
compute.globalAddresses.*
compute.globalForwardingRules.*
compute.healthChecks.*
compute.httpHealthChecks.*
compute.httpsHealthChecks.*
compute.instanceGroups.*
compute.instances.get
compute.instances.list
compute.instances.use
compute.networkEndpointGroups.*
compute.networks.get
compute.networks.list
compute.networks.use
compute.projects.get
compute.regionBackendServices.*
compute.securityPolicies.get
compute.securityPolicies.list
compute.securityPolicies.use
compute.sslCertificates.*
compute.sslPolicies.*
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.targetHttpProxies.*
compute.targetHttpsProxies.*
compute.targetInstances.*
compute.targetPools.*
compute.targetSslProxies.*
compute.targetTcpProxies.*
compute.urlMaps.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
InstanzBeta roles/
compute.networkAdmin
Compute-Netzwerkadministrator

Ermöglicht das Erstellen, Ändern und Löschen von Netzwerkressourcen mit Ausnahme von Firewallregeln und SSL-Zertifikaten. Die Rolle "Netzwerkadministrator" gewährt Lesezugriff auf Firewallregeln, SSL-Zertifikate und Instanzen für den Aufruf der zugehörigen sitzungsspezifischen IP-Adressen. Mit der Rolle "Netzwerkadministrator" können Nutzer keine Instanzen erstellen, starten, beenden oder löschen.

Wenn Ihr Unternehmen beispielsweise ein Sicherheitsteam für die Verwaltung von Firewalls und SSL-Zertifikaten und ein Netzwerkteam für die Verwaltung der übrigen Netzwerkressourcen hat, weisen Sie der Gruppe des Netzwerkteams die Rolle networkAdmin zu.

compute.addresses.*
compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.* compute.backendServices.* compute.externalVpnGateways.* compute.firewalls.get compute.firewalls.list compute.forwardingRules.* compute.globalAddresses.* compute.globalForwardingRules.* compute.globalOperations.get compute.globalOperations.list compute.healthChecks.* compute.httpHealthChecks.* compute.httpsHealthChecks.* compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroupManagers.update compute.instanceGroupManagers.use compute.instanceGroups.get compute.instanceGroups.list compute.instanceGroups.update compute.instanceGroups.use compute.instances.get compute.instances.getGuestAttributes compute.instances.getSerialPortOutput compute.instances.list compute.instances.listReferrers compute.instances.use compute.interconnectAttachments.* compute.interconnectLocations.* compute.interconnects.* compute.networkEndpointGroups.get compute.networkEndpointGroups.list compute.networkEndpointGroups.use compute.networks.* compute.projects.get compute.regionBackendServices.* compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.routers.* compute.routes.* compute.securityPolicies.get compute.securityPolicies.list compute.securityPolicies.use compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.* compute.subnetworks.* compute.targetHttpProxies.* compute.targetHttpsProxies.* compute.targetInstances.* compute.targetPools.* compute.targetSslProxies.* compute.targetTcpProxies.* compute.targetVpnGateways.* compute.urlMaps.* compute.vpnGateways.* compute.vpnTunnels.* compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list servicenetworking.operations.get servicenetworking.services.addPeering servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstanzBeta roles/
compute.networkUser
Compute-Netzwerknutzer

Bietet Zugriff auf ein freigegebenes VPC-Netzwerk

Nach der Zugriffserteilung können Dienstinhaber VPC-Netzwerke und Subnetze verwenden, die zum Hostprojekt gehören. Beispielsweise kann ein Netzwerknutzer eine VM-Instanz erstellen, die zu einem Hostprojekt-Netzwerk gehört, ohne jedoch im Hostprojekt neue Netzwerke löschen oder erstellen zu können.

compute.addresses.createInternal
compute.addresses.deleteInternal
compute.addresses.get
compute.addresses.list
compute.addresses.useInternal
compute.externalVpnGateways.get
compute.externalVpnGateways.list
compute.externalVpnGateways.use
compute.firewalls.get
compute.firewalls.list
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.interconnects.use
compute.networks.get
compute.networks.list
compute.networks.use
compute.networks.useExternalIp
compute.projects.get
compute.regions.*
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnGateways.use
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zones.*
resourcemanager.projects.get
resourcemanager.projects.list
servicenetworking.services.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projekt roles/
compute.networkViewer
Compute Network Viewer

Read-only access to all networking resources

For example, if you have software that inspects your network configuration, you could grant that software's service account the networkViewer role.

compute.addresses.get
compute.addresses.list
compute.autoscalers.get
compute.autoscalers.list
compute.backendBuckets.get
compute.backendBuckets.list
compute.backendServices.get
compute.backendServices.list
compute.firewalls.get
compute.firewalls.list
compute.forwardingRules.get
compute.forwardingRules.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalForwardingRules.get
compute.globalForwardingRules.list
compute.healthChecks.get
compute.healthChecks.list
compute.httpHealthChecks.get
compute.httpHealthChecks.list
compute.httpsHealthChecks.get
compute.httpsHealthChecks.list
compute.instanceGroupManagers.get
compute.instanceGroupManagers.list
compute.instanceGroups.get
compute.instanceGroups.list
compute.instances.get
compute.instances.getGuestAttributes
compute.instances.getSerialPortOutput
compute.instances.list
compute.instances.listReferrers
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.networks.get
compute.networks.list
compute.projects.get
compute.regionBackendServices.get
compute.regionBackendServices.list
compute.regions.*
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.sslCertificates.get
compute.sslCertificates.list
compute.sslPolicies.get
compute.sslPolicies.list
compute.sslPolicies.listAvailableFeatures
compute.subnetworks.get
compute.subnetworks.list
compute.targetHttpProxies.get
compute.targetHttpProxies.list
compute.targetHttpsProxies.get
compute.targetHttpsProxies.list
compute.targetInstances.get
compute.targetInstances.list
compute.targetPools.get
compute.targetPools.list
compute.targetSslProxies.get
compute.targetSslProxies.list
compute.targetTcpProxies.get
compute.targetTcpProxies.list
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.urlMaps.get
compute.urlMaps.list
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zones.*
resourcemanager.projects.get
resourcemanager.projects.list
servicenetworking.services.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
InstanceBeta roles/
compute.orgSecurityPolicyAdmin
Administrator für Organisations-Sicherheitsrichtlinien din ComputeBeta Vollständige Kontrolle über Sicherheitsrichtlinien der Organisation in Compute-Engine. compute.globalOperations.get
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.projects.get
compute.securityPolicies.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.orgSecurityPolicyUser
Nutzer von Compute-Sicherheitsrichtlinien für die Organisation Beta Ermöglicht Aufruf oder Nutzung von Compute Engine-Sicherheitsrichtlinien zur Verknüpfung mit der Organisation oder mit Ordnern. compute.globalOperations.get
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.projects.get
compute.securityPolicies.get
compute.securityPolicies.list
compute.securityPolicies.use
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.orgSecurityResourceAdmin
Administrator von Compute-Organisationsressourcen Beta Volle Kontrolle über die Zuordnungen von Compute Engine-Sicherheitsrichtlinien zu der Organisation oder den Ordnern. compute.globalOperations.get
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.osAdminLogin
Compute OS-Administrator-Login

Ermöglicht Anmeldung bei einer Compute Engine-Instanz als Administrator.

compute.instances.get
compute.instances.list compute.instances.osAdminLogin compute.instances.osLogin compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstanzBeta roles/
compute.osLogin
Compute-Betriebssystemanmeldung

Kann sich in einer Compute Engine-Instanz als Standardnutzer anmelden.

compute.instances.get
compute.instances.list
compute.instances.osLogin
compute.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
InstanzBeta roles/
compute.osLoginExternalUser
Externer Nutzer von Compute OS Login

Nur auf Organisationsebene verfügbar.

Ermöglicht den Zugriff für einen externen Nutzer, um die OS-Login-Informationen der Organisation festzulegen. Diese Rolle berechtigt nicht zum Zugriff auf Instanzen. Externen Nutzern muss eine der erforderlichen OS Login-Rollen zugewiesen werden, damit auf Instanzen mit SSH zugegriffen werden kann.

compute.oslogin.*
Organisation roles/
compute.securityAdmin
Compute Security Admin

Permissions to create, modify, and delete firewall rules and SSL certificates, and also to configure Shielded VMBETA settings.

For example, if your company has a security team that manages firewalls and SSL certificates and a networking team that manages the rest of the networking resources, then grant the security team's group the securityAdmin role.

compute.firewalls.*
compute.globalOperations.get
compute.globalOperations.list
compute.instances.setShieldedInstanceIntegrityPolicy
compute.instances.setShieldedVmIntegrityPolicy
compute.instances.updateShieldedInstanceConfig
compute.instances.updateShieldedVmConfig
compute.networks.get
compute.networks.list
compute.networks.updatePolicy
compute.packetMirrorings.*
compute.projects.get
compute.regionOperations.get
compute.regionOperations.list
compute.regions.*
compute.routes.get
compute.routes.list
compute.securityPolicies.*
compute.sslCertificates.*
compute.sslPolicies.*
compute.subnetworks.get
compute.subnetworks.list
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
InstanceBeta roles/
compute.storageAdmin
Compute Storage-Administrator

Berechtigungen zum Erstellen, Ändern und Löschen von Festplatten, Images und Snapshots.

Wenn beispielsweise ein Mitarbeiter in Ihrem Unternehmen Projekt-Images verwaltet und Sie ihm nicht die Bearbeiterrolle für das Projekt zuweisen möchten, gewähren Sie seinem Konto die Rolle storageAdmin für das Projekt.

compute.diskTypes.*
compute.disks.*
compute.globalOperations.get
compute.globalOperations.list
compute.images.*
compute.licenseCodes.*
compute.licenses.*
compute.projects.get
compute.regionOperations.get
compute.regionOperations.list
compute.regions.*
compute.resourcePolicies.*
compute.snapshots.*
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Laufwerk, Image, SnapshotBeta roles/
compute.viewer
Compute-Betrachter

Lesezugriff zum Abrufen und Auflisten von Compute Engine-Ressourcen, aber ohne die Möglichkeit, die darin gespeicherten Daten zu lesen.

Ein Konto mit dieser Rolle kann beispielsweise zwar alle Laufwerke in einem Projekt inventarisieren, aber keine Daten auf diesen Laufwerken lesen.

compute.acceleratorTypes.*
compute.addresses.get
compute.addresses.list
compute.autoscalers.get
compute.autoscalers.list
compute.backendBuckets.get
compute.backendBuckets.list
compute.backendServices.get
compute.backendServices.list
compute.commitments.get
compute.commitments.list
compute.diskTypes.*
compute.disks.get
compute.disks.getIamPolicy
compute.disks.list
compute.externalVpnGateways.get
compute.externalVpnGateways.list
compute.firewalls.get
compute.firewalls.list
compute.forwardingRules.get
compute.forwardingRules.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalForwardingRules.get
compute.globalForwardingRules.list
compute.globalOperations.get
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.healthChecks.get
compute.healthChecks.list
compute.httpHealthChecks.get
compute.httpHealthChecks.list
compute.httpsHealthChecks.get
compute.httpsHealthChecks.list
compute.images.get
compute.images.getFromFamily
compute.images.getIamPolicy
compute.images.list
compute.instanceGroupManagers.get
compute.instanceGroupManagers.list
compute.instanceGroups.get
compute.instanceGroups.list
compute.instanceTemplates.get
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instances.get
compute.instances.getGuestAttributes
compute.instances.getIamPolicy
compute.instances.getSerialPortOutput
compute.instances.getShieldedInstanceIdentity
compute.instances.getShieldedVmIdentity
compute.instances.list
compute.instances.listReferrers
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.licenseCodes.get
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenses.get
compute.licenses.getIamPolicy
compute.licenses.list
compute.machineTypes.*
compute.maintenancePolicies.get
compute.maintenancePolicies.getIamPolicy
compute.maintenancePolicies.list
compute.networkEndpointGroups.get
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networks.get
compute.networks.list
compute.nodeGroups.get
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeTemplates.get
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTypes.*
compute.projects.get
compute.regionBackendServices.get
compute.regionBackendServices.list
compute.regionOperations.get
compute.regionOperations.getIamPolicy
compute.regionOperations.list
compute.regions.*
compute.reservations.get
compute.reservations.list
compute.resourcePolicies.get
compute.resourcePolicies.list
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.securityPolicies.get
compute.securityPolicies.getIamPolicy
compute.securityPolicies.list
compute.snapshots.get
compute.snapshots.getIamPolicy
compute.snapshots.list
compute.sslCertificates.get
compute.sslCertificates.list
compute.sslPolicies.get
compute.sslPolicies.list
compute.sslPolicies.listAvailableFeatures
compute.subnetworks.get
compute.subnetworks.getIamPolicy
compute.subnetworks.list
compute.targetHttpProxies.get
compute.targetHttpProxies.list
compute.targetHttpsProxies.get
compute.targetHttpsProxies.list
compute.targetInstances.get
compute.targetInstances.list
compute.targetPools.get
compute.targetPools.list
compute.targetSslProxies.get
compute.targetSslProxies.list
compute.targetTcpProxies.get
compute.targetTcpProxies.list
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.urlMaps.get
compute.urlMaps.list
compute.urlMaps.validate
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zoneOperations.get
compute.zoneOperations.getIamPolicy
compute.zoneOperations.list
compute.zones.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Laufwerk, Image, Instanz, Instanzvorlage, Knotengruppe, Knotenvorlage, SnapshotBeta roles/
compute.xpnAdmin
Administrator für freigegebene Compute-VPC

Berechtigung zum Verwalten freigegebener VPC-Hostprojekte, insbesondere die Aktivierung der Hostprojekte und die Verknüpfung freigegebener VPC-Dienstprojekte mit dem Netzwerk des Hostprojekts.

Diese Rolle kann nur der Organisation von einem Organisationsadministrator zugewiesen werden.

Die Google Cloud Platform empfiehlt, dass der Administrator für freigegebene VPC der Inhaber des Hostprojekts einer freigegebenen VPC ist. Der Administrator für freigegebene VPC ist für die Gewährung der Rolle compute.networkUser für Dienstinhaber verantwortlich und der Inhaber des Hostprojekts der freigegebenen VPC steuert das eigentliche Projekt. Die Verwaltung des Projekts ist einfacher, wenn ein einzelner Verantwortlicher (Einzelperson oder Gruppe) beide Rollen übernehmen kann.

compute.globalOperations.get
compute.globalOperations.list
compute.organizations.*
compute.projects.get
compute.subnetworks.getIamPolicy
compute.subnetworks.setIamPolicy
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
Organisation
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Kubernetes Engine-Rollen

roles/
container.admin
Kubernetes Engine-Administrator Berechtigung zur vollständigen Verwaltung von Container-Clustern und den zugehörigen Kubernetes API-Objekten. container.*
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
container.clusterAdmin
Administrator für Kubernetes Engine-Cluster Berechtigung zum Verwalten von Container-Clustern. container.clusters.create
container.clusters.delete
container.clusters.get
container.clusters.list
container.clusters.update
container.operations.*
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
container.clusterViewer
Betrachter für Kubernetes Engine-Cluster Lesezugriff auf Kubernetes Engine-Cluster. container.clusters.get
container.clusters.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
container.developer
Kubernetes Engine-Entwickler Vollzugriff auf Kubernetes API-Objekte in Container-Clustern. container.apiServices.*
container.backendConfigs.*
container.bindings.*
container.certificateSigningRequests.create
container.certificateSigningRequests.delete
container.certificateSigningRequests.get
container.certificateSigningRequests.list
container.certificateSigningRequests.update
container.certificateSigningRequests.updateStatus
container.clusterRoleBindings.get
container.clusterRoleBindings.list
container.clusterRoles.get
container.clusterRoles.list
container.clusters.get
container.clusters.list
container.componentStatuses.*
container.configMaps.*
container.controllerRevisions.get
container.controllerRevisions.list
container.cronJobs.*
container.csiDrivers.*
container.csiNodes.*
container.customResourceDefinitions.*
container.daemonSets.*
container.deployments.*
container.endpoints.*
container.events.*
container.horizontalPodAutoscalers.*
container.ingresses.*
container.initializerConfigurations.*
container.jobs.*
container.limitRanges.*
container.localSubjectAccessReviews.*
container.namespaces.*
container.networkPolicies.*
container.nodes.*
container.persistentVolumeClaims.*
container.persistentVolumes.*
container.petSets.*
container.podDisruptionBudgets.*
container.podPresets.*
container.podSecurityPolicies.get
container.podSecurityPolicies.list
container.podTemplates.*
container.pods.*
container.replicaSets.*
container.replicationControllers.*
container.resourceQuotas.*
container.roleBindings.get
container.roleBindings.list
container.roles.get
container.roles.list
container.runtimeClasses.*
container.scheduledJobs.*
container.secrets.*
container.selfSubjectAccessReviews.*
container.serviceAccounts.*
container.services.*
container.statefulSets.*
container.storageClasses.*
container.subjectAccessReviews.*
container.thirdPartyObjects.*
container.thirdPartyResources.*
container.tokenReviews.*
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
container.hostServiceAgentUser
Kubernetes Engine Host Service Agent User Use access of the Kubernetes Engine Host Service Agent. compute.firewalls.get
container.hostServiceAgent.*
roles/
container.viewer
Kubernetes Engine-Betrachter Bietet Lesezugriff auf GKE-Ressourcen. container.apiServices.get
container.apiServices.list
container.backendConfigs.get
container.backendConfigs.list
container.bindings.get
container.bindings.list
container.certificateSigningRequests.get
container.certificateSigningRequests.list
container.clusterRoleBindings.get
container.clusterRoleBindings.list
container.clusterRoles.get
container.clusterRoles.list
container.clusters.get
container.clusters.list
container.componentStatuses.*
container.configMaps.get
container.configMaps.list
container.controllerRevisions.get
container.controllerRevisions.list
container.cronJobs.get
container.cronJobs.getStatus
container.cronJobs.list
container.customResourceDefinitions.get
container.customResourceDefinitions.list
container.daemonSets.get
container.daemonSets.getStatus
container.daemonSets.list
container.deployments.get
container.deprovements.getStatus
container.deployments.list
container.endpoints.get
container.endpoints.list
container.events.get
container.events.list
container.horizontalPodAutoscalers.get
container.horizontalPodAutoscalers.getStatus
container.horizontalPodAutoscalers.list
container.ingresses.get
container.ingresses.getStatus
container.ingresses.list
container.initializerConfigurations.get
container.initializerConfigurations.list
container.jobs.get
container.jobs.getStatus
container.jobs.list
container.limitRanges.get
container.limitRanges.list
container.namespaces.get
container.namespaces.getStatus
container.namespaces.list
container.networkPolicies.get
container.networkPolicies.list
container.nodes.get
container.nodes.getStatus
container.nodes.list
container.operations.*
container.persistentVolumeClaims.get
container.persistentVolumeClaims.getStatus
container.persistentVolumeClaims.list
container.persistentVolumes.get
container.persistentVolumes.getStatus
container.persistentVolumes.list
container.petSets.get
container.petSets.list
container.podDisruptionBudgets.get
container.podDisruptionBudgets.getStatus
container.podDisruptionBudgets.list
container.podPresets.get
container.podPresets.list
container.podSecurityPolicies.get
container.podSecurityPolicies.list
container.podTemplates.get
container.podTemplates.list
container.pods.get
container.pods.getStatus
container.pods.list
container.replicaSets.get
container.replicaSets.getScale
container.replicaSets.getStatus
container.replicaSets.list
container.replicationControllers.get
container.replicationControllers.getScale
container.replicationControllers.getStatus
container.replicationControllers.list
container.resourceQuotas.get
container.resourceQuotas.getStatus
container.resourceQuotas.list
container.roleBindings.get
container.roleBindings.list
container.roles.get
container.roles.list
container.scheduledJobs.get
container.scheduledJobs.list
container.serviceAccounts.get
container.serviceAccounts.list
container.services.get
container.services.getStatus
container.services.list
container.statefulSets.get
container.statefulSets.getStatus
container.statefulSets.list
container.storageClasses.get
container.storageClasses.list
container.thirdPartyObjects.get
container.thirdPartyObjects.list
container.thirdPartyResources.get
container.thirdPartyResources.list
container.tokenReviews.*
resourcemanager.projects.get
resourcemanager.projects.list
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Container Analysis-Rollen

roles/
containeranalysis.admin
Container Analysis-Administrator Alpha Zugriff auf alle Ressourcen. resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.notes.attacher
Hinzufüger von Container Analysis-Hinweisen Alpha Kann Ereignissen Hinweise hinzufügen.
roles/
containeranalysis.notes.editor
Bearbeiter von Container Analysis-HinweisenAlpha Kann Container Analysis-Hinweise bearbeiten resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.notes.viewer
Betrachter von Container Analysis-Hinweisen Alpha Kann Container Analysis-Hinweise aufrufen resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.occurrences.editor
Bearbeiter von Container Analysis-Ereignissen Alpha Kann Container Analysis-Ereignisse bearbeiten resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.occurrences.viewer
Betrachter von Container Analysis-Ereignissen Alpha Kann Container Analysis-Ereignisse aufrufen resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Data Catalog-Rollen

roles/
datacatalog.admin
Data Catalog Admin Beta Full access to all DataCatalog resources bigquery.datasets.get
bigquery.datasets.updateTag
bigquery.models.getMetadata
bigquery.models.updateTag
bigquery.tables.get
bigquery.tables.updateTag
datacatalog.categories.getIamPolicy
datacatalog.categories.setIamPolicy
datacatalog.entries.*
datacatalog.entryGroups.*
datacatalog.tagTemplates.*
datacatalog.taxonomies.*
pubsub.topics.get
pubsub.topics.updateTag
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryCreator
DataCatalog-Eintragsersteller Beta Kann neue Einträge erstellen datacatalog.entries.create
datacatalog.entries.get
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryGroupCreator
DataCatalog EntryGroup Creator Beta Can create new entryGroups datacatalog.entryGroups.create
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryGroupOwner
DataCatalog entryGroup-Inhaber Beta Gewährt Vollzugriff auf entryGroups datacatalog.entries.*
datacatalog.entryGroups.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryOwner
DataCatalog-Eintragsinhaber Beta Ermöglicht vollständigen Zugriff auf Einträge. datacatalog.entries.*
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryViewer
Betrachter für DataCatalog-EinträgeBeta Lesezugriff auf Einträge datacatalog.entries.get
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.tagEditor
Data Catalog-Tag-BearbeiterBeta Berechtigung zum Ändern von Tags in einem GCP-Asset (BigQuery, Pub/Sub usw.). bigquery.datasets.updateTag
bigquery.models.updateTag
bigquery.tables.updateTag
pubsub.topics.updateTag
roles/
datacatalog.tagTemplateCreator
Data Catalog TagTemplate Creator Beta Can create new tag templates datacatalog.tagTemplates.create
datacatalog.tagTemplates.get
roles/
datacatalog.tagTemplateOwner
Data Catalog Tag-Vorlageninhaber Beta Vollzugriff auf Tag-Vorlagen datacatalog.tagTemplates.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.tagTemplateUser
Data Catalog-Tag-Vorlagen-NutzerBeta Kann Tag-Vorlagen verwenden, um Ressourcen mit Tags zu versehen. datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag
datacatalog.tagTemplates.use
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.tagTemplateViewer
Data Catalog TagTemplate Viewer Beta Read access to templates and tags created using the templates datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.viewer
DataCatalog-BetrachterBeta Kann Ressourcen in DataCatalog ansehen. bigquery.datasets.get
bigquery.models.getMetadata
bigquery.tables.get
datacatalog.entries.get
datacatalog.entryGroups.get
datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag
pubsub.topics.get
resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Dataflow-Rollen

roles/
dataflow.admin
Dataflow-Administrator Mindestrolle zum Erstellen und Verwalten von Dataflow-Jobs. compute.machineTypes.get
dataflow.*
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.get
storage.objects.create
storage.objects.get
storage.objects.list
roles/
dataflow.developer
Dataflow-Entwickler Berechtigungen zum Ausführen und Bearbeiten von Cloud Dataflow-Jobs. dataflow.*
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
dataflow.viewer
Dataflow-Betrachter Ermöglicht Lesezugriff auf alle Ressourcen in Verbindung mit Cloud Dataflow. dataflow.jobs.get
dataflow.jobs.list
dataflow.messages.*
dataflow.metrics.*
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
dataflow.worker
Dataflow-Worker Berechtigung für ein Compute Engine-Dienstkonto zum Ausführen von Arbeitseinheiten für eine Cloud Dataflow-Pipeline compute.instanceGroupManagers.update
compute.instances.delete
compute.instances.setDiskAutoDelete
dataflow.jobs.get
logging.logEntries.create
storage.objects.create
storage.objects.get
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Data Labeling-Rollen

roles/
datalabeling.admin
DataLabeling-Dienstadministrator Beta Ermöglicht vollständigen Zugriff auf alle DataLabeling-Ressourcen. datalabeling.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datalabeling.editor
DataLabeling-Dienstbearbeiter Beta Ermöglicht Bearbeitung aller DataLabeling-Ressourcen. datalabeling.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datalabeling.viewer
DataLabeling-DienstbetrachterBeta Betrachter aller DataLabeling-Ressourcen datalabeling.annotateddatasets.get
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.get
datalabeling.annotationspecsets.list
datalabeling.dataitems.*
datalabeling.datasets.get
datalabeling.datasets.list
datalabeling.examples.*
datalabeling.instructions.get
datalabeling.instructions.list
datalabeling.operations.get
datalabeling.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Dataprep-Rollen

roles/
dataprep.projects.user
Dataprep-Nutzer Beta Kann Dataprep nutzen. dataprep.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Dataproc-Rollen

roles/
dataproc.admin
Dataproc-Administrator Vollständige Kontrolle über Dataproc-Ressourcen. compute.machineTypes.*
compute.networks.get
compute.networks.list
compute.projects.get
compute.regions.*
compute.zones.*
dataproc.clusters.*
dataproc.jobs.*
dataproc.operations.*
dataproc.workflowTemplates.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
dataproc.editor
Dataproc-Bearbeiter Berechtigt zum Aufrufen der Ressourcen, die zum Verwalten von Cloud Dataproc erforderlich sind, zum Beispiel Maschinentypen, Netzwerke, Projekte und Zonen. compute.machineTypes.*
compute.networks.get
compute.networks.list
compute.projects.get
compute.regions.*
compute.zones.*
dataproc.clusters.create
dataproc.clusters.delete
dataproc.clusters.get
dataproc.clusters.list
dataproc.clusters.update
dataproc.clusters.use
dataproc.jobs.cancel
dataproc.jobs.create
dataproc.jobs.delete
dataproc.jobs.get
dataproc.jobs.list
dataproc.jobs.update
dataproc.operations.delete
dataproc.operations.get
dataproc.operations.list
dataproc.workflowTemplates.create
dataproc.workflowTemplates.delete
dataproc.workflowTemplates.get
dataproc.workflowTemplates.instantiate
dataproc.workflowTemplates.instantiateInline
dataproc.workflowTemplates.list
dataproc.workflowTemplates.update
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
dataproc.viewer
Dataproc-Betrachtet Ermöglicht Lesezugriff auf Cloud Dataproc-Ressourcen compute.machineTypes.get
compute.regions.*
compute.zones.get
dataproc.clusters.get
dataproc.clusters.list
dataproc.jobs.get
dataproc.jobs.list
dataproc.operations.get
dataproc.operations.list
dataproc.workflowTemplates.get
dataproc.workflowTemplates.list
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
dataproc.worker
Dataproc-Worker Worker-Zugriff auf Dataproc. Für Dienstkonten gedacht. dataproc.agents.*
dataproc.tasks.*
logging.logEntries.create
monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.timeSeries.create
storage.buckets.get
storage.objects.*
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Datastore-Rollen

roles/
datastore.importExportAdmin
Cloud Datastore-Import-/Export-Administrator Ermöglicht vollständigen Zugriff zur Verwaltung von Import- und Exportvorgängen. appengine.applications.get
datastore.databases.export
datastore.databases.import
datastore.operations.cancel
datastore.operations.get
datastore.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
datastore.indexAdmin
Cloud Datastore-Index-Administrator Ermöglicht vollständigen Zugriff zur Verwaltung von Indexdefinitionen appengine.applications.get
datastore.indexes.*
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
datastore.owner
Cloud Datastore-Inhaber Vollzugriff auf Cloud Datastore-Ressourcen appengine.applications.get
datastore.*
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
datastore.user
Cloud Datastore-Nutzer Hat Lese-/Schreibzugriff auf Daten in einer Cloud-Datastore-Datenbank. appengine.applications.get
datastore.databases.get
datastore.entities.*
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.list
datastore.statistics.*
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
datastore.viewer
Cloud Datastore-Betrachter Lesezugriff auf Cloud Datastore-Ressourcen. appengine.applications.get
datastore.databases.get
datastore.databases.list
datastore.entities.get
datastore.entities.list
datastore.indexes.get
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.list
datastore.statistics.*
resourcemanager.projects.get
resourcemanager.projects.list
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Deployment Manager-Rollen

roles/
deploymentmanager.editor
Deployment Manager-Bearbeiter Ermöglicht das Erstellen und Verwalten von Bereitstellungen. deploymentmanager.compositeTypes.*
deploymentmanager.deployments.cancelPreview
deploymentmanager.deployments.create
deploymentmanager.deployments.delete
deploymentmanager.deployments.get
deploymentmanager.deployments.list
deploymentmanager.deployments.stop
deploymentmanager.deployments.update
deploymentmanager.manifests.*
deploymentmanager.operations.*
deploymentmanager.resources.*
deploymentmanager.typeProviders.*
deploymentmanager.types.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projekt roles/
deploymentmanager.typeEditor
Bearbeiter von Deployment Manager-Typ Ermöglicht Lese- und Schreibzugriff auf alle Ressourcen zur Typregistrierung. deploymentmanager.compositeTypes.*
deploymentmanager.operations.get
deploymentmanager.typeProviders.*
deploymentmanager.types.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
Projekt roles/
deploymentmanager.typeViewer
Deployment Manager-Typbetrachter Ermöglicht Lesezugriff auf alle Ressourcen zur Typregistrierung. deploymentmanager.compositeTypes.get
deploymentmanager.compositeTypes.list
deploymentmanager.typeProviders.get
deploymentmanager.typeProviders.getType
deploymentmanager.typeProviders.list
deploymentmanager.typeProviders.listTypes
deploymentmanager.types.get
deploymentmanager.types.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
Projekt roles/
deploymentmanager.viewer
Deployment Manager Viewer Provides read-only access to all Cloud Deployment Manager-related resources. deploymentmanager.compositeTypes.get
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.get
deploymentmanager.deployments.list
deploymentmanager.manifests.*
deploymentmanager.operations.*
deploymentmanager.resources.*
deploymentmanager.typeProviders.get
deploymentmanager.typeProviders.getType
deploymentmanager.typeProviders.list
deploymentmanager.typeProviders.listTypes
deploymentmanager.types.get
deploymentmanager.types.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Project
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Dialogflow-Rollen

roles/
dialogflow.admin
Dialogflow API-Administrator Vollzugriff auf Dialogflow-Ressourcen (nur API). Die einfachen Rollen roles/owner oder roles/editor können Sie für den Zugriff sowohl auf die API als auch auf die Dialogflow-Konsole verwenden. Die Rollen sind in der Regel erforderlich, um einen Agent über die Dialogflow-Konsole zu erstellen. dialogflow.*
resourcemanager.projects.get
Projekt roles/
dialogflow.client
Dialogflow API Client Client access to Dialogflow (API only) resources. This grants permission to detect intent and read/write session properties (contexts, session entity types, etc.). dialogflow.contexts.*
dialogflow.sessionEntityTypes.*
dialogflow.sessions.*
Project roles/
dialogflow.consoleAgentEditor
Agent-Bearbeiter in Dialogflow-Konsole Kann Agents in Dialogflow-Konsole bearbeiten. dialogflow.*
resourcemanager.projects.get
roles/
dialogflow.reader
Dialogflow API-Leser Ermöglicht Lesezugriff auf Dialogflow-Ressourcen (nur API). Es lässt sich damit kein Intent ermitteln. Die einfache Rolle roles/viewer können Sie für einen solchen Zugriff sowohl auf die API als auch auf die Dialogflow-Konsole verwenden. dialogflow.agents.export
dialogflow.agents.get
dialogflow.agents.search
dialogflow.contexts.get
dialogflow.contexts.list
dialogflow.entityTypes.get
dialogflow.entityTypes.list
dialogflow.intents.get
dialogflow.intents.list
dialogflow.operations.*
dialogflow.sessionEntityTypes.get
dialogflow.sessionEntityTypes.list
resourcemanager.projects.get
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud DLP-Rollen

roles/
dlp.admin
DLP-Administrator Kann DLP einschließlich Jobs und Vorlagen verwalten. dlp.*
serviceusage.services.use
roles/
dlp.analyzeRiskTemplatesEditor
Bearbeiter von DLP-Risikoanalysevorlagen Kann DLP-Analyse-Risikovorlagen bearbeiten. dlp.analyzeRiskTemplates.*
roles/
dlp.analyzeRiskTemplatesReader
DLP-Risikoanalysevorlagen-Leser Kann DLP-Risikoanalysevorlagen lesen. dlp.analyzeRiskTemplates.get
dlp.analyzeRiskTemplates.list
roles/
dlp.deidentifyTemplatesEditor
DLP-De-Identifikationsvorlagen-Bearbeiter Berechtigung zum Bearbeiten von DLP-DE-Identifikationsvorlagen. dlp.deidentifyTemplates.*
roles/
dlp.deidentifyTemplatesReader
Leser von DLP-De-Identifizierungsvorlagen Ermöglicht das Lesen von DLP-Vorlagen zum Aufheben der Identifizierung. dlp.deidentifyTemplates.get
dlp.deidentifyTemplates.list
roles/
dlp.inspectTemplatesEditor
DLP Inspect Templates Editor Edit DLP inspect templates. dlp.inspectTemplates.*
roles/
dlp.inspectTemplatesReader
Leser von DLP-Prüfungsvorlagen DLP-Prüfungsvorlagen lesen. dlp.inspectTemplates.get
dlp.inspectTemplates.list
roles/
dlp.jobTriggersEditor
DLP-Job-Trigger-Bearbeiter Job-Trigger-Konfigurationen bearbeiten. dlp.jobTriggers.*
roles/
dlp.jobTriggersReader
DLP-Job-Trigger-Leser Ermöglicht das Lesen von Job-Triggern. dlp.jobTriggers.get
dlp.jobTriggers.list
roles/
dlp.jobsEditor
DLP-Jobs-Bearbeiter Ermöglicht das Bearbeiten und Erstellen von Jobs. dlp.jobs.*
dlp.kms.*
roles/
dlp.jobsReader
DLP-Jobs-Leser Ermöglicht das Lesen von Jobs. dlp.jobs.get
dlp.jobs.list
roles/
dlp.reader
DLP-Leser Ermöglicht das Lesen von DLP-Entitäten wie etwa Jobs und Vorlagen. dlp.analyzeRiskTemplates.get
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.get
dlp.deidentifyTemplates.list
dlp.inspectTemplates.get
dlp.inspectTemplates.list
dlp.jobTriggers.get
dlp.jobTriggers.list
dlp.jobs.get
dlp.jobs.list
dlp.storedInfoTypes.get
dlp.storedInfoTypes.list
roles/
dlp.storedInfoTypesEditor
Bearbeiter von zum Schutz vor Datenverlust gespeicherten InfoTypes Ermöglicht die Bearbeitung von zum Schutz vor Datenverlust gespeicherten InfoTypes. dlp.storedInfoTypes.*
roles/
dlp.storedInfoTypesReader
DLP Stored InfoTypes Reader Read DLP stored info types. dlp.storedInfoTypes.get
dlp.storedInfoTypes.list
roles/
dlp.user
DLP-Nutzer Ermöglicht das Überprüfen und Schwärzen von Inhalten sowie das Aufheben ihrer Identifizierung. dlp.kms.*
serviceusage.services.use
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

DNS-Rollen

roles/
dns.admin
DNS-Administrator Bietet Lese-/Schreibzugriff auf alle Cloud-DNS-Ressourcen. compute.networks.get
compute.networks.list
dns.changes.*
dns.dnsKeys.*
dns.managedZoneOperations.*
dns.managedZones.*
dns.networks.*
dns.policies.create
dns.policies.delete
dns.policies.get
dns.policies.list
dns.policies.update
dns.projects.*
dns.resourceRecordSets.*
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
dns.peer
DNS-Peer Beta Zugriff auf Zielnetzwerke mit DNS-Peering-Zonen dns.networks.targetWithPeeringZone
roles/
dns.reader
DNS-Leser Lesezugriff auf alle Cloud DNS-Ressourcen. compute.networks.get
dns.changes.get
dns.changes.list
dns.dnsKeys.*
dns.managedZoneOperations.*
dns.managedZones.get
dns.managedZones.list
dns.policies.get
dns.policies.list
dns.projects.*
dns.resourceRecordSets.list
resourcemanager.projects.get
resourcemanager.projects.list
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Endpoints-Rollen

roles/
endpoints.portalAdmin
Endpoints-Portal-Administrator Beta Ermöglicht das Hinzufügen, Anzeigen und Löschen benutzerdefinierter Domains auf der Seite Endpoints > Entwicklerportal der GCP Console. Ermöglicht in einem für eine API erstellten Portal das Ändern der Einstellungen auf dem Tab Gesamte Website der Seite Einstellungen. endpoints.*
resourcemanager.projects.get
resourcemanager.projects.list
servicemanagement.services.get
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Error Reporting-Rollen

roles/
errorreporting.admin
Error Reporting-Administrator Beta Bietet vollständigen Zugriff auf Error Reporting-Daten. cloudnotifications.*
errorreporting.*
Projekt roles/
errorreporting.user
Error Reporting-NutzerBeta Bietet Berechtigungen zum Lesen und Schreiben von Error Reporting-Daten. Neue Fehlerereignisse können nicht versendet werden. cloudnotifications.*
errorreporting.applications.*
errorreporting.errorEvents.delete
errorreporting.errorEvents.list
errorreporting.groupMetadata.*
errorreporting.groups.*
Projekt roles/
errorreporting.viewer
Error Reporting-Betrachter Beta Lesezugriff auf Error Reporting-Daten. cloudnotifications.*
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groupMetadata.get
errorreporting.groups.*
Projekt roles/
errorreporting.writer
Fehlerautor Beta Berechtigung zum Senden von Fehlerereignissen an Error Reporting. errorreporting.errorEvents.create
Dienstkonto
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Filestore-Rollen

roles/
file.editor
Cloud Filestore-Bearbeiter Beta Gewährt Lese-/Schreibzugriff auf Filestore-Instanzen und zugehörige Ressourcen. file.*
roles/
file.viewer
Cloud Filestore-BetrachterBeta Ermöglicht Schreibzugriff auf Filestore-Instanzen und zugehörige Ressourcen. file.instances.get
file.instances.list
file.locations.*
file.operations.get
file.operations.list
file.snapshots.get
file.snapshots.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Firebase-Rollen

roles/
firebase.admin
Firebase-Administrator Beta Ermöglicht uneingeschränkten Zugriff auf Firebase-Produkte. appengine.applications.get
automl.*
clientauthconfig.brands.get
clientauthconfig.brands.list
clientauthconfig.brands.update
clientauthconfig.clients.create
clientauthconfig.clients.delete
clientauthconfig.clients.get
clientauthconfig.clients.list
clientauthconfig.clients.update
cloudconfig.*
cloudfunctions.*
cloudmessaging.*
cloudnotifications.*
cloudtestservice.*
cloudtoolresults.*
datastore.*
errorreporting.groups.*
firebase.*
firebaseabt.*
firebaseanalytics.*
firebaseauth.*
firebasecrash.*
firebasecrashlytics.*
firebasedatabase.*
firebasedynamiclinks.*
firebaseextensions.*
firebasehosting.*
firebaseinappmessaging.*
firebaseml.*
firebasenotifications.*
firebaseperformance.*
firebasepredictions.*
firebaserules.*
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
runtimeconfig.configs.create
runtimeconfig.configs.delete
runtimeconfig.configs.get
runtimeconfig.configs.list
runtimeconfig.configs.update
runtimeconfig.operations.*
runtimeconfig.variables.create
runtimeconfig.variables.delete
runtimeconfig.variables.get
runtimeconfig.variables.list
runtimeconfig.variables.update
runtimeconfig.variables.watch
runtimeconfig.waiters.create
runtimeconfig.waiters.delete
runtimeconfig.waiters.get
runtimeconfig.waiters.list
runtimeconfig.waiters.update
serviceusage.apiKeys.get
serviceusage.apiKeys.getProjectForKey
serviceusage.apiKeys.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.*
storage.objects.*
roles/
firebase.analyticsAdmin
Firebase Analytics Admin Full access to Google Analytics for Firebase. cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.*
firebaseextensions.configs.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
roles/
firebase.analyticsViewer
Firebase Analytics-Betrachter Beta Lesezugriff auf Google Analytics für Firebase. cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseextensions.configs.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
roles/
firebase.developAdmin
Firebase Develop-Administrator Beta Vollständiger Zugriff auf Firebase Develop-Produkte und Analytics. appengine.applications.get
automl.*
clientauthconfig.brands.get
clientauthconfig.brands.list
clientauthconfig.brands.update
clientauthconfig.clients.get
clientauthconfig.clients.list
cloudfunctions.*
cloudnotifications.*
datastore.*
errorreporting.groups.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.*
firebaseauth.*
firebasedatabase.*
firebaseextensions.configs.list
firebasehosting.*
firebaseml.*
firebaserules.*
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
runtimeconfig.configs.create
runtimeconfig.configs.delete
runtimeconfig.configs.get
runtimeconfig.configs.list
runtimeconfig.configs.update
runtimeconfig.operations.*
runtimeconfig.variables.create
runtimeconfig.variables.delete
runtimeconfig.variables.get
runtimeconfig.variables.list
runtimeconfig.variables.update
runtimeconfig.variables.watch
runtimeconfig.waiters.create
runtimeconfig.waiters.delete
runtimeconfig.waiters.get
runtimeconfig.waiters.list
runtimeconfig.waiters.update
serviceusage.apiKeys.get
serviceusage.apiKeys.getProjectForKey
serviceusage.apiKeys.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets*
storage.objects.*
roles/
firebase.developViewer
Firebase Develop-BetrachterBeta Ermöglicht Lesezugriff auf Firebase Develop-Produkte und -Analytics. automl.annotationSpecs.get
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.get
automl.columnSpecs.list
automl.datasets.get
automl.datasets.list
automl.examples.get
automl.examples.list
automl.humanAnnotationTasks.get
automl.humanAnnotationTasks.list
automl.locations.get
automl.locations.list
automl.modelEvaluations.get
automl.modelEvaluations.list
automl.models.get
automl.models.list
automl.operations.get
automl.operations.list
automl.tableSpecs.get
automl.tableSpecs.list
clientauthconfig.brands.get
clientauthconfig.brands.list
cloudfunctions.functions.get
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.*
cloudnotifications.*
datastore.databases.get
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.get
datastore.entities.list
datastore.indexes.get
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.statistics.*
errorreporting.groups.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseauth.configs.get
firebaseauth.users.get
firebasedatabase.instances.get
firebasedatabase.instances.list
firebaseextensions.configs.list
firebasehosting.sites.get
firebasehosting.sites.list
firebaseml.compressionjobs.get
firebaseml.compressionjobs.list
firebaseml.models.get
firebaseml.models.list
firebaseml.modelversions.get
firebaseml.modelversions.list
firebaserules.releases.get
firebaserules.releases.list
firebaserules.rulesets.get
firebaserules.rulesets.list
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.list
storage.objects.get
storage.objects.getIamPolicy
storage.objects.list
roles/
firebase.growthAdmin
Firebase Growth-AdministratorBeta Bietet vollständigen Zugriff auf Firebase Growth-Produkte und Analytics. clientauthconfig.clients.get
clientauthconfig.clients.list
cloudconfig.*
cloudmessaging.*
cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseabt.*
firebaseanalytics.*
firebasedynamiclinks.*
firebaseextensions.configs.list
firebaseinappmessaging.*
firebasenotifications.*
firebasepredictions.*
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.growthViewer
Firebase Growth-BetrachterBeta Ermöglicht Lesezugriff auf Firebase Growth-Produkte und -Analytics. cloudconfig.configs.get
cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseabt.experimentresults.*
firebaseabt.experiments.get
firebaseabt.experiments.list
firebaseabt.projectmetadata.*
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.get
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.get
firebasedynamiclinks.links.list
firebasedynamiclinks.stats.*
firebaseextensions.configs.list
firebaseinappmessaging.campaigns.get
firebaseinappmessaging.campaigns.list
firebasenotifications.messages.get
firebasenotifications.messages.list
firebasepredictions.predictions.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.qualityAdmin
Firebase Quality Admin Full access to Firebase Quality products and Analytics. cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.*
firebaseappdistro.*
firebasecrash.*
firebasecrashlytics.*
firebaseextensions.configs.list
firebaseperformance.*
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.qualityViewer
Firebase Quality Viewer Read access to Firebase Quality products and Analytics. cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrash.reports.*
firebasecrashlytics.config.get
firebasecrashlytics.data.*
firebasecrashlytics.issues.get
firebasecrashlytics.issues.list
firebasecrashlytics.sessions.*
firebaseextensions.configs.list
firebaseperformance.data.*
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.viewer
Firebase Viewer Read-only access to Firebase products. automl.annotationSpecs.get
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.get
automl.columnSpecs.list
automl.datasets.get
automl.datasets.list
automl.examples.get
automl.examples.list
automl.humanAnnotationTasks.get
automl.humanAnnotationTasks.list
automl.locations.get
automl.locations.list
automl.modelEvaluations.get
automl.modelEvaluations.list
automl.models.get
automl.models.list
automl.operations.get
automl.operations.list
automl.tableSpecs.get
automl.tableSpecs.list
clientauthconfig.brands.get
clientauthconfig.brands.list
cloudconfig.configs.get
cloudfunctions.functions.get
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.*
cloudnotifications.*
cloudtestservice.environmentcatalog.*
cloudtestservice.matrices.get
cloudtoolresults.executions.get
cloudtoolresults.executions.list
cloudtoolresults.histories.get
cloudtoolresults.histories.list
cloudtoolresults.settings.get
cloudtoolresults.steps.get
cloudtoolresults.steps.list
datastore.databases.get
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.get
datastore.entities.list
datastore.indexes.get
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.statistics.*
errorreporting.groups.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseabt.experimentresults.*
firebaseabt.experiments.get
firebaseabt.experiments.list
firebaseabt.projectmetadata.*
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebaseauth.configs.get
firebaseauth.users.get
firebasecrash.reports.*
firebasecrashlytics.config.get
firebasecrashlytics.data.*
firebasecrashlytics.issues.get
firebasecrashlytics.issues.list
firebasecrashlytics.sessions.*
firebasedatabase.instances.get
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.get
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.get
firebasedynamiclinks.links.list
firebasedynamiclinks.stats.*
firebaseextensions.configs.list
firebasehosting.sites.get
firebasehosting.sites.list
firebaseinappmessaging.campaigns.get
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.get
firebaseml.compressionjobs.list
firebaseml.models.get
firebaseml.models.list
firebaseml.modelversions.get
firebaseml.modelversions.list
firebasenotifications.messages.get
firebasenotifications.messages.list
firebaseperformance.data.*
firebasepredictions.predictions.list
firebaserules.releases.get
firebaserules.releases.list
firebaserules.rulesets.get
firebaserules.rulesets.list
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.list
storage.objects.get
storage.objects.getIamPolicy
storage.objects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Rollen für Firebase-Produkte

roles/
cloudconfig.admin
Firebase Remote Config Admin Full access to Firebase Remote Config resources. cloudconfig.*
firebase.clients.get
firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudconfig.viewer
Firebase Remote Config Viewer Read access to Firebase Remote Config resources. cloudconfig.configs.get
firebase.clients.get
firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtestservice.testAdmin
Firebase Test Lab-Administrator Vollständiger Zugriff auf alle Test Lab-Funktionen cloudtestservice.*
cloudtoolresults.*
firebase.billingPlans.get
firebase.clients.get
firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.create
storage.buckets.get
storage.buckets.update
storage.objects.create
storage.objects.get
storage.objects.list
roles/
cloudtestservice.testViewer
Firebase Test Lab-Betrachter Lesezugriff auf Test Lab-Funktionen cloudtestservice.environmentcatalog.*
cloudtestservice.matrices.get
cloudtoolresults.executions.get
cloudtoolresults.executions.list
cloudtoolresults.histories.get
cloudtoolresults.histories.list
cloudtoolresults.settings.get
cloudtoolresults.steps.get
cloudtoolresults.steps.list
firebase.clients.get
firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.get
storage.objects.list
roles/
firebaseabt.admin
Firebase A/B Testing-Administrator Beta Vollständiger Lese- und Schreibzugriff auf Firebase A/B Testing-Ressourcen. firebase.clients.get
firebase.projects.get
firebaseabt.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebaseabt.viewer
Firebase A/B Testing-Betrachter Beta Lesezugriff auf Firebase A/B Testing-Ressourcen. firebase.clients.get
firebase.projects.get
firebaseabt.experimentresults.*
firebaseabt.experiments.get
firebaseabt.experiments.list
firebaseabt.projectmetadata.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebaseappdistro.admin
Firebase App Distribution Admin Beta Full read/write access to Firebase App Distribution resources. firebase.clients.get
firebase.projects.get
firebaseappdistro.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebaseappdistro.viewer
Firebase App Distribution-Betrachter Beta Lesezugriff auf Ressourcen für Firebase App Distribution. firebase.clients.get
firebase.projects.get
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebaseauth.admin
Firebase Authentication Admin Full read/write access to Firebase Authentication resources. firebase.clients.get
firebase.projects.get
firebaseauth.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebaseauth.viewer
Firebase Authentication-Betrachter Lesezugriff auf Firebase Authentication-Ressourcen. firebase.clients.get
firebase.projects.get
firebaseauth.configs.get
firebaseauth.users.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebasecrashlytics.admin
Firebase Crashlytics Admin Full read/write access to Firebase Crashlytics resources. firebase.clients.get
firebase.projects.get
firebasecrashlytics.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebasecrashlytics.viewer
Firebase Crashlytics Viewer Read-only access to Firebase Crashlytics resources. firebase.clients.get
firebase.projects.get
firebasecrashlytics.config.get
firebasecrashlytics.data.*
firebasecrashlytics.issues.get
firebasecrashlytics.issues.list
firebasecrashlytics.sessions.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebasedatabase.admin
Firebase Realtime Database Admin Full read/write access to Firebase Realtime Database resources. firebase.clients.get
firebase.projects.get
firebasedatabase.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebasedatabase.viewer
Firebase Realtime Database-Betrachter Lesezugriff auf Firebase Realtime Database-Ressourcen. firebase.clients.get
firebase.projects.get
firebasedatabase.instances.get
firebasedatabase.instances.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebasedynamiclinks.admin
Firebase Dynamic Links Admin Full read/write access to Firebase Dynamic Links resources. firebase.clients.get
firebase.projects.get
firebasedynamiclinks.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebasedynamiclinks.viewer
Firebase Dynamic Links-Betrachter Ermöglicht Lesezugriff auf Firebase Dynamic Links-Ressourcen. firebase.clients.get
firebase.projects.get
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.get
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.get
firebasedynamiclinks.links.list
firebasedynamiclinks.stats.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebasehosting.admin
Firebase Hosting Admin Full read/write access to Firebase Hosting resources. firebase.clients.get
firebase.projects.get
firebasehosting.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebasehosting.viewer
Firebase Hosting Viewer Read-only access to Firebase Hosting resources. firebase.clients.get
firebase.projects.get
firebasehosting.sites.get
firebasehosting.sites.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebaseinappmessaging.admin
Firebase In-App Messaging Admin Beta Full read/write access to Firebase In-App Messaging resources. firebase.clients.get
firebase.projects.get
firebaseinappmessaging.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebaseinappmessaging.viewer
Firebase In-App Messaging Viewer Beta Read-only access to Firebase In-App Messaging resources. firebase.clients.get
firebase.projects.get
firebaseinappmessaging.campaigns.get
firebaseinappmessaging.campaigns.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebaseml.admin
Firebase ML Kit Admin Beta Full read/write access to Firebase ML Kit resources. firebase.clients.get
firebase.projects.get
firebaseml.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebaseml.viewer
Firebase ML Kit Viewer Beta Read-only access to Firebase ML Kit resources. firebase.clients.get
firebase.projects.get
firebaseml.compressionjobs.get
firebaseml.compressionjobs.list
firebaseml.models.get
firebaseml.models.list
firebaseml.modelversions.get
firebaseml.modelversions.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebasenotifications.admin
Firebase Cloud Messaging-Administrator Vollständiger Lese- und Schreibzugriff auf Firebase Cloud Messaging-Ressourcen. firebase.clients.get
firebase.projects.get
firebasenotifications.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebasenotifications.viewer
Firebase Cloud Messaging-Betrachter Ermöglicht Lesezugriff auf Firebase Cloud Messaging-Ressourcen. firebase.clients.get
firebase.projects.get
firebasenotifications.messages.get
firebasenotifications.messages.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebaseperformance.admin
Firebase Performance Reporting-Administrator Ermöglicht vollständigen Zugriff auf Firebase Performance-Ressourcen. firebase.clients.get
firebase.projects.get
firebaseperformance.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebaseperformance.viewer
Firebase Performance Reporting Viewer Read-only access to firebaseperformance resources. firebase.clients.get
firebase.projects.get
firebaseperformance.data.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebasepredictions.admin
Firebase Predictions-Administrator Ermöglicht vollständigen Lese- und Schreibzugriff auf Ressourcen für Firebase Predictions. firebase.clients.get
firebase.projects.get
firebasepredictions.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebasepredictions.viewer
Firebase Predictions-Betrachter Lesezugriff auf Firebase Predictions-Ressourcen. firebase.clients.get
firebase.projects.get
firebasepredictions.predictions.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebaserules.admin
Firebase Rules Admin Full management of Firebase Rules. firebaserules.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
firebaserules.viewer
Firebase Rules Viewer Read-only access on all resources with the ability to test Rulesets. firebaserules.releases.get
firebaserules.releases.list
firebaserules.rulesets.get
firebaserules.rulesets.list
resourcemanager.projects.get
resourcemanager.projects.list
Role Titel Beschreibung Berechtigungen Niedrigste Ressource

Genomics-Rollen

roles/
genomics.admin
Genomics-Administrator Voller Zugriff auf Genomics-Datasets und -Vorgänge. genomics.*
roles/
genomics.editor
Genomics-Bearbeiter Zugriff zum Lesen und Bearbeiten von Genomics-Datasets und -Vorgängen. genomics.datasets.create
genomics.datasets.delete
genomics.datasets.get
genomics.datasets.list
genomics.datasets.update
genomics.operations.*
roles/
genomics.pipelinesRunner
Genomics Pipelines-Runner Bietet vollständigen Zugriff auf Genomics-Pipelines. genomics.operations.*
roles/
genomics.viewer
Genomics-Betrachter Kann Genomics-Datasets und -Vorgänge aufrufen. genomics.datasets.get
genomics.datasets.list
genomics.operations.get
genomics.operations.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

GKE-Hub-Rollen

roles/
gkehub.admin
GKE Hub Admin Beta Full access to GKE Hubs and related resources. gkehub.locations.*
gkehub.memberships.*
gkehub.operations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
gkehub.connect
GKE Hub Connection Agent Beta Ability to set up GKE Connect between external clusters and Google. gkehub.endpoints.*
roles/
gkehub.viewer
GKE-Hub-Betrachter Beta Ermöglicht Lesezugriff auf GKE-Hubs und zugehörige Ressourcen. gkehub.locations.*
gkehub.memberships.generateConnectManifest
gkehub.memberships.get
gkehub.memberships.getIamPolicy
gkehub.memberships.list
gkehub.operations.get
gkehub.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Healthcare-Rollen

roles/
healthcare.annotationEditor
Healthcare-Annotation-Bearbeiter Beta Kann Annotationen erstellen, löschen, aktualisieren, lesen und auflisten. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.annotationReader
Healthcare Annotation-Leser Beta Kann Anmerkungen in einem Anmerkungsspeicher lesen und auflisten. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.annotationStoreAdmin
Healthcare-Annotation-AdministratorBeta Ermöglicht die Verwaltung von Annotationsspeichern. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.annotationStoreViewer
Healthcare-Anmerkungsspeicher-Betrachter Beta Ermöglicht das Auflisten von Anmerkungsspeichern in einem Dataset. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.datasetAdmin
Healthcare-Dataset-AdministratorBeta Ermöglicht Verwaltung von Healthcare-Datasets. healthcare.datasets.*
healthcare.operations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.datasetViewer
Healthcare-Dataset-Betrachter Beta Kann Healthcare-Datasets in einem Projekt auflisten. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomEditor
Healthcare DICOM Editor Beta Edit DICOM images individually and in bulk. healthcare.datasets.get
healthcare.datasets.list
healthcare.dicomStores.dicomWebDelete
healthcare.dicomStores.dicomWebRead
healthcare.dicomStores.dicomWebWrite
healthcare.dicomStores.export
healthcare.dicomStores.get
healthcare.dicomStores.import
healthcare.dicomStores.list
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomStoreAdmin
Healthcare-DICOM-Administrator Beta Ermöglicht die Verwaltung von DICOM-Speichern. healthcare.datasets.get
healthcare.datasets.list
healthcare.dicomStores.create
healthcare.dicomStores.delete
healthcare.dicomStores.dicomWebDelete
healthcare.dicomStores.get
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.dicomStores.setIamPolicy
healthcare.dicomStores.update
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomStoreViewer
Healthcare-DICOM Store-Betrachter Beta Kann DICOM-Speicher in einem Dataset auflisten. healthcare.datasets.get
healthcare.datasets.list
healthcare.dicomStores.get
healthcare.dicomStores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomViewer
Healthcare-DICOM-Betrachter Beta Kann DICOM-Images aus einem DICOM-Speicher abrufen. healthcare.datasets.get
healthcare.datasets.list
healthcare.dicomStores.dicomWebRead
healthcare.dicomStores.export
healthcare.dicomStores.get
healthcare.dicomStores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirResourceEditor
Healthcare-FHIR-Ressourcen-Bearbeiter Beta Kann FHIR-Ressourcen erstellen, löschen, aktualisieren, lesen und suchen. healthcare.datasets.get
healthcare.datasets.list
healthcare.fhirResources.create
healthcare.fhirResources.delete
healthcare.fhirResources.get
healthcare.fhirResources.patch
healthcare.fhirResources.update
healthcare.fhirStores.get
healthcare.fhirStores.list
healthcare.fhirStores.searchResources
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirResourceReader
Healthcare-FHIR-Ressourcen-Leser Beta Kann FHIR-Ressourcen lesen und suchen. healthcare.datasets.get
healthcare.datasets.list
healthcare.fhirResources.get
healthcare.fhirStores.get
healthcare.fhirStores.list
healthcare.fhirStores.searchResources
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirStoreAdmin
Healthcare-FHIR-Speicher-AdministratorBeta Ermöglicht die Verwaltung von FHIR-Ressourcenspeichern. healthcare.datasets.get
healthcare.datasets.list
healthcare.fhirResources.purge
healthcare.fhirStores.create
healthcare.fhirStores.delete
healthcare.fhirStores.export
healthcare.fhirStores.get
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.import
healthcare.fhirStores.list
healthcare.fhirStores.setIamPolicy
healthcare.fhirStores.update
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirStoreViewer
Healthcare-FHIR-Speicher-Betrachter Beta Ermöglicht das Auflisten von FHIR-Speichern in einem Dataset. healthcare.datasets.get
healthcare.datasets.list
healthcare.fhirStores.get
healthcare.fhirStores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2Consumer
Healthcare-HL7v2-Nachrichtenverbraucher Beta Kann HL7v2-Nachrichten auflisten und lesen, Nachrichtenlabels aktualisieren und neue Nachrichten veröffentlichen. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Messages.create
healthcare.hl7V2Messages.get
healthcare.hl7V2Messages.list
healthcare.hl7V2Messages.update
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2Editor
Healthcare-HL7v2-Nachrichtenbearbeiter Beta Kann HL7v2-Nachrichten lesen, schreiben und den Zugriff darauf widerrufen. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Messages.*
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2Ingest
Healthcare-HL7v2-Nachrichtenaufnehmer Beta Kann HL7v2-Nachrichten aufnehmen, die von einem Quellnetzwerk empfangen wurden. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Messages.ingest
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2StoreAdmin
Healthcare-HL7v2-SpeicheradministratorBeta Kann HL7v2-Speicher verwalten. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Stores.*
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2StoreViewer
Healthcare-HL7v2-Speicher-Betrachter Beta Kann HL7v2-Speicher in einem Dataset aufrufen. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

IAM-Rollen

roles/
iam.securityAdmin
Sicherheitsadministrator Sicherheitsadministrator-Rolle mit Berechtigungen zum Abrufen und Festlegen beliebiger IAM-Richtlinien. accessapproval.requests.list
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessPolicies.setIamPolicy
accesscontextmanager.accessZones.list
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.policies.setIamPolicy
accesscontextmanager.servicePerimeters.list
actions.agentVersions.list
apigee.apiproductattributes.list
apigee.apiproducts.list
apigee.apps.list
apigee.deployments.list
apigee.developerappattributes.list
apigee.developerapps.list
apigee.developerattributes.list
apigee.developers.list
apigee.environments.getIamPolicy
apigee.environments.list
apigee.environments.setIamPolicy
apigee.flowhooks.list
apigee.keystorealiases.list
apigee.keystores.list
apigee.keyvaluemaps.list
apigee.organizations.list
apigee.proxies.list
apigee.proxyrevisions.list
apigee.queries.list
apigee.references.list
apigee.reports.list
apigee.resourcefiles.list
apigee.sharedflowrevisions.list
apigee.sharedflows.list
apigee.targetservers.list
apigee.tracesessions.list
appengine.instances.list
appengine.memcache.list
appengine.operations.list
appengine.services.list
appengine.versions.list
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.list
automl.datasets.getIamPolicy
automl.datasets.list
automl.datasets.setIamPolicy
automl.examples.list
automl.humanAnnotationTasks.list
automl.locations.getIamPolicy
automl.locations.list
automl.locations.setIamPolicy
automl.modelEvaluations.list
automl.models.getIamPolicy
automl.models.list
automl.models.setIamPolicy
automl.operations.list
automl.tableSpecs.list
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.list
automlrecommendations.events.list
automlrecommendations.placements.list
automlrecommendations.recommendations.*
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.connections.setIamPolicy
bigquery.datasets.getIamPolicy
bigquery.datasets.setIamPolicy
bigquery.jobs.list
bigquery.models.list
bigquery.routines.list
bigquery.savedqueries.list
bigquery.tables.list
bigtable.appProfiles.list
bigtable.clusters.list
bigtable.instances.getIamPolicy
bigtable.instances.list
bigtable.instances.setIamPolicy
bigtable.locations.*
bigtable.tables.list
billing.accounts.getIamPolicy
billing.accounts.list
billing.accounts.setIamPolicy
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.list
binaryauthorization.attestors.getIamPolicy
binaryauthorization.attestors.list
binaryauthorization.attestors.setIamPolicy
binaryauthorization.policy.getIamPolicy
binaryauthorization.policy.setIamPolicy
clientauthconfig.brands.list
clientauthconfig.clients.list
cloudasset.feeds.list
cloudbuild.builds.list
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
cloudfunctions.functions.getIamPolicy
cloudfunctions.functions.list
cloudfunctions.functions.setIamPolicy
cloudfunctions.locations.*
cloudfunctions.operations.list
cloudiot.devices.list
cloudiot.registries.getIamPolicy
cloudiot.registries.list
cloudiot.registries.setIamPolicy
cloudjobdiscovery.companies.list
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.list
cloudkms.cryptoKeys.setIamPolicy
cloudkms.importJobs.getIamPolicy
cloudkms.importJobs.list
cloudkms.importJobs.setIamPolicy
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.list
cloudkms.keyRings.setIamPolicy
cloudnotifications.*
cloudprivatecatalogproducer.associations.list
cloudprivatecatalogproducer.catalogs.getIamPolicy
cloudprivatecatalogproducer.catalogs.list
cloudprivatecatalogproducer.catalogs.setIamPolicy
cloudprofiler.profiles.list
cloudscheduler.jobs.list
cloudscheduler.locations.list
cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.list
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.list
cloudsql.backupRuns.list
cloudsql.databases.list
cloudsql.instances.list
cloudsql.sslCerts.list
cloudsql.users.list
cloudsupport.accounts.getIamPolicy
cloudsupport.accounts.list
cloudsupport.accounts.setIamPolicy
cloudtasks.locations.list
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.queues.setIamPolicy
cloudtasks.tasks.list
cloudtoolresults.executions.list
cloudtoolresults.histories.list
cloudtoolresults.steps.list
cloudtrace.insights.list
cloudtrace.tasks.list
cloudtrace.traces.list
cloudtranslate.glossaries.list
cloudtranslate.locations.list
cloudtranslate.operations.list
composer.environments.list
composer.imageversions.*
composer.operations.list
compute.acceleratorTypes.list
compute.addresses.list
compute.autoscalers.list
compute.backendBuckets.list
compute.backendServices.list
compute.commitments.list
compute.diskTypes.list
compute.disks.getIamPolicy
compute.disks.list
compute.disks.setIamPolicy
compute.externalVpnGateways.list
compute.firewalls.list
compute.forwardingRules.list
compute.globalAddresses.list
compute.globalForwardingRules.list
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.healthChecks.list
compute.httpHealthChecks.list
compute.httpsHealthChecks.list
compute.images.getIamPolicy
compute.images.list
compute.images.setIamPolicy
compute.instanceGroupManagers.list
compute.instanceGroups.list
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instanceTemplates.setIamPolicy
compute.instances.getIamPolicy
compute.instances.list
compute.instances.setIamPolicy
compute.interconnectAttachments.list
compute.interconnectLocations.list
compute.interconnects.list
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenseCodes.setIamPolicy
compute.licenses.getIamPolicy
compute.licenses.list
compute.licenses.setIamPolicy
compute.machineTypes.list
compute.maintenancePolicies.getIamPolicy
compute.maintenancePolicies.list
compute.maintenancePolicies.setIamPolicy
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networkEndpointGroups.setIamPolicy
compute.networks.list
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeGroups.setIamPolicy
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTemplates.setIamPolicy
compute.nodeTypes.list
compute.regionBackendServices.list
compute.regionOperations.getIamPolicy
compute.regionOperations.list
compute.regionOperations.setIamPolicy
compute.regions.list
compute.reservations.list
compute.resourcePolicies.list
compute.routers.list
compute.routes.list
compute.securityPolicies.getIamPolicy
compute.securityPolicies.list
compute.securityPolicies.setIamPolicy
compute.snapshots.getIamPolicy
compute.snapshots.list
compute.snapshots.setIamPolicy
compute.sslCertificates.list
compute.sslPolicies.list
compute.subnetworks.getIamPolicy
compute.subnetworks.list
compute.subnetworks.setIamPolicy
compute.targetHttpProxies.list
compute.targetHttpsProxies.list
compute.targetInstances.list
compute.targetPools.list
compute.targetSslProxies.list
compute.targetTcpProxies.list
compute.targetVpnGateways.list
compute.urlMaps.list
compute.vpnGateways.list
compute.vpnTunnels.list
compute.zoneOperations.getIamPolicy
compute.zoneOperations.list
compute.zoneOperations.setIamPolicy
compute.zones.list
container.apiServices.list
container.backendConfigs.list
container.bindings.list
container.certificateSigningRequests.list
container.clusterRoleBindings.list
container.clusterRoles.list
container.clusters.list
container.componentStatuses.list
container.configMaps.list
container.controllerRevisions.list
container.cronJobs.list
container.csiDrivers.list
container.csiNodes.list
container.customResourceDefinitions.list
container.daemonSets.list
container.deployments.list
container.endpoints.list
container.events.list
container.horizontalPodAutoscalers.list
container.ingresses.list
container.initializerConfigurations.list
container.jobs.list
container.limitRanges.list
container.localSubjectAccessReviews.list
container.namespaces.list
container.networkPolicies.list
container.nodes.list
container.operations.list
container.persistentVolumeClaims.list
container.persistentVolumes.list
container.petSets.list
container.podDisruptionBudgets.list
container.podPresets.list
container.podSecurityPolicies.list
container.podTemplates.list
container.pods.list
container.replicaSets.list
container.replicationControllers.list
container.resourceQuotas.list
container.roleBindings.list
container.roles.list
container.runtimeClasses.list
container.scheduledJobs.list
container.secrets.list
container.selfSubjectAccessReviews.list
container.serviceAccounts.list
container.services.list
container.statefulSets.list
container.storageClasses.list
container.subjectAccessReviews.list
container.thirdPartyObjects.list
container.thirdPartyResources.list
datacatalog.categories.getIamPolicy
datacatalog.categories.setIamPolicy
datacatalog.entries.getIamPolicy
datacatalog.entries.setIamPolicy
datacatalog.entryGroups.getIamPolicy
datacatalog.entryGroups.setIamPolicy
datacatalog.tagTemplates.getIamPolicy
datacatalog.tagTemplates.setIamPolicy
datacatalog.taxonomies.getIamPolicy
datacatalog.taxonomies.list
datacatalog.taxonomies.setIamPolicy
dataflow.jobs.list
dataflow.messages.*
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.instances.setIamPolicy
datafusion.locations.list
datafusion.operations.list
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.list
datalabeling.dataitems.list
datalabeling.datasets.list
datalabeling.examples.list
datalabeling.instructions.list
datalabeling.operations.list
dataproc.agents.list
dataproc.clusters.getIamPolicy
dataproc.clusters.list
dataproc.clusters.setIamPolicy
dataproc.jobs.getIamPolicy
dataproc.jobs.list
dataproc.jobs.setIamPolicy
dataproc.operations.getIamPolicy
dataproc.operations.list
dataproc.operations.setIamPolicy
dataproc.workflowTemplates.getIamPolicy
dataproc.workflowTemplates.list
dataproc.workflowTemplates.setIamPolicy
dataprocessing.featurecontrols.list
datastore.databases.getIamPolicy
datastore.databases.list
datastore.databases.setIamPolicy
datastore.entities.list
datastore.indexes.list
datastore.locations.list
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.namespaces.setIamPolicy
datastore.operations.list
datastore.statistics.list
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.getIamPolicy
deploymentmanager.deployments.list
deploymentmanager.deployments.setIamPolicy
deploymentmanager.manifests.list
deploymentmanager.operations.list
deploymentmanager.resources.list
deploymentmanager.typeProviders.list
deploymentmanager.types.list
dialogflow.contexts.list
dialogflow.documents.list
dialogflow.entityTypes.list
dialogflow.intents.list
dialogflow.knowledgeBases.list
dialogflow.sessionEntityTypes.list
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.list
dlp.inspectTemplates.list
dlp.jobTriggers.list
dlp.jobs.list
dlp.storedInfoTypes.list
dns.changes.list
dns.dnsKeys.list
dns.managedZoneOperations.list
dns.managedZones.list
dns.policies.getIamPolicy
dns.policies.list
dns.policies.setIamPolicy
dns.resourceRecordSets.list
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groups.*
file.instances.list
file.locations.list
file.operations.list
file.snapshots.list
firebase.links.list
firebaseabt.experiments.list
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrashlytics.issues.list
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.list
firebaseextensions.configs.list
firebasehosting.sites.list
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.list
firebaseml.models.list
firebaseml.modelversions.list
firebasenotifications.messages.list
firebasepredictions.predictions.list
firebaserules.releases.list
firebaserules.rulesets.list
genomics.datasets.getIamPolicy
genomics.datasets.list
genomics.datasets.setIamPolicy
genomics.operations.list
gkehub.locations.list
gkehub.memberships.getIamPolicy
gkehub.memberships.list
gkehub.memberships.setIamPolicy
gkehub.operations.list
healthcare.datasets.getIamPolicy
healthcare.datasets.list
healthcare.datasets.setIamPolicy
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.dicomStores.setIamPolicy
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.list
healthcare.fhirStores.setIamPolicy
healthcare.hl7V2Messages.list
healthcare.hl7V2Stores.getIamPolicy
healthcare.hl7V2Stores.list
healthcare.hl7V2Stores.setIamPolicy
healthcare.operations.list
iam.roles.get
iam.roles.list
iam.serviceAccountKeys.list
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iam.serviceAccounts.setIamPolicy
iap.tunnel.*
iap.tunnelInstances.getIamPolicy
iap.tunnelInstances.setIamPolicy
iap.tunnelZones.*
iap.web.getIamPolicy
iap.web.setIamPolicy
iap.webServiceVersions.getIamPolicy
iap.webServiceVersions.setIamPolicy
iap.webServices.getIamPolicy
iap.webServices.setIamPolicy
iap.webTypes.getIamPolicy
iap.webTypes.setIamPolicy
lifesciences.operations.list
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.list
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.domains.setIamPolicy
managedidentities.locations.list
managedidentities.operations.list
ml.jobs.getIamPolicy
ml.jobs.list
ml.jobs.setIamPolicy
ml.locations.list
ml.models.getIamPolicy
ml.models.list
ml.models.setIamPolicy
ml.operations.list
ml.versions.list
monitoring.alertPolicies.list
monitoring.dashboards.list
monitoring.groups.list
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.list
monitoring.notificationChannelDescriptors.list
monitoring.notificationChannels.list
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.list
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.jobs.list
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.list
notebooks.environments.getIamPolicy
notebooks.environments.list
notebooks.environments.setIamPolicy
notebooks.instances.getIamPolicy
notebooks.instances.list
notebooks.instances.setIamPolicy
notebooks.locations.list
notebooks.operations.list
proximitybeacon.attachments.list
proximitybeacon.beacons.getIamPolicy
proximitybeacon.beacons.list
proximitybeacon.beacons.setIamPolicy
proximitybeacon.namespaces.getIamPolicy
proximitybeacon.namespaces.list
proximitybeacon.namespaces.setIamPolicy
pubsub.snapshots.getIamPolicy
pubsub.snapshots.list
pubsub.snapshots.setIamPolicy
pubsub.subscriptions.getIamPolicy
pubsub.subscriptions.list
pubsub.subscriptions.setIamPolicy
pubsub.topics.getIamPolicy
pubsub.topics.list
pubsub.topics.setIamPolicy
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.list
recommender.iamPolicyRecommendations.list
recommender.locations.list
redis.instances.list
redis.locations.list
redis.operations.list
redisenterprisecloud.databases.list
redisenterprisecloud.subscriptions.list
remotebuildexecution.instances.list
remotebuildexecution.workerpools.list
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.setIamPolicy
resourcemanager.organizations.getIamPolicy
resourcemanager.organizations.setIamPolicy
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.setIamPolicy
run.configurations.list
run.locations.*
run.revisions.list
run.routes.list
run.services.getIamPolicy
run.services.list
run.services.setIamPolicy
runtimeconfig.configs.getIamPolicy
runtimeconfig.configs.list
runtimeconfig.configs.setIamPolicy
runtimeconfig.operations.list
runtimeconfig.variables.getIamPolicy
runtimeconfig.variables.list
runtimeconfig.variables.setIamPolicy
runtimeconfig.waiters.getIamPolicy
runtimeconfig.waiters.list
runtimeconfig.waiters.setIamPolicy
secretmanager.locations.list
secretmanager.secrets.getIamPolicy
secretmanager.secrets.list
secretmanager.secrets.setIamPolicy
secretmanager.versions.list
securitycenter.assets.list
securitycenter.findings.list
securitycenter.sources.getIamPolicy
securitycenter.sources.list
securitycenter.sources.setIamPolicy
servicebroker.bindingoperations.list
servicebroker.bindings.getIamPolicy
servicebroker.bindings.list
servicebroker.bindings.setIamPolicy
servicebroker.catalogs.getIamPolicy
servicebroker.catalogs.list
servicebroker.catalogs.setIamPolicy
servicebroker.instanceoperations.list
servicebroker.instances.getIamPolicy
servicebroker.instances.list
servicebroker.instances.setIamPolicy
serviceconsumermanagement.tenancyu.list
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
servicemanagement.consumerSettings.setIamPolicy
servicemanagement.services.getIamPolicy
servicemanagement.services.list
servicemanagement.services.setIamPolicy
servicenetworking.operations.list
serviceusage.apiKeys.list
serviceusage.operations.list
serviceusage.services.list
source.repos.getIamPolicy
source.repos.list
source.repos.setIamPolicy
spanner.databaseOperations.list
spanner.databases.getIamPolicy
spanner.databases.list
spanner.databases.setIamPolicy
spanner.instanceConfigs.list
spanner.instanceOperations.list
spanner.instances.getIamPolicy
spanner.instances.list
spanner.instances.setIamPolicy
spanner.sessions.list
storage.buckets.getIamPolicy
storage.buckets.list
storage.buckets.setIamPolicy
storage.hmacKeys.list
storage.objects.getIamPolicy
storage.objects.list
storage.objects.setIamPolicy
storagetransfer.jobs.list
storagetransfer.operations.list
tpu.acceleratortypes.list
tpu.locations.list
tpu.nodes.list
tpu.operations.list
tpu.tensorflowversions.list
vmmigration.deployments.list
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.list
roles/
iam.securityReviewer
Sicherheitsprüfer Ermöglicht das Auflisten aller Ressourcen und der entsprechenden Cloud IAM-Richtlinien. accessapproval.requests.list
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessZones.list
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.servicePerimeters.list
appengine.instances.list
appengine.memcache.list
appengine.operations.list
appengine.services.list
appengine.versions.list
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.list
automl.datasets.getIamPolicy
automl.datasets.list
automl.examples.list
automl.humanAnnotationTasks.list
automl.locations.getIamPolicy
automl.locations.list
automl.modelEvaluations.list
automl.models.getIamPolicy
automl.models.list
automl.operations.list
automl.tableSpecs.list
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.list
automlrecommendations.events.list
automlrecommendations.placements.list
automlrecommendations.recommendations.*
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.datasets.getIamPolicy
bigquery.jobs.list
bigquery.models.list
bigquery.routines.list
bigquery.savedqueries.list
bigquery.tables.list
bigtable.appProfiles.list
bigtable.clusters.list
bigtable.instances.getIamPolicy
bigtable.instances.list
bigtable.locations.*
bigtable.tables.list
billing.accounts.getIamPolicy
billing.accounts.list
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.list
binaryauthorization.attestors.getIamPolicy
binaryauthorization.attestors.list
binaryauthorization.policy.getIamPolicy
clientauthconfig.brands.list
clientauthconfig.clients.list
cloudbuild.builds.list
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
cloudfunctions.functions.getIamPolicy
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.list
cloudiot.devices.list
cloudiot.registries.getIamPolicy
cloudiot.registries.list
cloudjobdiscovery.companies.list
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.list
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.list
cloudnotifications.*
cloudprivatecatalogproducer.associations.list
cloudprivatecatalogproducer.catalogs.getIamPolicy
cloudprivatecatalogproducer.catalogs.list
cloudprofiler.profiles.list
cloudscheduler.jobs.list
cloudscheduler.locations.list
cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.list
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.list
cloudsql.backupRuns.list
cloudsql.databases.list
cloudsql.instances.list
cloudsql.sslCerts.list
cloudsql.users.list
cloudsupport.accounts.getIamPolicy
cloudsupport.accounts.list
cloudtasks.locations.list
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.tasks.list
cloudtoolresults.executions.list
cloudtoolresults.histories.list
cloudtoolresults.steps.list
cloudtrace.insights.list
cloudtrace.tasks.list
cloudtrace.traces.list
cloudtranslate.glossaries.list
cloudtranslate.locations.list
cloudtranslate.operations.list
composer.environments.list
composer.imageversions.*
composer.operations.list
compute.acceleratorTypes.list
compute.addresses.list
compute.autoscalers.list
compute.backendBuckets.list
compute.backendServices.list
compute.commitments.list
compute.diskTypes.list
compute.disks.getIamPolicy
compute.disks.list
compute.externalVpnGateways.list
compute.firewalls.list
compute.forwardingRules.list
compute.globalAddresses.list
compute.globalForwardingRules.list
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.healthChecks.list
compute.httpHealthChecks.list
compute.httpsHealthChecks.list
compute.images.getIamPolicy
compute.images.list
compute.instanceGroupManagers.list
compute.instanceGroups.list
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instances.getIamPolicy
compute.instances.list
compute.interconnectAttachments.list
compute.interconnectLocations.list
compute.interconnects.list
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenses.getIamPolicy
compute.licenses.list
compute.machineTypes.list
compute.maintenancePolicies.getIamPolicy
compute.maintenancePolicies.list
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networks.list
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTypes.list
compute.regionBackendServices.list
compute.regionOperations.getIamPolicy
compute.regionOperations.list
compute.regions.list
compute.reservations.list
compute.resourcePolicies.list
compute.routers.list
compute.routes.list
compute.securityPolicies.getIamPolicy
compute.securityPolicies.list
compute.snapshots.getIamPolicy
compute.snapshots.list
compute.sslCertificates.list
compute.sslPolicies.list
compute.subnetworks.getIamPolicy
compute.subnetworks.list
compute.targetHttpProxies.list
compute.targetHttpsProxies.list
compute.targetInstances.list
compute.targetPools.list
compute.targetSslProxies.list
compute.targetTcpProxies.list
compute.targetVpnGateways.list
compute.urlMaps.list
compute.vpnGateways.list
compute.vpnTunnels.list
compute.zoneOperations.getIamPolicy
compute.zoneOperations.list
compute.zones.list
container.apiServices.list
container.backendConfigs.list
container.bindings.list
container.certificateSigningRequests.list
container.clusterRoleBindings.list
container.clusterRoles.list
container.clusters.list
container.componentStatuses.list
container.configMaps.list
container.controllerRevisions.list
container.cronJobs.list
container.customResourceDefinitions.list
container.daemonSets.list
container.deployments.list
container.endpoints.list
container.events.list
container.horizontalPodAutoscalers.list
container.ingresses.list
container.initializerConfigurations.list
container.jobs.list
container.limitRanges.list
container.localSubjectAccessReviews.list
container.namespaces.list
container.networkPolicies.list
container.nodes.list
container.operations.list
container.persistentVolumeClaims.list
container.persistentVolumes.list
container.petSets.list
container.podDisruptionBudgets.list
container.podPresets.list
container.podSecurityPolicies.list
container.podTemplates.list
container.pods.list
container.replicaSets.list
container.replicationControllers.list
container.resourceQuotas.list
container.roleBindings.list
container.roles.list
container.scheduledJobs.list
container.secrets.list
container.selfSubjectAccessReviews.list
container.serviceAccounts.list
container.services.list
container.statefulSets.list
container.storageClasses.list
container.subjectAccessReviews.list
container.thirdPartyObjects.list
container.thirdPartyResources.list
datacatalog.entries.getIamPolicy
datacatalog.entryGroups.getIamPolicy
datacatalog.tagTemplates.getIamPolicy
dataflow.jobs.list
dataflow.messages.*
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.locations.list
datafusion.operations.list
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.list
datalabeling.dataitems.list
datalabeling.datasets.list
datalabeling.examples.list
datalabeling.instructions.list
datalabeling.operations.list
dataproc.agents.list
dataproc.clusters.getIamPolicy
dataproc.clusters.list
dataproc.jobs.getIamPolicy
dataproc.jobs.list
dataproc.operations.getIamPolicy
dataproc.operations.list
dataproc.workflowTemplates.getIamPolicy
dataproc.workflowTemplates.list
dataprocessing.featurecontrols.list
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.list
datastore.indexes.list
datastore.locations.list
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.operations.list
datastore.statistics.list
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.getIamPolicy
deploymentmanager.deployments.list
deploymentmanager.manifests.list
deploymentmanager.operations.list
deploymentmanager.resources.list
deploymentmanager.typeProviders.list
deploymentmanager.types.list
dialogflow.contexts.list
dialogflow.entityTypes.list
dialogflow.intents.list
dialogflow.sessionEntityTypes.list
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.list
dlp.inspectTemplates.list
dlp.jobTriggers.list
dlp.jobs.list
dlp.storedInfoTypes.list
dns.changes.list
dns.dnsKeys.list
dns.managedZoneOperations.list
dns.managedZones.list
dns.policies.getIamPolicy
dns.policies.list
dns.resourceRecordSets.list
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groups.*
file.instances.list
file.locations.list
file.operations.list
file.snapshots.list
firebase.links.list
firebaseabt.experiments.list
firebasecrashlytics.issues.list
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.list
firebaseextensions.configs.list
firebasehosting.sites.list
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.list
firebaseml.models.list
firebaseml.modelversions.list
firebasenotifications.messages.list
firebasepredictions.predictions.list
firebaserules.releases.list
firebaserules.rulesets.list
genomics.datasets.getIamPolicy
genomics.datasets.list
genomics.operations.list
healthcare.datasets.getIamPolicy
healthcare.datasets.list
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.list
healthcare.hl7V2Messages.list
healthcare.hl7V2Stores.getIamPolicy
healthcare.hl7V2Stores.list
healthcare.operations.list
iam.roles.get
iam.roles.list
iam.serviceAccountKeys.list
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iap.tunnel.getIamPolicy
iap.tunnelInstances.getIamPolicy
iap.tunnelZones.getIamPolicy
iap.web.getIamPolicy
iap.webServiceVersions.getIamPolicy
iap.webServices.getIamPolicy
iap.webTypes.getIamPolicy
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.list
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.locations.list
managedidentities.operations.list
ml.jobs.getIamPolicy
ml.jobs.list
ml.locations.list
ml.models.getIamPolicy
ml.models.list
ml.operations.list
ml.versions.list
monitoring.alertPolicies.list
monitoring.dashboards.list
monitoring.groups.list
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.list
monitoring.notificationChannelDescriptors.list
monitoring.notificationChannels.list
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.list
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.list
proximitybeacon.attachments.list
proximitybeacon.beacons.getIamPolicy
proximitybeacon.beacons.list
proximitybeacon.namespaces.getIamPolicy
proximitybeacon.namespaces.list
pubsub.snapshots.getIamPolicy
pubsub.snapshots.list
pubsub.subscriptions.getIamPolicy
pubsub.subscriptions.list
pubsub.topics.getIamPolicy
pubsub.topics.list
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.list
recommender.iamPolicyRecommendations.list
recommender.locations.list
redis.instances.list
redis.locations.list
redis.operations.list
remotebuildexecution.instances.list
remotebuildexecution.workerpools.list
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
run.configurations.list
run.locations.*
run.revisions.list
run.routes.list
run.services.getIamPolicy
run.services.list
runtimeconfig.configs.getIamPolicy
runtimeconfig.configs.list
runtimeconfig.operations.list
runtimeconfig.variables.getIamPolicy
runtimeconfig.variables.list
runtimeconfig.waiters.getIamPolicy
runtimeconfig.waiters.list
securitycenter.assets.list
securitycenter.findings.list
securitycenter.sources.getIamPolicy
securitycenter.sources.list
servicebroker.bindingoperations.list
servicebroker.bindings.getIamPolicy
servicebroker.bindings.list
servicebroker.catalogs.getIamPolicy
servicebroker.catalogs.list
servicebroker.instanceoperations.list
servicebroker.instances.getIamPolicy
servicebroker.instances.list
serviceconsumermanagement.tenancyu.list
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
servicemanagement.services.getIamPolicy
servicemanagement.services.list
servicenetworking.operations.list
serviceusage.apiKeys.list
serviceusage.operations.list
serviceusage.services.list
source.repos.getIamPolicy
source.repos.list
spanner.databaseOperations.list
spanner.databases.getIamPolicy
spanner.databases.list
spanner.instanceConfigs.list
spanner.instanceOperations.list
spanner.instances.getIamPolicy
spanner.instances.list
spanner.sessions.list
storage.buckets.getIamPolicy
storage.buckets.list
storage.hmacKeys.list
storage.objects.getIamPolicy
storage.objects.list
storagetransfer.jobs.list
storagetransfer.operations.list
tpu.acceleratortypes.list
tpu.locations.list
tpu.nodes.list
tpu.operations.list
tpu.tensorflowversions.list
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.list
Laufwerk, Image, Instanz, Instanzvorlage, Knotengruppe, Knotenvorlage, SnapshotBeta
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Rollenbezogene Rollen

roles/
iam.organizationRoleAdmin
Organization Role Administrator Provides access to administer all custom roles in the organization and the projects below it. iam.roles.*
resourcemanager.organizations.get
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
Organization roles/
iam.organizationRoleViewer
Organisationsrollen-Betrachter Ermöglicht Lesezugriff auf alle benutzerdefinierten Rollen in der Organisation und in den Projekten darunter. iam.roles.get
iam.roles.list
resourcemanager.organizations.get
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
Projekt roles/
iam.roleAdmin
Rollenadministrator Ermöglicht den Zugriff auf alle benutzerdefinierten Rollen im Projekt. iam.roles.*
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
Projekt roles/
iam.roleViewer
Rollenbetrachter Lesezugriff auf alle benutzerdefinierten Rollen im Projekt. iam.roles.get
iam.roles.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Dienstkontenrollen

roles/
iam.serviceAccountAdmin
Dienstkontoadministrator Kann Dienstkonten erstellen und verwalten. iam.serviceAccounts.create
iam.serviceAccounts.delete
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iam.serviceAccounts.setIamPolicy
iam.serviceAccounts.update
resourcemanager.projects.get
resourcemanager.projects.list
Dienstkonto roles/
iam.serviceAccountCreator
Dienstkonten erstellen Ermöglicht das Erstellen von Dienstkonten. iam.serviceAccounts.create
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
iam.serviceAccountDeleter
Dienstkonten löschen Zugriff zum Löschen von Dienstkonten. iam.serviceAccounts.delete
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
iam.serviceAccountKeyAdmin
Dienstkontoschlüssel-Administrator Kann Dienstkontoschlüssel erstellen und verwalten (und rotieren). iam.serviceAccountKeys.*
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
Dienstkonto roles/
iam.serviceAccountTokenCreator
Ersteller von Dienstkonto-Token Ermöglicht Übernahme der Identität von Dienstkonten (OAuth2-Zugriffstoken erstellen, Blobs oder JWTs signieren usw.). iam.serviceAccounts.get
iam.serviceAccounts.getAccessToken
iam.serviceAccounts.implicitDelegation
iam.serviceAccounts.list
iam.serviceAccounts.signBlob
iam.serviceAccounts.signJwt
resourcemanager.projects.get
resourcemanager.projects.list
Dienstkonto roles/
iam.serviceAccountUser
Dienstkontonutzer Kann Vorgänge als Dienstkonto ausführen. iam.serviceAccounts.actAs
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
Dienstkonto roles/
iam.workloadIdentityUser
Workload Identity-Nutzer Identitäten von Dienstkonten von GKE-Arbeitslasten übernehmen iam.serviceAccounts.get
iam.serviceAccounts.getAccessToken
iam.serviceAccounts.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Life Sciences-Rollen

roles/
lifesciences.admin
Cloud Life Sciences Admin Beta Full control of Cloud Life Sciences resources. lifesciences.*
roles/
lifesciences.editor
Cloud Life Sciences-Bearbeiter Beta Zugriff zum Lesen und Bearbeiten von Cloud Life Sciences-Ressourcen. lifesciences.*
roles/
lifesciences.viewer
Cloud Life Sciences Viewer Beta Access to read Cloud Life Sciences resources. lifesciences.operations.get
lifesciences.operations.list
roles/
lifesciences.workflowsRunner
Cloud Life Sciences Workflows Runner Beta Full access to operate on Cloud Life Sciences workflows. lifesciences.*
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Logging-Rollen

roles/
logging.admin
Logging Admin Provides all permissions necessary to use all features of Stackdriver Logging. logging.*
resourcemanager.projects.get
resourcemanager.projects.list
Project roles/
logging.configWriter
Autor von Logkonfigurationen Berechtigung zum Lesen und Schreiben der Konfigurationen logbasierter Messwerte und von Senken zum Exportieren von Logs. logging.exclusions.*
logging.logMetrics.*
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.sinks.*
resourcemanager.projects.get
resourcemanager.projects.list
Projekt roles/
logging.logWriter
Logautor Berechtigung zum Schreiben von Logeinträgen. logging.logEntries.create
Projekt roles/
logging.privateLogViewer
Betrachter privater Logs Bietet Berechtigungen der Log-Betrachter-Rolle und ermöglicht Lesezugriff auf Logeinträge in privaten Logs. logging.exclusions.get
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.get
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.get
logging.sinks.list
logging.usage.*
resourcemanager.projects.get
Projekt roles/
logging.viewer
Log-Betrachter Kann Logs ansehen. logging.exclusions.get
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.get
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.sinks.get
logging.sinks.list
logging.usage.*
resourcemanager.projects.get
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Managed Identities-Rollen

roles/
managedidentities.admin
Google Cloud Managed Identities-AdinistratorBeta Vollständiger Zugriff auf Google Cloud Managed Identities-Domains und zugehörige Ressourcen. Ist auf Projektebene vorgesehen. managedidentities.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
managedidentities.domainAdmin
Google Cloud Managed Identities Domain-Administrator Beta Lesen, Aktualisieren und Löschen von Domains mit verwalteten Identitäten in Google Cloud und verwandten Ressourcen. Vorgesehen für die Vergabe auf Ressourcen- bzw. Domainebene. managedidentities.domains.attachTrust
managedidentities.domains.delete
managedidentities.domains.detachTrust
managedidentities.domains.get
managedidentities.domains.getIamPolicy
managedidentities.domains.reconfigureTrust
directedidentities.domains.resetpassword
managedidentities.domains.update
managedidentities.domains.validateTrust
managedidentities.locations.*
managedidentities.operations.get
managedidentities.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
managedidentities.viewer
Google Cloud Managed Identities-Betrachter Beta Lesezugriff auf Google Cloud Managed Identities-Domänen und zugehörige Ressourcen. managedidentities.domains.get
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.locations.*
managedidentities.operations.get
managedidentities.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Machine Learning Engine-Rollen

roles/
ml.admin
ML Engine-Administrator Ermöglicht vollständigen Zugriff auf AI Platform-Ressourcen und die zugehörigen Jobs, Vorgänge, Modelle und Versionen. ml.*
resourcemanager.projects.get
Projekt roles/
ml.developer
ML Engine-Entwickler Ermöglicht die Verwendung von Cloud ML Engine-Ressourcen zur Erstellung von Modellen, Versionen und Jobs zu Schulungs- und Vorhersagezwecken sowie zum Senden von Anfragen für Onlinevorhersagen. ml.jobs.create
ml.jobs.get
ml.jobs.getIamPolicy
ml.jobs.list
ml.locations.*
ml.models.create
ml.models.get
ml.models.getIamPolicy
ml.models.list
ml.models.predict
ml.operations.get
ml.operations.list
ml.projects.*
ml.versions.get
ml.versions.list
ml.versions.predict
resourcemanager.projects.get
Projekt roles/
ml.jobOwner
ML Engine-Jobinhaber Gewährt Vollzugriff auf alle Berechtigungen für eine bestimmte Jobressource. Diese Rolle wird dem Nutzer, der den Job erstellt, automatisch zugewiesen. ml.jobs.*
Job roles/
ml.modelOwner
ML Engine-Modellinhaber Ermöglicht vollständigen Zugriff auf das Modell und seine Versionen. Diese Rolle wird dem Nutzer, der das Modell erstellt, automatisch zugewiesen. ml.models.*
ml.versions.*
Modell roles/
ml.modelUser
ML Engine-Modellnutzer Bietet Berechtigungen zum Lesen des Modells sowie seiner Versionen und für deren Verwendung für Vorhersagen. ml.models.get
ml.models.predict
ml.versions.get
ml.versions.list
ml.versions.predict
Modell roles/
ml.operationOwner
ML Engine-Vorgangsinhaber Ermöglicht vollständigen Zugriff auf alle Berechtigungen für eine bestimmte Vorgangsressource. ml.operations.*
Vorgang roles/
ml.viewer
ML Engine-Betrachter Ermöglicht Lesezugriff auf AI Platform-Ressourcen. ml.jobs.get
ml.jobs.list
ml.locations.*
ml.models.get
ml.models.list
ml.operations.get
ml.operations.list
ml.projects.*
ml.versions.get
ml.versions.list
resourcemanager.projects.get
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Monitoring-Rollen

roles/
monitoring.admin
Monitoring-Administrator Bietet dieselben Zugriffsberechtigungen wie roles/monitoring.editor. cloudnotifications.*
monitoring.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.enable
stackdriver.*
Projekt roles/
monitoring.alertPolicyEditor
Monitoring AlertPolicy Editor Beta Read/write access to alerting policies. monitoring.alertPolicies.*
roles/
monitoring.alertPolicyViewer
Monitoring AlertPolicy Viewer Beta Read-only access to alerting policies. monitoring.alertPolicies.get
monitoring.alertPolicies.list
roles/
monitoring.editor
Monitoring-Bearbeiter Ermöglicht vollständigen Zugriff auf Informationen zu allen Monitoring-Daten und -Konfigurationen. cloudnotifications.*
monitoring.alertPolicies.*
monitoring.dashboards.*
monitoring.groups.*
monitoring.metricDescriptors.*
monitoring.monitoredResourceDescriptors.*
monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.create
monitoring.notificationChannels.delete
monitoring.notificationChannels.get
monitoring.notificationChannels.list
monitoring.notificationChannels.sendVerificationCode
monitoring.notificationChannels.update
monitoring.notificationChannels.verify
monitoring.publicWidgets.*
monitoring.timeSeries.*
monitoring.uptimeCheckConfigs.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.enable
stackdriver.*
Projekt roles/
monitoring.metricWriter
Monitoring-Messwert-Autor Nur Schreibzugriff auf Messwerte. Dadurch werden genau die Berechtigungen bereitgestellt, die für den Stackdriver-Agent und andere Systeme notwendig sind, die Messwerte senden. monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.timeSeries.create
Projekt roles/
monitoring.notificationChannelEditor
Bearbeiter von Monitoring-BenachrichtigungskanälenBeta Lese-/Schreibzugriff auf Benachrichtigungskanäle. monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.create
monitoring.notificationChannels.delete
monitoring.notificationChannels.get
monitoring.notificationChannels.list
monitoring.notificationChannels.sendVerificationCode
monitoring.notificationChannels.update
monitoring.notificationChannels.verify
roles/
monitoring.notificationChannelViewer
Betrachter von Monitoring-Benachrichtigungskanälen Beta Lesezugriff auf Benachrichtigungskanäle. monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.get
monitoring.notificationChannels.list
roles/
monitoring.uptimeCheckConfigEditor
Bearbeiter von Konfigurationen der Verfügbarkeitsdiagnosen in Monitoring Beta Lese-/Schreibzugriff auf Konfigurationen von Verfügbarkeitsdiagnosen. monitoring.uptimeCheckConfigs.*
roles/
monitoring.uptimeCheckConfigViewer
Betrachter der Konfiguration von Verfügbarkeitsdiagnosen Beta Ermöglicht Lesezugriff auf die Konfiguration der Verfügbarkeitsdiagnosen. monitoring.uptimeCheckConfigs.get
monitoring.uptimeCheckConfigs.list
roles/
monitoring.viewer
Monitoring-Betrachter Ermöglicht Lesezugriff für das Abrufen und Auflisten von Informationen zu allen Monitoring-Daten und -Konfigurationen. cloudnotifications.*
monitoring.alertPolicies.get
monitoring.alertPolicies.list
monitoring.dashboards.get
monitoring.dashboards.list
monitoring.groups.get
monitoring.groups.list
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.get
monitoring.notificationChannels.list
monitoring.publicWidgets.get
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.get
monitoring.uptimeCheckConfigs.list
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Organisationsrichtlinienrollen

roles/
axt.admin
Access Transparency Admin Enable Access Transparency for Organization axt.*
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
orgpolicy.policyAdmin
Administrator für Organisationsrichtlinien Kann festlegen, welche Einschränkungen eine Organisation auf die Konfiguration von Cloud-Ressourcen durch Angabe von Organisationsrichtlinien anwenden möchte. orgpolicy.*
Organisation roles/
orgpolicy.policyViewer
Organisationsrichtlinien-Betrachter Ermöglicht Aufrufen von Organisationsrichtlinien für Ressourcen. orgpolicy.policy.get
Organisation
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Weitere Gruppenrollen

roles/
accesscontextmanager.policyAdmin
Access Context Manager-Administrator Gewährt Vollzugriff auf Richtlinien, Zugriffsebenen und Zugriffszonen accesscontextmanager.*
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accesscontextmanager.policyEditor
Access Context Manager-Bearbeiter Ermöglicht Schreibzugriff auf Richtlinien. Zugriffsebenen und Zugriffszonen erstellen, bearbeiten und ändern. accesscontextmanager.accessLevels.*
accesscontextmanager.accessPolicies.create
accesscontextmanager.accessPolicies.delete
accesscontextmanager.accessPolicies.get
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessPolicies.update
accesscontextmanager.accessZones.*
accesscontextmanager.policies.create
accesscontextmanager.policies.delete
accesscontextmanager.policies.get
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.policies.update
accesscontextmanager.servicePerimeters.*
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accesscontextmanager.policyReader
Access Context Manager-Leser Gewährt Lesezugriff auf Richtlinien, Zugriffsebenen und Zugriffszonen. accesscontextmanager.accessLevels.get
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.get
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessZones.get
accesscontextmanager.accessZones.list
accesscontextmanager.policies.get
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.servicePerimeters.get
accesscontextmanager.servicePerimeters.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
dataprocessing.admin
Administrator von Ressourcen für DatenverarbeitungssteuerungenBeta Administrator von Datenverarbeitungssteuerungen, der die Einstellungen dieser Steuerungen vollständig verwalten und alle Daten zu Datenquellen aufrufen kann. dataprocessing.*
roles/
dataprocessing.iamAccessHistoryExporter
Datenverarbeitungs-Exporter für IAM-Zugriffsverläufe Beta Datenverarbeitungs-Exporter, der IAM-Zugriffsverläufe mithilfe von BigQuery exportieren kann. dataprocessing.iamaccesshistory.*
roles/
firebasecrash.symbolMappingsAdmin
Symbol-Uploader für Firebase Crash Ermöglicht Lese- und Schreibzugriff auf Symbol-Zuordnungsdateien für Firebase Crash Reporting. firebase.clients.get
resourcemanager.projects.get
roles/
mobilecrashreporting.symbolMappingsAdmin
Symbol-Uploader für Firebase Crash (verworfen) Vollständiger Lese- und Schreibzugriff auf Symbol-Zuordnungsdateien für Firebase Crash Reporting.Wurde zugunsten von firebasecrash.symbolMappingsAdmin verworfen.
resourcemanager.projects.get
roles/
remotebuildexecution.actionCacheWriter
Remote Build Execution Action Cache-Autor Beta Remote Build Execution Action Cache-Autor remotebuildexecution.actions.set
remotebuildexecution.blobs.create
roles/
remotebuildexecution.artifactAdmin
Remote Build Execution Artifact-Administrator Beta Remote Build Execution Artifact-Administrator remotebuildexecution.actions.create
remotebuildexecution.actions.get
remotebuildexecution.blobs.*
remotebuildexecution.logstreams.*
roles/
remotebuildexecution.artifactCreator
Remote Build Execution Artifact-Ersteller Beta Remote Build Execution Artifact-Ersteller remotebuildexecution.actions.create
remotebuildexecution.actions.get
remotebuildexecution.blobs.*
remotebuildexecution.logstreams.*
roles/
remotebuildexecution.artifactViewer
Remote Build Execution Artifact-Betrachter Beta Remote Build Execution Artifact-Betrachter remotebuildexecution.actions.get
remotebuildexecution.blobs.get
remotebuildexecution.logstreams.get
roles/
remotebuildexecution.configurationAdmin
Remote Build Execution Configuration-AdministratorBeta Administrator der Remote Build Execution Configuration. remotebuildexecution.instances.*
remotebuildexecution.workerpools.*
roles/
remotebuildexecution.configurationViewer
Remote Build Execution Configuration-BetrachterBeta Remote Build Execution Configuration-Betrachter remebuildexustration.instances.get
remotebuildexecution.instances.list
remotebuildexecution.workerpools.get
remotebuildexecution.workerpools.list
roles/
remotebuildexecution.logstreamWriter
Remote Build Execution Logstream-Autor Beta Remote Build Execution Logstream-Autor. remotebuildexecution.logstreams.create
remotebuildexecution.logstreams.update
roles/
remotebuildexecution.worker
Remote Build Execution-WorkerBeta Remote Build Execution-Worker remotebuildexecution.actions.update
remotebuildexecution.blobs.*
remotebuildexecution.botsessions.*
remotebuildexecution.logstreams.create
remotebuildexecution.logstreams.update
roles/
resourcemanager.organizationCreator
Entwickler für die Organisation Ermöglicht das Erstellen und Auflisten von Organisationen.
roles/
runtimeconfig.admin
Cloud RuntimeConfig Admin Full access to RuntimeConfig resources. runtimeconfig.*
roles/
subscribewithgoogledeveloper.developer
Subscribe with Google Developer Beta Access DevTools for Subscribe with Google resourcemanager.projects.get
resourcemanager.projects.list
subscribewithgoogledeveloper.*
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Rollen für Drittanbieter

roles/
netappcloudvolumes.admin
NetApp Cloud Volumes-Administrator Alpha Diese Rolle wird von NetApp und nicht von Google verwaltet. netappcloudvolumes.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
netappcloudvolumes.viewer
NetApp Cloud Volumes-Betrachter Beta Diese Rolle wird von NetApp verwaltet, nicht von Google. netappcloudvolumes.activeDirectories.get
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.jobs.*
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.get
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.get
netappcloudvolumes.volumes.list
resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Projektrollen

roles/
browser
Browser Ermöglicht Lesezugriff zum Durchsuchen der Hierarchie nach einem Projekt, einschließlich Ordner, Organisation und Cloud IAM-Richtlinie. Diese Rolle berechtigt nicht zum Aufrufen von Ressourcen des Projekts. resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Proximity-Beacon-Rollen

roles/
proximitybeacon.attachmentEditor
Beacon Attachment Editor Can create and delete attachments; can list and get a project's beacons; can list a project's namespaces. proximitybeacon.attachments.*
proximitybeacon.beacons.get
proximitybeacon.beacons.list
proximitybeacon.namespaces.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
proximitybeacon.attachmentPublisher
Publisher von Beacon-Anhängen Gewährt erforderliche Berechtigungen für die Verwendung von Beacons zum Erstellen von Anhängen in Namespaces, die nicht zu diesem Projekt gehören. proximitybeacon.beacons.attach
proximitybeacon.beacons.get
proximitybeacon.beacons.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
proximitybeacon.attachmentViewer
Betrachter von Beacon-Anhängen Ermöglicht das Aufrufen aller Anhänge in einem Namespace, gewährt aber keine Beacon- oder Namespace-Berechtigungen. proximitybeacon.attachments.get
proximitybeacon.attachments.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
proximitybeacon.beaconEditor
Beacon-Bearbeiter Erforderlicher Zugriff zum Registrieren, Bearbeiten und Aufrufen von Beacons. Keine Anhangs- oder Namespace-Berechtigungen. proximitybeacon.beacons.create
proximitybeacon.beacons.get
proximitybeacon.beacons.list
proximitybeacon.beacons.update
resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Pub/Sub-Rollen

roles/
pubsub.admin
Pub/Sub-Administrator Ermöglicht vollständigen Zugriff auf Themen und Abonnements. pubsub.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Thema roles/
pubsub.editor
Pub/Sub-Bearbeiter Berechtigung zum Bearbeiten von Themen und Abonnements und zum Veröffentlichen und Verarbeiten von Nachrichten. pubsub.snapshots.create
pubsub.snapshots.delete
pubsub.snapshots.get
pubsub.snapshots.list
pubsub.snapshots.seek
pubsub.snapshots.update
pubsub.subscriptions.consume
pubsub.subscriptions.create
pubsub.subscriptions.delete
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.subscriptions.update
pubsub.topics.attachSubscription
pubsub.topics.create
pubsub.topics.delete
pubsub.topics.get
pubsub.topics.list
pubsub.topics.publish
pubsub.topics.update
pubsub.topics.updateTag
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Thema roles/
pubsub.publisher
Pub/Sub-Publisher Ermöglicht Zugriff für die Veröffentlichung von Nachrichten zu einem Thema. pubsub.topics.publish
Thema roles/
pubsub.subscriber
Pub/Sub-Abonnent Berechtigung zum Verarbeiten von Nachrichten eines Abonnements und zum Hinzufügen von Abonnements zu einem Thema. pubsub.snapshots.seek
pubsub.subscriptions.consume
pubsub.topics.attachSubscription
Thema roles/
pubsub.viewer
Pub/Sub-Betrachter Ermöglicht das Aufrufen von Themen und Abos. pubsub.snapshots.get
pubsub.snapshots.list
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.topics.get
pubsub.topics.list
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Thema
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Recommendations AI-Rollen

roles/
automlrecommendations.admin
Recommendations AI-Administrator Beta Gewährt Vollzugriff auf alle Recommendations AI-Ressourcen. automlrecommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
roles/
automlrecommendations.adminViewer
Admin-Betrachter für Recommendations AIBeta Betrachter aller Ressourcen von Recommendations AI automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.get
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.*
automlrecommendations.eventStores.*
automlrecommendations.events.list
automlrecommendations.placements.*
automlrecommendations.recommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
roles/
automlrecommendations.editor
Empfehlungs-KI-BearbeiterBeta Bearbeiter für alle Ressourcen der Empfehlungs-KI. automlrecommendations.apiKeys.create
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.*
automlrecommendations.catalogs.*
automlrecommendations.eventStores.*
automlrecommendations.events.create
automlrecommendations.events.list
automlrecommendations.placements.*
automlrecommendations.recommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
roles/
automlrecommendations.viewer
Betrachter für Recommendations AIBeta Betrachter aller Ressourcen von Recommendations AI. automlrecommendations.catalogItems.get
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.*
automlrecommendations.eventStores.*
automlrecommendations.events.list
automlrecommendations.placements.*
automlrecommendations.recommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Recommender-Rollen

roles/
recommender.computeAdmin
Compute Recommender-AdministratorBeta Administrator von Compute-Empfehlungen. recommender.computeInstanceGroupManagerMachineTypeRecommendations.*
recommender.computeInstanceMachineTypeRecommendations.*
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
recommender.computeViewer
Compute Recommender-Betrachter Beta Betrachter von Compute-Empfehlungen. recommender.computeInstanceGroupManagerMachineTypeRecommendations.get
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.get
recommender.computeInstanceMachineTypeRecommendations.list
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
recommender.iamAdmin
IAM Recommender-Administrator Beta Administrator von IAM-Richtlinienempfehlungen. recommender.iamPolicyRecommendations.*
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
recommender.iamViewer
IAM Recommender Viewer Beta Reviewer of IAM policy recommendations. recommender.iamPolicyRecommendations.get
recommender.iamPolicyRecommendations.list
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Memorystore Redis-Rollen

roles/
redis.admin
Cloud Memorystore Redis-Administrator Beta Uneingeschränkte Kontrolle über Cloud Memorystore-Ressourcen. compute.networks.list
redis.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
Instanz roles/
redis.editor
Cloud Memorystore Redis-Bearbeiter Beta Kann Cloud Memorystore-Instanzen verwalten. Kann keine Instanzen erstellen oder löschen. compute.networks.list
redis.instances.get
redis.instances.list
redis.instances.update
redis.locations.*
redis.operations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
Instanz roles/
redis.viewer
Cloud Memorystore Redis Viewer Beta Read-only access to all Memorystore resources. redis.instances.get
redis.instances.list
redis.locations.*
redis.operations.get
redis.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
Instance
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Resource Manager-Rollen

roles/
resourcemanager.folderAdmin
Ordneradministrator Bietet alle verfügbaren Berechtigungen zum Arbeiten mit Ordnern. orgpolicy.policy.get
resourcemanager.folders.*
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.move
resourcemanager.projects.setIamPolicy
Ordner roles/
resourcemanager.folderCreator
Ordnerersteller Berechtigung zum Durchsuchen der Hierarchie und zum Erstellen von Ordnern. orgpolicy.policy.get
resourcemanager.folders.create
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.projects.get
resourcemanager.projects.list
Ordner roles/
resourcemanager.folderEditor
Ordnerbearbeiter Berechtigung zum Ändern von Ordnern und zum Anzeigen der Cloud IAM-Richtlinie eines Ordners. orgpolicy.policy.get
resourcemanager.folders.delete
resourcemanager.folders.get
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.undelete
resourcemanager.folders.update
resourcemanager.projects.get
resourcemanager.projects.list
Ordner roles/
resourcemanager.folderIamAdmin
Folder IAM Admin Provides permissions to administer Cloud IAM policies on folders. resourcemanager.folders.get
resourcemanager.folders.getIamPolicy
resourcemanager.folders.setIamPolicy
Folder roles/
resourcemanager.folderMover
Ordnerverschieber Berechtigung zum Verschieben von Projekten und Ordnern in eine übergeordnete Organisation oder einen übergeordneten Ordner und aus dieser bzw. diesem. resourcemanager.folders.move
resourcemanager.projects.move
Ordner roles/
resourcemanager.folderViewer
Ordner-Betrachter Ermöglicht das Abrufen eines Ordners und das Auflisten von Ordnern sowie von Projekten unter einer Ressource. orgpolicy.policy.get
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.projects.get
resourcemanager.projects.list
Ordner roles/
resourcemanager.lienModifier
Project Lien Modifier Provides access to modify Liens on projects. resourcemanager.projects.updateLiens
Project roles/
resourcemanager.organizationAdmin
Organisationsadministrator Kann alle Ressourcen der Organisation verwalten. orgpolicy.policy.get
resourcemanager.folders.get
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.setIamPolicy
resourcemanager.organizations.*
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.setIamPolicy
roles/
resourcemanager.organizationViewer
Organisationsbetrachter Ermöglicht das Aufrufen einer Organisation. resourcemanager.organizations.get
Organisation roles/
resourcemanager.projectCreator
Projektersteller Berechtigung zum Erstellen neuer Projekte. Wenn der Nutzer ein Projekt erstellt, wird ihm automatisch die Inhaberrolle für dieses Projekt zugewiesen. resourcemanager.organizations.get
resourcemanager.projects.create
Ordner roles/
resourcemanager.projectDeleter
Projektlöscher Berechtigung zum Löschen von GCP-Projekten. resourcemanager.projects.delete
Ordner roles/
resourcemanager.projectIamAdmin
Projekt-IAM-Administrator Berechtigung zum Verwalten von Cloud IAM-Richtlinien für Projekte. resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.setIamPolicy
Projekt roles/
resourcemanager.projectMover
Projektverschieber Berechtigung zum Aktualisieren und Verschieben von Projekten. resourcemanager.projects.get
resourcemanager.projects.move
resourcemanager.projects.update
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Run-Rollen

roles/
run.admin
Cloud Run-AdministratorBeta Ermöglicht vollständigen Zugriff auf alle Cloud Run-Ressourcen. resourcemanager.projects.get
resourcemanager.projects.list
run.*
roles/
run.invoker
Cloud Run Invoker Beta Can invoke a Cloud Run service. run.routes.invoke
Cloud Run service roles/
run.viewer
Cloud Run-Betrachter Beta Kann den Status aller Cloud Run-Ressourcen einschließlich der IAM-Richtlinien aufrufen. resourcemanager.projects.get
resourcemanager.projects.list
run.configurations.*
run.locations.*
run.revisions.get
run.revisions.list
run.routes.get
run.routes.list
run.services.get
run.services.getIamPolicy
run.services.list
Cloud Run-Dienst
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Sicherheitscenterrollen

roles/
securitycenter.admin
Sicherheitscenter-Administrator Administrator-(Super User-)Zugang zum Sicherheitscenter resourcemanager.organizations.get
securitycenter.*
Organisation roles/
securitycenter.adminEditor
Sicherheitscenter-Admin-Bearbeiter Ermöglicht Administrator-Lese- und -Schreibzugriff auf das Sicherheitscenter. resourcemanager.organizations.get
securitycenter.assets.*
securitycenter.assetsecuritymarks.*
securitycenter.findings.*
securitycenter.findingsecuritymarks.*
securitycenter.sources.get
securitycenter.sources.list
securitycenter.sources.update
Organisation roles/
securitycenter.adminViewer
Sicherheitscenter-Admin-Betrachter Ermöglicht Administrator-Lesezugriff auf das Sicherheitscenter. resourcemanager.organizations.get
securitycenter.assets.group
securitycenter.assets.list
securitycenter.assets.listAssetPropertyNames
securitycenter.findings.group
securitycenter.findings.list
securitycenter.findings.listFindingPropertyNames
securitycenter.sources.get
securitycenter.sources.list
Organisation roles/
securitycenter.assetSecurityMarksWriter
Sicherheitscenter-Autor für Asset-Sicherheitsmarkierungen Ermöglicht Schreibzugriff auf Asset-Sicherheitsmarkierungen. securitycenter.assetsecuritymarks.*
Organisation roles/
securitycenter.assetsDiscoveryRunner
Security Center Assets Discovery Runner Run asset discovery access to assets securitycenter.assets.runDiscovery
Organization roles/
securitycenter.assetsViewer
Sicherheitsenter-Asset-Betrachter Lesezugriff auf Assets. resourcemanager.organizations.get
securitycenter.assets.group
securitycenter.assets.list
securitycenter.assets.listAssetPropertyNames
Organisation roles/
securitycenter.findingSecurityMarksWriter
Sicherheitscenter-Autor für Ergebnis-Sicherheitsmarkierungen Ermöglicht Schreibzugriff auf Ergebnis-Sicherheitsmarkierungen. securitycenter.findingsecuritymarks.*
Organisation roles/
securitycenter.findingsEditor
Sicherheitscenter-Ergebnisbearbeiter Ermöglicht Lese-/Schreibzugriff auf Ergebnisse. resourcemanager.organizations.get
securitycenter.findings.*
securitycenter.sources.get
securitycenter.sources.list
Organisation roles/
securitycenter.findingsStateSetter
Sicherheitscenter-Ergebniszustand-Festleger Ermöglicht das Festlegen des Zustandszugriffs auf Ergebnisse. securitycenter.findings.setState
Organisation roles/
securitycenter.findingsViewer
Sicherheitscenter-Ergebnis-Betrachter Ermöglicht Lesezugriff auf Ergebnisse. resourcemanager.organizations.get
securitycenter.findings.group
securitycenter.findings.list
securitycenter.findings.listFindingPropertyNames
securitycenter.sources.get
securitycenter.sources.list
Organisation roles/
securitycenter.sourcesAdmin
Sicherheitscenter-Quellenadministrator Gewährt Administratorzugriff auf Quellen resourcemanager.organizations.get
securitycenter.sources.*
Organisation roles/
securitycenter.sourcesEditor
Sicherheitscenter-Quellenbearbeiter Ermöglicht Lese-/Schreibzugriff auf Quellen. resourcemanager.organizations.get
securitycenter.sources.get
securitycenter.sources.list
securitycenter.sources.update
Organisation roles/
securitycenter.sourcesViewer
Security Center Sources Viewer Read access to sources resourcemanager.organizations.get
securitycenter.sources.get
securitycenter.sources.list
Organization
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Service Consumer Management-Rollen

roles/
serviceconsumermanagement.tenancyUnitsAdmin
Mandanteneinheiten-Administrator Beta Ermöglicht die Verwaltung von Mandanteneinheiten. serviceconsumermanagement.tenancyu.*
roles/
serviceconsumermanagement.tenancyUnitsViewer
Viewer of Tenancy Units Beta View tenancy units serviceconsumermanagement.tenancyu.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Service Management-Rollen

roles/
cloudbuild.serviceAgent
Cloud Build-DienstagentAlpha Gewährt dem Cloud Build-Dienstkonto Zugriff auf verwaltete Ressourcen. cloudbuild.*
compute.firewalls.get
compute.firewalls.list
compute.networks.get
compute.subnetworks.get
logging.logEntries.create
pubsub.topics.create
pubsub.topics.publish
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
roles/
cloudfunctions.serviceAgent
Cloud Functions Service Agent Alpha Gives Cloud Functions service account access to managed resources. clientauthconfig.clients.list
cloudfunctions.functions.invoke
firebasedatabase.instances.get
firebasedatabase.instances.update
iam.serviceAccounts.getAccessToken
iam.serviceAccounts.signBlob
pubsub.subscriptions.*
pubsub.topics.attachSubscription
pubsub.topics.create
pubsub.topics.get
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
serviceusage.quotas.get
serviceusage.services.disable
serviceusage.services.enable
storage.buckets.get
storage.buckets.update
roles/
cloudscheduler.serviceAgent
Cloud Scheduler-Dienst-AgentAlpha Gewährt Zugriff auf Dienstkonten von Cloud Scheduler zum Verwalten von Ressourcen. iam.serviceAccounts.getAccessToken
logging.logEntries.create
pubsub.topics.publish
roles/
cloudtasks.serviceAgent
Cloud Tasks Service Agent Alpha Grants Cloud Tasks Service Account access to manage resources. iam.serviceAccounts.getAccessToken
logging.logEntries.create
roles/
datafusion.serviceAgent
Dienst-Agent von Cloud Data Fusion APIAlpha Gewährt dem Cloud Data Fusion-Dienstkonto Zugriff auf Ressourcen von Service Networking, Dataproc, Storage, BigQuery, Spanner und BigTable. bigquery.datasets.*
bigquery.jobs.create
bigquery.models.*
bigquery.routines.*
bigquery.tables.*
bigtable.*
compute.addresses.get
compute.addresses.list
compute.autoscalers.get
compute.autoscalers.list
compute.backendBuckets.get
compute.backendBuckets.list
compute.backendServices.get
compute.backendServices.list
compute.firewalls.get
compute.firewalls.list
compute.forwardingRules.get
compute.forwardingRules.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalForwardingRules.get
compute.globalForwardingRules.list
compute.globalOperations.get
compute.healthChecks.get
compute.healthChecks.list
compute.httpHealthChecks.get
compute.httpHealthChecks.list
compute.httpsHealthChecks.get
compute.httpsHealthChecks.list
compute.instanceGroupManagers.get
compute.instanceGroupManagers.list
compute.instanceGroups.get
compute.instanceGroups.list
compute.instances.get
compute.instances.getGuestAttributes
compute.instances.getSerialPortOutput
compute.instances.list
compute.instances.listReferrers
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.machineTypes.*
compute.networks.addPeering
compute.networks.get
compute.networks.list
compute.networks.removePeering
compute.networks.update
compute.projects.get
compute.regionBackendServices.get
compute.regionBackendServices.list
compute.regions.*
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.sslCertificates.get
compute.sslCertificates.list
compute.sslPolicies.get
compute.sslPolicies.list
compute.sslPolicies.listAvailableFeatures
compute.subnetworks.get
compute.subnetworks.list
compute.targetHttpProxies.get
compute.targetHttpProxies.list
compute.targetHttpsProxies.get
compute.targetHttpsProxies.list
compute.targetInstances.get
compute.targetInstances.list
compute.targetPools.get
compute.targetPools.list
compute.targetSslProxies.get
compute.targetSslProxies.list
compute.targetTcpProxies.get
compute.targetTcpProxies.list
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.urlMaps.get
compute.urlMaps.list
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zones.*
dataproc.clusters.create
dataproc.clusters.delete
dataproc.clusters.get
dataproc.clusters.list
dataproc.clusters.update
dataproc.clusters.use
dataproc.jobs.cancel
dataproc.jobs.create
dataproc.jobs.delete
dataproc.jobs.get
dataproc.jobs.list
dataproc.jobs.update
dataproc.operations.delete
dataproc.operations.get
dataproc.operations.list
dataproc.workflowTemplates.create
dataproc.workflowTemplates.delete
dataproc.workflowTemplates.get
dataproc.workflowTemplates.instantiate
dataproc.workflowTemplates.instantiateInline
dataproc.workflowTemplates.list
dataproc.workflowTemplates.update
firebase.projects.get
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
servicenetworking.services.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
spanner.databaseOperations.*
spanner.databases.beginOrRollbackReadWriteTransaction
spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl
spanner.databases.list
spanner.databases.read
spanner.databases.select
spanner.databases.updateDdl
spanner.databases.write
spanner.instanceConfigs.*
spanner.instances.get
spanner.instances.list
spanner.sessions.*
storage.buckets.*
storage.objects.*
roles/
dataproc.serviceAgent
Dataproc Service Agent Alpha Gewährt einem Dataproc-Dienstkonto Zugriff auf Dienstkonten, Rechenressourcen und Speicherressourcen. Dies schließt den Zugriff auf Dienstkonten ein. compute.acceleratorTypes.*
compute.addresses.get
compute.addresses.list
compute.addresses.use
compute.autoscalers.*
compute.diskTypes.*
compute.disks.create
compute.disks.createSnapshot
compute.disks.delete
compute.disks.get
compute.disks.list
compute.disks.resize
compute.disks.setLabels
compute.disks.update
compute.disks.use
compute.disks.useReadOnly
compute.firewalls.get
compute.firewalls.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalAddresses.use
compute.globalOperations.get
compute.globalOperations.list
compute.images.get
compute.images.getFromFamily
compute.images.list
compute.images.useReadOnly
compute.instanceGroupManagers.*
compute.instanceGroups.*
compute.instanceTemplates.*
compute.instances.*
compute.licenses.get
compute.licenses.list
compute.machineTypes.*
compute.networkEndpointGroups.*
compute.networks.get
compute.networks.list
compute.networks.use
compute.networks.useExternalIp
compute.projects.get
compute.regionOperations.get
compute.regionOperations.list
compute.regions.*
compute.reservations.get
compute.reservations.list
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.targetPools.get
compute.targetPools.list
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.*
dataproc.clusters.*
dataproc.jobs.*
firebase.projects.get
iam.serviceAccounts.actAs
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.*
storage.objects.*
roles/
serverless.serviceAgent
Cloud Run-Dienst-Agent Alpha Gewährt dem Cloud Run-Dienstkonto Zugriff auf verwaltete Ressourcen. clientauthconfig.clients.list
cloudbuild.builds.create
cloudbuild.builds.get
iam.serviceAccounts.actAs
iam.serviceAccounts.getAccessToken
iam.serviceAccounts.signBlob
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
run.routes.invoke
storage.objects.get
storage.objects.list
roles/
servicemanagement.admin
Dienstverwaltungsadministrator Ermöglicht vollständige Kontrolle über Google Service Management-Ressourcen. monitoring.timeSeries.list
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceconsumermanagement.*
servicemanagement.services.*
serviceusage.quotas.get
serviceusage.services.get
roles/
servicemanagement.configEditor
Service Config Editor Access to update the service config and create rollouts. servicemanagement.services.get
servicemanagement.services.update
roles/
servicemanagement.quotaAdmin
KontingentadministratorBeta Ermöglicht die Verwaltung von Dienstkontingenten. monitoring.timeSeries.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
servicemanagement.consumerSettings.*
serviceusage.quotas.*
serviceusage.services.disable
serviceusage.services.enable
serviceusage.services.get
serviceusage.services.list
Projekt roles/
servicemanagement.quotaViewer
Kontingentbetrachter Beta Kann Dienstkontingente ansehen. monitoring.timeSeries.list
servicemanagement.consumerSettings.get
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projekt roles/
servicemanagement.serviceConsumer
Dienstnutzer Ermöglicht die Nutzung des Dienstes. servicemanagement.services.bind
roles/
servicemanagement.serviceController
Dienstüberwacher Laufzeitkontrolle über die Prüfung der Nutzung eines Diensts und über die Erstellung entsprechender Berichte. servicemanagement.services.check
servicemanagement.services.get
servicemanagement.services.quota
servicemanagement.services.report
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Service Networking-Rollen

roles/
servicenetworking.networksAdmin
Dienstnetzwerkadministrator Beta Ermöglicht vollständige Kontrolle des Dienstnetzwerks mit Projekten. servicenetworking.*
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Service Usage-Rollen

roles/
serviceusage.apiKeysAdmin
API-Schlüsseladministrator Beta Kann API-Schlüssel für ein Projekt erstellen, löschen, aktualisieren, abrufen und auflisten. serviceusage.apiKeys.*
serviceusage.operations.get
roles/
serviceusage.apiKeysViewer
API-Schlüsselbetrachter Beta Ermöglicht das Abrufen und Auflisten von API-Schlüsseln für ein Projekt. serviceusage.apiKeys.get
serviceusage.apiKeys.getProjectForKey
serviceusage.apiKeys.list
roles/
serviceusage.serviceUsageAdmin
Service Usage-Administrator Beta Berechtigung zum Aktivieren, Deaktivieren und Überprüfen des Dienststatus, zum Überprüfen von Vorgängen sowie zur Nutzung von Kontingent und Abrechnung für ein Nutzerprojekt. monitoring.timeSeries.list
serviceusage.operations.*
serviceusage.quotas.*
serviceusage.services.*
roles/
serviceusage.serviceUsageConsumer
Service Usage-Nutzer Beta Ermöglicht Überprüfung von Dienststatus und von Vorgängen sowie Nutzung von Kontingent und Abrechnung für ein Nutzerprojekt. monitoring.timeSeries.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
serviceusage.services.use
roles/
serviceusage.serviceUsageViewer
Service Usage-BetrachterBeta Ermöglicht Überprüfung von Dienststatus und Vorgängen für ein Nutzerprojekt. monitoring.timeSeries.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Quellenrollen

roles/
source.admin
Source Repository Administrator Provides permissions to create, update, delete, list, clone, fetch, and browse repositories. Also provides permissions to read and change IAM policies. source.*
Repository roles/
source.reader
Quell-Repository-Leser Kann Repositories auflisten, klonen, abrufen und durchsuchen. source.repos.get
source.repos.list
Projekt roles/
source.writer
Quell-Repository-Schreiber Berechtigt zum Auflisten, Klonen, Abrufen, Durchsuchen und Aktualisieren von Repositories source.repos.get
source.repos.list
source.repos.update
Projekt
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Spanner-Rollen

roles/
spanner.admin
Cloud Spanner-Administrator Berechtigung für folgende Aktionen: Gewähren und Aufheben von Berechtigungen für andere Hauptkonten, Zuweisen und Löschen kostenpflichtiger Ressourcen, Abrufen/Auflisten/Ändern von Ressourcen, Lesen/Schreiben in Datenbanken sowie Abrufen von Projektmetadaten. monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
spanner.*
Projekt roles/
spanner.databaseAdmin
Cloud Spanner-Datenbankadministrator Bietet Berechtigungen zum Abrufen/Auflisten aller Cloud Spanner-Ressourcen in einem Projekt, zum Erstellen/Auflisten/Ablegen von Datenbanken, zum Gewähren/Aufheben des Zugriffs auf Projektdatenbanken und zum Lesen/Schreiben in allen Cloud Spanner-Datenbanken im Projekt. monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
spanner.databaseOperations.*
spanner.databases.*
spanner.instances.get
spanner.instances.getIamPolicy
spanner.instances.list
spanner.sessions.*
Projekt roles/
spanner.databaseReader
Cloud Spanner Database Reader Permission to read from the Cloud Spanner database, execute SQL queries on the database, and view the schema. spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl
spanner.databases.read
spanner.databases.select
spanner.sessions.*
Database roles/
spanner.databaseUser
Cloud Spanner-Datenbank-Nutzer Berechtigung für folgende Aktionen: Lesen/Schreiben in der Cloud Spanner-Datenbank, Ausführen von SQL-Abfragen in der Datenbank sowie Aufrufen und Aktualisieren des Schemas. spanner.databaseOperations.*
spanner.databases.beginOrRollbackReadWriteTransaction
spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl
spanner.databases.read
spanner.databases.select
spanner.databases.updateDdl
spanner.databases.write
spanner.sessions.*
Datenbank roles/
spanner.viewer
Cloud Spanner Viewer Permission to view all Cloud Spanner instances and databases, but not modify or read from them. monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
spanner.databases.list
spanner.instanceConfigs.*
spanner.instances.get
spanner.instances.list
Project
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Stackdriver-Rollen

roles/
stackdriver.accounts.editor
Bearbeiter von Stackdriver-Konten Lese- und Schreibzugriff zum Verwalten der Stackdriver-Kontostruktur. resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.enable
stackdriver.projects.*
roles/
stackdriver.accounts.viewer
Betrachter von Stackdriver-Konten Lesezugriff zum Abrufen und Auflisten von Informationen zur Stackdriver-Kontostruktur. resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
roles/
stackdriver.resourceMaintenanceWindow.editor
Bearbeiter des Stackdriver-Ressourcenwartungsfensters Ermöglicht Lese-/Schreibzugriff zur Verwaltung von Stackdriver-Ressourcenwartungsfenstern.
roles/
stackdriver.resourceMaintenanceWindow.viewer
Betrachter des Stackdriver-Ressourcenwartungsfensters Lesezugriff auf Informationen zu den Ressourcenwartungsfenstern von Stackdriver.
roles/
stackdriver.resourceMetadata.writer
Autor von Stackdriver-Ressourcenmetadaten Beta Schreibzugriff auf Ressourcenmetadaten. Dadurch werden genau die Berechtigungen bereitgestellt, die der Stackdriver-Metadaten-Agent und andere Systeme, die Metadaten senden, benötigen. stackdriver.resourceMetadata.*
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Storage-Rollen

roles/
storage.admin
Storage-Administrator Uneingeschränkte Kontrolle über Objekte und Buckets.

Bei Anwendung auf einen einzelnen Bucket gilt die Berechtigung nur für den angegebenen Bucket und alle darin enthaltenen Objekte.

firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets*
storage.objects.*
Bucket roles/
storage.hmacKeyAdmin
Storage HMAC-Schlüssel-Administrator Volle Kontrolle über GCS HMAC-Schlüssel. firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.hmacKeys.*
roles/
storage.objectAdmin
Storage-Objekt-Administrator Ermöglicht vollständige Kontrolle über Objekte, einschließlich das Auflisten, Erstellen, Aufrufen und Löschen von Objekten. resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.*
Bucket roles/
storage.objectCreator
Storage-Objekt-Ersteller Ermöglicht Nutzern das Erstellen von Objekten. Diese Rolle gewährt keine Berechtigung zum Aufrufen, Löschen oder Überschreiben von Objekten. resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.create
Bucket roles/
storage.objectViewer
Storage-Objekt-Betrachter Berechtigung zum Aufrufen von Objekten und ihren Metadaten mit Ausnahme von ACLs. Kann auch die Objekte in einem Bucket auflisten. resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.get
storage.objects.list
Bucket roles/
storagetransfer.admin
Storage Transfer-Administrator Ermöglicht das Erstellen, Aktualisieren und Verwalten von Übertragungsjobs und -vorgängen resourcemanager.projects.get
resourcemanager.projects.list
storagetransfer.*
roles/
storagetransfer.user
Storage Transfer-Nutzer Ermöglicht das Erstellen und Aktualisieren von Storage Transfer-Jobs und -vorgängen. resourcemanager.projects.get
resourcemanager.projects.list
storagetransfer.jobs.create
storagetransfer.jobs.get
storagetransfer.jobs.list
storagetransfer.jobs.update
storagetransfer.operationen.*
storagetransfer.projects.*
roles/
storagetransfer.viewer
Storage Transfer-Betrachter Lesezugriff auf Storage Transfer-Jobs und -Vorgänge. resourcemanager.projects.get
resourcemanager.projects.list
storagetransfer.jobs.get
storagetransfer.jobs.list
storagetransfer.operations.get
storagetransfer.operations.list
storagetransfer.projects.*
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Storage Legacy-Rollen

roles/
storage.legacyBucketOwner
Inhaber alter Storage-Buckets Berechtigung zum Erstellen, Überschreiben und Löschen von Objekten; Auflisten von Objekten in einem Bucket und gleichzeitigem Lesen von Objektmetadaten, ausgenommen Cloud IAM-Richtlinien; sowie zum Lesen und Bearbeiten von Bucket-Metadaten, einschließlich Cloud IAM-Richtlinien.

Die Verwendung dieser Rolle wird auch in den ACLs des Buckets festgelegt. Weitere Informationen finden Sie unter Beziehungen zwischen Cloud IAM und ACLs.

storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
storage.objects.create
storage.objects.delete
storage.objects.list
Bucket roles/
storage.legacyBucketReader
Storage Legacy Bucket-Leser Gewährt Berechtigung zum Auflisten der Inhalte eines Buckets und zum Lesen von Bucket-Metadaten, ausgenommen Cloud-IAM-Richtlinien. Die Rolle erteilt außerdem die Berechtigung zum Lesen von Objektmetadaten beim Auflisten von Objekten, mit Ausnahme von Cloud IAM-Richtlinien.

Die Verwendung dieser Rolle ist auch in den ACLs des Buckets dargestellt. Weitere Informationen finden Sie unter Beziehung zwischen IAM und ACLs.

storage.buckets.get
storage.objects.list
Bucket roles/
storage.legacyBucketWriter
Autor alter Storage-Buckets Berechtigung zum Erstellen, Überschreiben und Löschen von Objekten, Auflisten von Objekten in einem Bucket und gleichzeitigen Lesen von Objektmetadaten, ausgenommen Cloud IAM-Richtlinien, sowie zum Lesen von Bucket-Metadaten, ausgenommen Cloud IAM-Richtlinien.

Die Verwendung dieser Rolle ist auch in den ACLs des Buckets dargestellt. Weitere Informationen:Beziehung zwischen Cloud IAM und ACLs

storage.buckets.get
storage.objects.create
storage.objects.delete
storage.objects.list
Bucket roles/
storage.legacyObjectOwner
Inhaber alter Storage-Objekte Berechtigung zum Aufrufen und Bearbeiten von Objekten und ihren Metadaten, einschließlich ACLs. storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update
Bucket roles/
storage.legacyObjectReader
Leser alter Storage-Objekte Gewährt die Berechtigung zum Aufrufen von Objekten und ihren Metadaten, mit Ausnahme von ACLs. storage.objects.get
Bucket
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Supportrollen

roles/
cloudsupport.admin
Supportkontoadministrator Ermöglicht die Verwaltung eines Supportkontos, ohne Zugriff auf Supportfälle zu gewähren. Weitere Informationen finden Sie in der Cloud Support-Dokumentation. cloudsupport.*
Organisation roles/
cloudsupport.viewer
Supportkontobetrachter Lesezugriff auf die Details eines Supportkontos. Das Ansehen von Fällen ist nicht erlaubt. cloudsupport.accounts.get
cloudsupport.accounts.getUserRoles
cloudsupport.accounts.list
Organisation
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud Threat Detection-Rollen

roles/
threatdetection.editor
Bedrohungserkennungs-Einstellungsbearbeiter Beta Ermöglicht Lese-/Schreibzugriff auf alle Bedrohungserkennungs-Einstellungen. threatdetection.*
Organisation roles/
threatdetection.viewer
Threat Detection-EinstellungsbetrachterBeta Ermöglicht Lesezugriff auf alle Threat Detection-Einstellungen. threatdetection.detectorSettings.get
threatdetection.sinkSettings.get
threatdetection.sourceSettings.get
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Cloud TPU-Rollen

roles/
tpu.admin
TPU-Administrator Vollständiger Zugriff auf TPU-Knoten und zugehörige Ressourcen. resourcemanager.projects.get
resourcemanager.projects.list
tpu.*
roles/
tpu.viewer
TPU-Betrachter Gewährt Lesezugriff auf TPU-Knoten und zugehörige Ressourcen. resourcemanager.projects.get
resourcemanager.projects.list
tpu.acceleratortypes.*
tpu.locations.*
tpu.nodes.get
tpu.nodes.list
tpu.operations.*
tpu.tensorflowversions.*
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Rollen für serverlosen VPC-Zugriff

roles/
vpaccess.user
Serverless VPC Access-Nutzer Nutzer von Connectors für serverlosen VPC-Zugriff resourcemanager.projects.get
resourcemanager.projects.list
vpcaccess.connectors.get
vpcaccess.connectors.list
vpcaccess.connectors.use
vpcaccess.locations.*
vpcaccess.operations.*
roles/
vpaccess.viewer
Betrachter von serverlosem VPC-Zugriff Kann alle Ressourcen des serverlosen VPC-Zugriffs ansehen. resourcemanager.projects.get
resourcemanager.projects.list
vpcaccess.connectors.get
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.*
roles/
vpcaccess.admin
Serverless VPC Access Admin Full access to all Serverless VPC Access resources resourcemanager.projects.get
resourcemanager.projects.list
vpcaccess.*
Rolle Titel Beschreibung Berechtigungen Niedrigste Ressource

Benutzerdefinierte Rollen

Neben den vordefinierten Rollen bietet Cloud IAM auch die Möglichkeit, benutzerdefinierte Cloud IAM-Rollen zu erstellen. Sie können eine benutzerdefinierte Cloud IAM-Rolle mit einer oder mehreren Berechtigungen erstellen und sie dann Nutzern zuweisen, die zu Ihrer Organisation gehören. Weitere Informationen finden Sie unter Informationen zu benutzerdefinierten Rollen und Benutzerdefinierte Rollen erstellen und verwalten.

Produktspezifische Dokumentation für Cloud IAM

Die produktspezifische Cloud IAM-Dokumentation enthält weitere Informationen zu den vordefinierten Rollen, die in den einzelnen Produkten enthalten sind. Auf den folgenden Seiten finden Sie weitere Informationen über die vordefinierten Rollen.

Dokumentation Beschreibung
Cloud IAM für App Engine Erläuterung der Cloud IAM-Rollen für App Engine
Cloud IAM für BigQuery Erläuterung der Cloud IAM-Rollen für BigQuery
Cloud IAM für Cloud Bigtable Erläuterung der Cloud IAM-Rollen für Cloud Bigtable
Cloud IAM für Cloud Billing API Erläuterung der Cloud IAM-Rollen und -Berechtigungen für die Cloud Billing API
Cloud IAM für Cloud Dataflow Erläuterung der Cloud IAM-Rollen für Cloud Dataflow
Cloud IAM für Cloud Dataproc Erläuterung der Cloud IAM-Rollen und -Berechtigungen für Cloud Dataproc
Cloud IAM für Cloud Datastore Erläuterung der Cloud IAM-Rollen und -Berechtigungen für Cloud Datastore
Cloud IAM für Cloud DNS Erläuterung der Cloud IAM-Rollen und -Berechtigungen für Cloud DNS
Cloud IAM für Cloud KMS Erläuterung der Cloud IAM-Rollen und Berechtigungen für Cloud KMS
Cloud IAM für AI Platform Erläuterung der Cloud IAM-Rollen und -Berechtigungen für AI Platform
Cloud IAM für Cloud Pub/Sub Erläuterung der Cloud IAM-Rollen für Cloud Pub/Sub
Cloud IAM für Cloud Spanner Erläuterung der Cloud IAM-Rollen und -Berechtigungen für Cloud Spanner
Cloud IAM für Cloud SQL Erläuterung der Cloud IAM-Rollen für Cloud SQL
Cloud IAM für Cloud Storage Erläuterung der Cloud IAM-Rollen für Cloud Storage
Cloud IAM für Compute Engine Erläuterung der Cloud IAM-Rollen für Compute Engine
Cloud IAM für GKE Erläuterung der Cloud IAM-Rollen und -Berechtigungen für GKE
Cloud IAM für Deployment Manager Erläuterung der Cloud IAM-Rollen und -Berechtigungen für Deployment Manager
Cloud IAM für Organisationen Erläuterung der Cloud IAM-Rollen für Organisationen
Cloud IAM für Ordner Erläuterung der Cloud IAM-Rollen für Ordner
Cloud IAM für Projekte Erläuterung der Cloud IAM-Rollen für Projekte
Cloud IAM für Service Management Erläuterung der Cloud IAM-Rollen und -Berechtigungen für Service Management
Cloud IAM für Stackdriver Debugger Erläuterung der Cloud IAM-Rollen für Debugger
Cloud IAM für Stackdriver Logging Erläuterung der Cloud IAM-Rollen für Logging
Cloud IAM für Stackdriver Monitoring Erläuterung der Cloud IAM-Rollen für Monitoring
Cloud IAM für Stackdriver Trace Erläuterung der Cloud IAM-Rollen und -Berechtigungen für Trace

Weitere Informationen

Hat Ihnen diese Seite weitergeholfen? Teilen Sie uns Ihr Feedback mit:

Feedback geben zu...

Cloud IAM-Dokumentation