Una función contiene un conjunto de permisos que te permite realizar acciones específicas en los recursos de Google Cloud. A fin de que los permisos estén disponibles para miembros, incluidos usuarios, grupos y cuentas de servicio, debes otorgar funciones a los miembros.
En esta página, se describen las funciones de IAM que puedes otorgar.
Requisitos para esta guía
- Comprende los conceptos básicos de IAM
Tipos de funciones
Existen tres tipos de funciones en IAM:
- Funciones básicas, que incluyen las funciones de propietario, editor y visualizador que existían antes de la introducción de IAM.
- Funciones predefinidas, que proporcionan acceso detallado a un servicio específico y que Google Cloud administra.
- Funciones personalizadas, que proporcionan acceso detallado en función de una lista de permisos especificada por el usuario.
Para determinar si un permiso se incluye en una función básica, predefinida o personalizada, puedes usar uno de estos métodos:
- Ejecutar el comando
gcloud iam roles describe
para ver una lista de los permisos en la función. - Llamar al método
roles.get()
de la API de REST para enumerar los permisos en la función. - Solo para funciones básicas y predefinidas: Busca la referencia de permisos para ver si la función otorga el permiso.
- Solo para funciones predefinidas: Busca las descripciones predefinidas de las funciones en esta página a fin de ver qué permisos se incluyen en la función.
En las secciones a continuación, se describe cada tipo de función y se proporcionan ejemplos sobre cómo usarlas.
Funciones básicas
Existen varias funciones básicas que existían antes de la introducción de IAM: propietario, editor y visualizador. Estas funciones son concéntricas; es decir, la función de propietario incluye los permisos de la función de editor y, esta última, incluye los permisos de la función de visualizador. En un principio, se conocían como “funciones básicas”.
En la siguiente tabla, se resumen los permisos que incluyen las funciones básicas en todos los servicios de Google Cloud:
Definiciones de las funciones básicas
Nombre | Cargo | Permisos |
---|---|---|
roles/viewer |
Visualizador | Permisos para acciones de solo lectura que no afectan el estado, como leer (pero no modificar) los recursos o datos existentes. |
roles/editor |
Editor | Todos los permisos de la función visualizador, además de los permisos adicionales para acciones que modifican el estado, como el cambio de recursos existentes. Nota: Si bien la función
roles/editor contiene permisos a fin de crear y borrar recursos para la mayoría de los servicios de Google Cloud, esta no contiene permisos para realizar todas las acciones de todos los servicios. Consulta la sección anterior para obtener más información sobre cómo verificar si una función tiene los permisos que necesitas.
|
roles/owner |
Propietario | Todos los permisos de editor, además de los permisos para realizar las acciones siguientes:
Nota:
|
Puedes aplicar funciones básicas en los niveles de recursos de proyecto o servicio mediante Cloud Console, la API y la herramienta de gcloud
. Consulta Otorga, cambia y revoca el acceso para obtener instrucciones.
Flujo de invitación
No puedes otorgar la función de propietario a un miembro para un proyecto mediante la API de administración de identidades y accesos o la herramienta de línea de comandos de gcloud
. Solo se puede agregar propietarios a un proyecto con Cloud Console. Se enviará una invitación al miembro por correo electrónico y deberá aceptarla para convertirse en propietario del proyecto.
Ten en cuenta que los correos electrónicos de invitación no se envían en los casos siguientes:
- Cuando asignas una función que no sea la de propietario
- Cuando un miembro de la organización agrega otro miembro de su organización como propietario de un proyecto dentro de esa organización
Para ver cómo otorgar funciones con Cloud Console, consulta Otorga, cambia y revoca el acceso.
Funciones predefinidas
Además de las funciones básicas, IAM proporciona funciones predefinidas adicionales que brindan acceso detallado a recursos específicos de Google Cloud y evitan el acceso no deseado a otros recursos. Google crea y mantiene las estas funciones. Google actualiza sus permisos automáticamente, según sea necesario, como cuando Google Cloud agrega funciones o servicios nuevos.
En la tabla siguiente, se enumeran estas funciones, sus descripciones y el tipo de recurso de nivel más bajo en el que se pueden establecer las funciones. Se puede otorgar una función específica a este tipo de recurso o, en la mayoría de los casos, a cualquier tipo superior en la jerarquía de recursos. Se puede asignar varias funciones al mismo usuario. Por ejemplo, el mismo usuario puede tener funciones de administrador de red y de visor de registros en un proyecto y también tener una función de publicador para un tema de Pub/Sub dentro de ese proyecto. Para obtener una lista de los permisos que contiene una función, consulta la página sobre los metadatos de la función.
Funciones de aprobación de acceso
Role | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Responsable de aprobación de acceso Beta | Puede ver o responder solicitudes de aprobación de acceso y ver la configuración. |
|
|
roles/ |
Editor de configuración de aprobación de acceso Beta | Puede actualizar la configuración de la aprobación de acceso. |
|
|
roles/ |
Visualizador de aprobación de acceso Beta | Puede ver las solicitudes de aprobación de acceso y la configuración. |
|
Funciones de Access Context Manager
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de vinculaciones de acceso a Cloud | Crea, edita y modifica las vinculaciones de acceso de Cloud. |
|
|
roles/ |
Lector de vinculaciones de acceso a Cloud | Tiene acceso de lectura a las vinculaciones de acceso a Cloud. |
|
|
roles/ |
Administrador de Access Context Manager | Tiene acceso total a las políticas, los niveles de acceso y las zonas de acceso |
|
|
roles/ |
Editor de Access Context Manager | Edita el acceso a las políticas. Crea, edita y cambia niveles y zonas de acceso. |
|
|
roles/ |
Lector de Access Context Manager | Acceso de lectura a las políticas, los niveles de acceso y las zonas de acceso. |
|
|
roles/ |
Visualizador del solucionador de problemas de los Controles del servicio de VPC |
|
Funciones operativas
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de acciones | Tiene acceso para editar e implementar una acción. |
|
|
roles/ |
Visualizador de acciones | Tiene acceso para ver una acción. |
|
Funciones de administración de Android
Role | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Usuario de administración de Android | Acceso total para administrar dispositivos. |
|
Funciones de la puerta de enlace de API
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de ApiGateway | Tiene acceso completo a ApiGateway y otros recursos relacionados. |
|
|
roles/ |
Visualizador de ApiGateway | Tiene acceso de solo lectura a ApiGateway y a otros recursos relacionados. |
|
Funciones de Apigee
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de la organización de Apigee | Acceso completo a todas las funciones de los recursos de Apigee |
|
|
roles/ |
Agente de estadísticas de Apigee | Conjunto de permisos seleccionados para que Apigee Universal Data Collection Agent administre las estadísticas en una organización de Apigee |
|
|
roles/ |
Editor de estadísticas de Apigee | Editor de estadísticas para una organización de Apigee |
|
|
roles/ |
Visualizador de estadísticas de Apigee | Visualizador de estadísticas para una organización de Apigee |
|
|
roles/ |
Administrador de la API de Apigee | Acceso completo de lectura y escritura a todos los recursos de la API de Apigee |
|
|
roles/ |
Lector de API de Apigee | Lector de recursos de Apigee |
|
|
roles/ |
Administrador de desarrollo de Apigee | Administrador de desarrollo de recursos de Apigee |
|
|
roles/ |
Administrador del entorno de Apigee | Tiene acceso completo de lectura y escritura a los recursos del entorno de Apigee, incluidas las implementaciones. |
|
|
roles/ |
Administrador de monetización de Apigee alfa | Todos los permisos relacionados con la monetización |
|
|
roles/ |
Administrador del portal de Apigee | Administrador de portal para una organización de Apigee |
|
|
roles/ |
Administrador de solo lectura de Apigee | Visualizador de todos los recursos de Apigee |
|
|
roles/ |
Agente del entorno de ejecución de Apigee | Conjunto de permisos seleccionados para que un agente de entorno de ejecución acceda a los recursos de la organización de Apigee |
|
|
roles/ |
Administrador de Synchronizer de Apigee | Conjunto de permisos seleccionados para que Synchronizer administre entornos en una organización de Apigee |
|
|
roles/ |
Administrador de Apigee Connect | Administrador de Apigee Connect |
|
|
roles/ |
Agente de Apigee Connect | Puede configurar un agente de Apigee Connect entre los clústeres externos y Google. |
|
Funciones de App Engine
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de App Engine |
Acceso de lectura, escritura y modificación a toda la configuración y los ajustes de la aplicación. Para implementar versiones nuevas, también debes tener la función de
usuario de cuenta de servicio
( Para usar la herramienta de |
|
Proyecto |
roles/ |
Creador de App Engine | Puede crear el recurso de App Engine para el proyecto. |
|
Proyecto |
roles/ |
Lector de App Engine | Acceso de solo lectura a toda la configuración y a los ajustes de la aplicación. |
|
Proyecto |
roles/ |
Lector de código de App Engine | Acceso de solo lectura a toda la configuración de la aplicación, a los ajustes y al código fuente implementado. |
|
Proyecto |
roles/ |
Implementador de App Engine |
Acceso de solo lectura a toda la configuración y los ajustes de la aplicación. Para implementar versiones nuevas, también debes tener la función de
usuario de cuenta de servicio
( Para usar la herramienta de No se pueden modificar las versiones existentes, salvo borrar versiones que no reciben tráfico. |
|
Proyecto |
roles/ |
Administrador de servicios de App Engine |
Acceso de solo lectura a toda la configuración y a los ajustes de la aplicación. Acceso de escritura a la configuración de nivel de módulo y nivel de versión. No puede implementar una versión nueva. |
|
Proyecto |
Funciones de Artifact Registry
Role | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Artifact Registry Beta | Acceso de administrador para crear y administrar repositorios. |
|
|
roles/ |
Lector de Artifact Registry Beta | Acceso de lectura a los elementos del repositorio. |
|
|
roles/ |
Administrador de repositorio de Artifact Registry Beta | Acceso para administrar artefactos en repositorios. |
|
|
roles/ |
Escritor de Artifact Registry Beta | Acceso de lectura y escritura a los elementos de los repositorios. |
|
Funciones de Assured Workloads
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Assured Workloads | Otorga acceso completo a los recursos de Assured Workloads, incluida la administración de políticas de IAM. |
|
|
roles/ |
Editor de Assured Workloads | Otorga acceso de lectura y escritura a los recursos de Assured Workloads. |
|
|
roles/ |
Lector de Assured Workloads | Otorga acceso de lectura a todos los recursos de Assured Workloads. |
|
Funciones de AutoML
Role | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de AutoMLBeta | Acceso total a todos los recursos de AutoML |
|
Conjunto de datos/modelo |
roles/ |
Editor de AutoMLBeta | Edición de todos los recursos de AutoML |
|
Conjunto de datos/modelo |
roles/ |
Predictor de AutoMLBeta | Predicción mediante modelos |
|
Modelo |
roles/ |
Visualizador de AutoMLBeta | Visualizador de todos los recursos de AutoML |
|
Conjunto de datos/modelo |
Funciones de BigQuery
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de BigQuery | Proporciona permisos para administrar todos los recursos dentro del proyecto. Puede administrar todos los datos dentro del proyecto y cancelar trabajos de otros usuarios que se ejecutan dentro del proyecto. |
|
Proyecto |
roles/ |
Administrador de conexión de BigQuery |
|
||
roles/ |
Usuario de conexión de BigQuery |
|
||
roles/ |
Editor de datos de BigQuery |
Cuando se aplica a una tabla o vista, esta función proporciona permisos para lo siguiente:
Esta función no se puede aplicar a modelos ni rutinas individuales. Cuando se aplica a un conjunto de datos, esta función proporciona permisos para lo siguiente:
Cuando se aplica a nivel del proyecto o de la organización, esta función también puede crear conjuntos de datos nuevos. |
|
Tabla o vista |
roles/ |
Propietario de datos de BigQuery |
Cuando se aplica a una tabla o vista, esta función proporciona permisos para lo siguiente:
Esta función no se puede aplicar a modelos ni rutinas individuales. Cuando se aplica a un conjunto de datos, esta función proporciona permisos para lo siguiente:
Cuando se aplica a nivel del proyecto o de la organización, esta función también puede crear conjuntos de datos nuevos. |
|
Tabla o vista |
roles/ |
Visualizador de datos de BigQuery |
Cuando se aplica a una tabla o vista, esta función proporciona permisos para lo siguiente:
Esta función no se puede aplicar a modelos ni rutinas individuales. Cuando se aplica a un conjunto de datos, esta función proporciona permisos para lo siguiente:
Cuando se aplica a nivel del proyecto o de la organización, esta función también puede enumerar todos los conjuntos de datos en el proyecto. Sin embargo, se requieren funciones adicionales para permitir la ejecución de los trabajos. |
|
Tabla o vista |
roles/ |
Usuario de trabajo de BigQuery | Proporciona permisos para ejecutar trabajos, incluidas las consultas, dentro del proyecto. |
|
Proyecto |
roles/ |
Visualizador de metadatos de BigQuery |
Cuando se aplica a una tabla o vista, esta función proporciona permisos para lo siguiente:
Esta función no se puede aplicar a modelos ni rutinas individuales. Cuando se aplica a un conjunto de datos, esta función proporciona permisos para lo siguiente:
Cuando se aplica a nivel de proyecto o de organización, esta función proporciona permisos para lo siguiente:
Se requieren funciones adicionales para permitir la ejecución de trabajos. |
|
Tabla o vista |
roles/ |
Usuario de sesión de lectura de BigQuery | Otorga acceso para crear y usar sesiones de lectura. |
|
|
roles/ |
Administrador de recursos de BigQuery | Administra todos los recursos de BigQuery. |
|
|
roles/ |
Editor de recursos de BigQuery | Tiene permiso para administrar todos los recursos de BigQuery, pero no puede tomar decisiones de compra. |
|
|
roles/ |
Visualizador de recursos de BigQuery | Tiene permiso para visualizar todos los recursos de BigQuery, pero no puede realizar cambios o tomar decisiones de compra. |
|
|
roles/ |
Usuario de BigQuery |
Cuando se aplica a un conjunto de datos, esta función permite leer los metadatos del conjunto de datos y enumerar las tablas en el conjunto de datos. Cuando se aplica a un proyecto, esta función también permite ejecutar trabajos, incluidas las consultas, dentro del proyecto. Un miembro con esta función puede enumerar y cancelar sus propios trabajos y enumerar conjuntos de datos dentro de un proyecto. Además, permite la creación de nuevos conjuntos de datos dentro del proyecto. Al creador se le otorga la función de propietario de datos de BigQuery ( |
|
Conjunto de datos |
Funciones de Cloud Bigtable
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Bigtable | Administra todas las instancias de un proyecto, incluidos los datos almacenados en las tablas. Puede crear instancias nuevas. Orientado a los administradores del proyecto. |
|
Tabla |
roles/ |
Lector de Bigtable | Proporciona acceso de solo lectura a los datos almacenados en las tablas. Orientado a científicos de datos, generadores de paneles y situaciones de análisis de datos. |
|
Tabla |
roles/ |
Usuario de Bigtable | Proporciona acceso de lectura y escritura a los datos almacenados en las tablas. Orientado a desarrolladores de aplicaciones o cuentas de servicio. |
|
Tabla |
roles/ |
Usuario de Bigtable sin acceso a datos | No proporciona acceso a los datos. Diseñado como un conjunto mínimo de permisos a fin de acceder a Cloud Console para Cloud Bigtable. |
|
Tabla |
Funciones de facturación
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de cuentas de facturación | Proporciona acceso para ver y administrar todos los aspectos de las cuentas de facturación. |
|
Cuenta de facturación |
roles/ |
Administrador de costos de la cuenta de facturación | Puede ver y exportar la información de costos de las cuentas de facturación. |
|
|
roles/ |
Creador de cuentas de facturación | Proporciona acceso para crear cuentas de facturación. |
|
Organización |
roles/ |
Administrador de facturación del proyecto | Proporciona acceso para asignar la cuenta de facturación de un proyecto o inhabilitar su facturación. |
|
Proyecto |
roles/ |
Usuario de cuenta de facturación | Proporciona acceso para asociar proyectos con cuentas de facturación. |
|
Cuenta de facturación |
roles/ |
Lector de cuentas de facturación | Permite ver las transacciones y la información de los costos de las cuentas de facturación. |
|
Cuenta de facturación |
Funciones de autorización binaria
Funciones de Hangouts Chat
Role | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Propietario de chat bots | Puede ver y modificar configuraciones de bot. |
|
|
roles/ |
Visualizador de chat bots | Puede ver configuraciones de bot. |
|
Funciones de Cloud Asset
Role | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Propietario de Cloud Asset | Tiene acceso completo a los metadatos de Cloud Asset. |
|
|
roles/ |
Visualizador de recursos de Cloud | Acceso de solo lectura a los metadatos de recursos de Cloud |
|
Funciones de Cloud Build
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Cuenta de servicio de Cloud Build | Proporciona acceso para realizar compilaciones. |
|
|
roles/ |
Editor de Cloud Build | Proporciona acceso para crear y cancelar compilaciones. |
|
Proyecto |
roles/ |
Visualizador de Cloud Build | Proporciona acceso para ver las compilaciones. |
|
Proyecto |
Funciones de Cloud Data Fusion
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Cloud Data Fusion Beta | Acceso total a las instancias de Cloud Data Fusion y otros recursos relacionados. |
|
Proyecto |
roles/ |
Ejecutor de Cloud Data Fusion Beta | Brinda acceso a los recursos del entorno de ejecución de Cloud Data Fusion. |
|
|
roles/ |
Visualizador de Cloud Data Fusion Beta | Acceso de solo lectura a instancias de Cloud Data Fusion y otros recursos relacionados |
|
Proyecto |
Funciones de Cloud Debugger
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Agente de Depurador de Cloud Beta | Proporciona permisos para registrar el destino de depuración, leer interrupciones activas y, también, informar resultados de interrupciones. |
|
Cuenta de servicio |
roles/ |
Usuario de Depurador de Cloud Beta | Proporciona permisos para crear, ver, generar listas y borrar interrupciones (instantáneas y puntos de registro), así como enumerar destinos de depuración (elementos depurados). |
|
Proyecto |
Funciones de Cloud DocumentAI
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Cloud Document AI Beta | Otorga acceso completo a todos los recursos de Cloud DocumentAI. |
|
|
roles/ |
Usuario de la API de Cloud Document AI beta | Otorga acceso para procesar documentos en Cloud DocumentAI. |
|
|
roles/ |
Editor de Cloud DocumentAI beta | Otorga acceso para usar todos los recursos de Cloud DocumentAI. |
|
|
roles/ |
Visualizador de Cloud DocumentAI beta | Otorga acceso para visualizar todos los recursos y procesar documentos en Cloud DocumentAI. |
|
Funciones de Cloud Functions
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Cloud Functions | Tiene acceso completo a las funciones, operaciones y ubicaciones. |
|
|
roles/ |
Desarrollador de Cloud Functions | Acceso de lectura y escritura a todos los recursos relacionados con funciones. |
|
|
roles/ |
Invocador de Cloud Functions | Puede invocar funciones de HTTP con acceso restringido. |
|
|
roles/ |
Visualizador de Cloud Functions | Acceso de solo lectura a las funciones y ubicaciones. |
|
Funciones de Cloud IAP
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de políticas de IAP | Proporciona acceso completo a los recursos de Identity-Aware Proxy. |
|
Proyecto |
roles/ |
Usuario de aplicación web protegida con IAP | Proporciona permiso para acceder a los recursos HTTPS que utiliza Identity-Aware Proxy. |
|
Proyecto |
roles/ |
Administrador de configuración de IAP | Administrador de la configuración de IAP. |
|
|
roles/ |
Usuario de túnel protegido con IAP | Proporciona acceso a recursos túnel que usan Identity-Aware Proxy |
|
Funciones de Cloud IoT
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Cloud IoT | Control absoluto de todos los recursos y permisos de Cloud IoT. |
|
Dispositivo |
roles/ |
Controlador de dispositivo de Cloud IoT | Acceso para actualizar la configuración del dispositivo, pero no para crear o borrar dispositivos. |
|
Dispositivo |
roles/ |
Editor de Cloud IoT | Acceso de lectura y escritura a todos los recursos de Cloud IoT. |
|
Dispositivo |
roles/ |
Aprovisionador de Cloud IoT | Tiene acceso para crear y borrar dispositivos de los registros, pero no para modificar los registros ni permitir que los dispositivos publiquen en temas asociados con el registro de IoT. |
|
Dispositivo |
roles/ |
Lector de Cloud IoT | Acceso de solo lectura a todos los recursos de Cloud IoT. |
|
Dispositivo |
Funciones de Cloud Talent Solution
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador | Accede a las herramientas autoservicio de Cloud Talent Solution. |
|
|
roles/ |
Editor de trabajos | Acceso de escritura a todos los datos de trabajo en Cloud Talent Solution. |
|
|
roles/ |
Visualizador de trabajos | Acceso de lectura a todos los datos de trabajo en Cloud Talent Solution. |
|
|
roles/ |
Editor de perfiles | Acceso de escritura a todos los datos de perfil en Cloud Talent Solution. |
|
|
roles/ |
Visualizador de perfiles | Acceso de lectura a todos los datos de perfil en Cloud Talent Solution. |
|
Funciones de Cloud KMS
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Cloud KMS | Proporciona acceso completo a los recursos de Cloud KMS, excepto a las operaciones de encriptación y desencriptación. |
|
CryptoKey |
roles/ |
Desencriptador de CryptoKey de Cloud KMS | Proporciona la capacidad de usar los recursos de Cloud KMS solo para operaciones de desencriptación. |
|
CryptoKey |
roles/ |
Encriptador de CryptoKey de Cloud KMS | Proporciona la capacidad de usar los recursos de Cloud KMS solo para operaciones de encriptación. |
|
CryptoKey |
roles/ |
Encriptador y desencriptador de CryptoKey de Cloud KMS | Proporciona la capacidad de usar los recursos de Cloud KMS solo para operaciones de encriptación y desencriptación. |
|
CryptoKey |
roles/ |
Importador de Cloud KMS | Habilita las operaciones ImportCryptoKeyVersion, CreateImportJob, ListImportJobs y GetImportJob |
|
|
roles/ |
Visualizador de claves CryptoKey públicas de Cloud KMS | Habilita las operaciones GetPublicKey |
|
|
roles/ |
Firmante de CryptoKey de Cloud KMS | Habilita las operaciones Sign |
|
|
roles/ |
Verificador y firmante de CryptoKey de Cloud KMS | Habilita las operaciones Sign, Verify y GetPublicKey |
|
Funciones de Cloud Marketplace
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de autorizaciones de adquisición de consumidores Beta | Permite administrar autorizaciones y habilitar, inhabilitar e inspeccionar estados de servicio para un proyecto de consumidor. |
|
|
roles/ |
Visualizador de autorizaciones de adquisición de consumidores Beta | Permite inspeccionar autorizaciones y estados de servicio para un proyecto de consumidor. |
|
|
roles/ |
Administrador de pedidos de adquisición de consumidores Beta | Permite administrar las compras. |
|
|
roles/ |
Visualizador de pedidos de adquisición de consumidores Beta | Permite inspeccionar las compras. |
|
Funciones de migración a la nube
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Velostrata Manager Beta | Puede crear y administrar VM de Compute para ejecutar la infraestructura de Velostrata |
|
|
roles/ |
Acceso al almacenamiento de Velostrata Beta | Puede acceder al almacenamiento de migración |
|
|
roles/ |
Agente de conexión de Velostrata Manager Beta | Permite establecer una conexión entre Velostrata Manager y Google. |
|
|
roles/ |
Administrador de VM Migration Beta | Habilidad de visualizar y editar todos los objetos de VM Migration |
|
|
roles/ |
Visualizador de VM Migration Beta | Puede ver todos los objetos de VM Migration |
|
Funciones del catálogo privado de Cloud
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Consumidor de catálogo Beta | Puede explorar los catálogos en el contexto de recursos objetivo. |
|
|
roles/ |
Administrador de catálogo Beta | Puede administrar el catálogo y ver sus asociaciones. |
|
|
roles/ |
Administrador del catálogo Beta | Puede administrar asociaciones entre un catálogo y un recurso objetivo. |
|
|
roles/ |
Administrador de la organización de catálogo beta | Puede administrar la configuración de la organización del catálogo. |
|
Funciones de Cloud Profiler
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Agente de Cloud Profiler | Los agentes de Cloud Profiler pueden registrarse y proporcionar los datos de creación de perfiles. |
|
|
roles/ |
Usuario de Cloud Profiler | Los usuarios de Cloud Profiler pueden consultar y ver los datos de creación de perfiles. |
|
Funciones de Cloud Scheduler
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Cloud Scheduler |
Acceso completo a trabajos y ejecuciones Ten en cuenta que un administrador de Cloud Scheduler (o cualquier función personalizada con el permiso cloudscheduler.job.create) puede crear trabajos que se publiquen en cualquier tema de Pub/Sub dentro del proyecto. |
|
|
roles/ |
Ejecutor de trabajos de Cloud Scheduler | Acceso para ejecutar trabajos. |
|
|
roles/ |
Visualizador de Cloud Scheduler | Tiene acceso para obtener y enumerar trabajos, ejecuciones y ubicaciones. |
|
Funciones de Cloud Security Scanner
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Editor de Web Security Scanner | Acceso completo a todos los recursos de Web Security Scanner |
|
Proyecto |
roles/ |
Ejecutor de Web Security Scanner | Tiene acceso de lectura a Scan y ScanRun y puede iniciar análisis. |
|
Proyecto |
roles/ |
Visualizador de Web Security Scanner | Acceso de lectura a todos los recursos de Web Security Scanner |
|
Proyecto |
Funciones de servicios de Cloud
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Service Broker | Acceso total a los recursos de ServiceBroker. |
|
|
roles/ |
Operador de Service Broker | Acceso operativo a los recursos de ServiceBroker. |
|
Funciones de Cloud SQL
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Cloud SQL | Proporciona control absoluto de los recursos de Cloud SQL. |
|
Proyecto |
roles/ |
Cliente de Cloud SQL | Proporciona acceso de conectividad a instancias de Cloud SQL. |
|
Proyecto |
roles/ |
Editor de Cloud SQL | Proporciona control absoluto de las instancias existentes de Cloud SQL, pero no incluye la modificación de usuarios, certificados SSL ni la eliminación de recursos. |
|
Proyecto |
roles/ |
Usuario de instancia de Cloud SQL | Función que permite el acceso a una instancia de Cloud SQL |
|
|
roles/ |
Visualizador de Cloud SQL | Proporciona acceso de solo lectura a los recursos de Cloud SQL. |
|
Proyecto |
Funciones de Cloud Tasks
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Cloud Tasks Beta | Acceso completo a elementos en cola y tareas. |
|
|
roles/ |
Agregador de elementos en cola de Cloud Tasks Beta | Acceso para crear tareas. |
|
|
roles/ |
Administrador de elementos en cola de Cloud Tasks Beta | Acceso de administración a elementos en cola. |
|
|
roles/ |
Eliminador de tareas de Cloud Tasks Beta | Acceso para borrar tareas. |
|
|
roles/ |
Ejecutor de tareas de Cloud Tasks Beta | Acceso para ejecutar tareas. |
|
|
roles/ |
Visualizador de Cloud Tasks Beta | Acceso para obtener y crear listas de tareas, elementos en cola y ubicaciones. |
|
Funciones de Cloud Trace
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Cloud Trace | Proporciona acceso total a la consola de Trace y acceso de lectura y escritura a los seguimientos. |
|
Proyecto |
roles/ |
Agente de Cloud Trace | Para cuentas de servicio. Proporciona la capacidad de escribir seguimientos mediante el envío de los datos a Stackdriver Trace. |
|
Proyecto |
roles/ |
Usuario de Cloud Trace | Proporciona acceso total a la consola de Trace y acceso de lectura a los seguimientos. |
|
Proyecto |
Funciones de Cloud Translation
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de la API de Cloud Translation | Acceso completo a todos los recursos de Cloud Translation. |
|
|
roles/ |
Editor de la API de Cloud Translation | Editor de todos los recursos de Cloud Translation |
|
|
roles/ |
Usuario de la API de Cloud Translation | Puede usar los modelos de Cloud Translation y AutoML. |
|
|
roles/ |
Visualizador de la API de Cloud Translation | Visualizador de todos los recursos de Translation |
|
Funciones de los flujos de trabajo
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de flujos de trabajo Beta | Tiene acceso completo a los flujos de trabajo y los recursos relacionados. |
|
|
roles/ |
Editor de flujos de trabajo Beta | Tiene acceso de lectura y escritura a los flujos de trabajo y los recursos relacionados. |
|
|
roles/ |
Invocador de flujos de trabajo Beta | Tiene acceso para ejecutar los flujos de trabajo y administrar las ejecuciones. |
|
|
roles/ |
Visualizador de flujos de trabajo Beta | Tiene acceso de solo lectura a los flujos de trabajo y los recursos relacionados. |
|
Funciones de claves de API de Codelab
Role | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de claves de API de Codelab Beta | Acceso completo a las claves de API |
|
|
roles/ |
Editor de claves de API de Codelab Beta | Esta función puede ver y editar todas las propiedades de las claves de API. |
|
|
roles/ |
Visualizador de claves de API de Codelab Beta | Esta función puede ver todas las propiedades, excepto el historial de cambios, de las claves de API. |
|
Funciones de Cloud Composer
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Composer | Proporciona control total de los recursos de Cloud Composer. |
|
Proyecto |
roles/ |
Administrador de objetos de almacenamiento y entorno | Proporciona control total de los recursos de Cloud Composer y de los objetos en todos los depósitos de proyectos. |
|
Proyecto |
roles/ |
Visualizador de objetos de almacenamiento y usuario de entorno | Proporciona los permisos necesarios para enumerar y obtener entornos y operaciones de Cloud Composer. Proporciona acceso de solo lectura a objetos en todos los depósitos de proyectos. |
|
Proyecto |
roles/ |
Agente de VPC compartida de Composer | La función que se debe asignar a la cuenta de servicio de Composer Agent en el proyecto host de la VPC compartida |
|
|
roles/ |
Usuario de Composer | Proporciona los permisos necesarios para enumerar y obtener entornos y operaciones de Cloud Composer. |
|
Proyecto |
roles/ |
Trabajador de Composer | Proporciona los permisos necesarios para ejecutar una VM de entorno de Cloud Composer. Pensado para cuentas de servicio. |
|
Proyecto |
Funciones de Compute Engine
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Compute |
Control total de todos los recursos de Compute Engine. Si el usuario administrará instancias de máquinas virtuales que están configuradas para ejecutarse como una cuenta de servicio, también debes otorgar la función |
|
Disco, imagen, instancia, instanceTemplate, nodeGroup, nodeTemplate, instantánea Beta |
roles/ |
Usuario de imagen de Compute |
Es un permiso para enumerar y leer imágenes sin necesidad de tener otros permisos en la imagen. Si se otorga esta función a nivel de proyecto, se les permite a los usuarios enumerar todas las imágenes del proyecto y crear recursos basados en estas, como instancias y discos persistentes. |
|
Imagen Beta |
roles/ |
Administrador de instancias de Compute (Beta) |
Permisos para crear, modificar y borrar instancias de máquina virtual. Esto incluye los permisos para crear, modificar y borrar discos, y también configurar los ajustes de una VM protegida BETA. Si el usuario administrará instancias de máquinas virtuales que están configuradas para ejecutarse como una cuenta de servicio, también debes otorgar la función Por ejemplo, si tu empresa tiene una persona que administra grupos de instancias de máquinas virtuales, pero no administra la configuración de seguridad o de red ni las instancias que se ejecutan como cuentas de servicio, puedes otorgar esta función en la organización, carpeta o proyecto que contenga las instancias, o puedes otorgarla en instancias individuales. |
|
Disco, imagen, instancia, instanceTemplate, instantánea Beta |
roles/ |
Administrador de instancias de Compute (v1) |
Control total de instancias de Compute Engine, grupos de instancias, discos, instantáneas y, también, imágenes. Acceso de lectura a todos los recursos de red de Compute Engine. Si le otorgas esta función a un usuario solo a nivel de instancia, ese usuario no podrá crear instancias nuevas. |
|
|
roles/ |
Administrador de balanceador de cargas de Compute Beta |
Permisos para crear, modificar y borrar balanceadores de cargas y recursos asociados. Por ejemplo, si tu empresa tiene un equipo de balanceo de cargas que administra balanceadores de cargas, certificados SSL para balanceadores de cargas, políticas SSL y otros recursos de balanceo de cargas y, además, tiene un equipo independiente de herramientas de redes que administra el resto de los recursos de herramientas de redes, debes otorgar esta función al grupo del equipo de balanceo de cargas. |
|
Instancia Beta |
roles/ |
Administrador de red de Compute |
Otorga permisos para crear, modificar y borrar recursos de red, excepto reglas de firewall y certificados SSL. La función de administrador de red permite el acceso de solo lectura a las reglas de firewall, certificados SSL y, también, instancias (para ver sus direcciones IP efímeras). La función de administrador de red no permite que un usuario cree, inicie, detenga o borre instancias. Por ejemplo, si tu empresa tiene un equipo de seguridad que administra firewalls y certificados SSL y, además, tiene un equipo de herramientas de redes que administra el resto de los recursos de herramientas de redes, debes otorgar esta función al grupo del equipo de herramientas de redes. |
|
Instancia Beta |
roles/ |
Usuario de red de Compute |
Proporciona acceso a una red de VPC compartida Una vez otorgado, los propietarios del servicio pueden usar redes y subredes de VPC que pertenecen al proyecto host. Por ejemplo, un usuario de la red puede crear una instancia de VM que pertenezca a una red de proyecto host, pero no puede borrar o crear nuevas redes en el proyecto host. |
|
Proyecto |
roles/ |
Lector de red de Compute |
Acceso de solo lectura a todos los recursos de herramientas de redes Por ejemplo, si tienes un software que inspecciona la configuración de red, puedes otorgar esta función a la cuenta de servicio de ese software. |
|
Instancia Beta |
roles/ |
Administrador de políticas de firewall de Compute en la organización | Tiene control completo sobre las políticas de firewall de Compute Engine de la organización. |
|
|
roles/ |
Usuario de políticas de firewall de Compute de la organización | Consulta o usa las políticas de firewall de Compute Engine para asociarlas con la organización o con las carpetas. |
|
|
roles/ |
Administrador de políticas de seguridad de Compute para la organización | Control total de las Políticas de seguridad de Compute Engine de la organización. |
|
|
roles/ |
Usuario de políticas de seguridad de Compute para la organización | Consulta o usa las políticas de seguridad de Compute Engine para asociarlas con la organización o con las carpetas. |
|
|
roles/ |
Administrador de recursos de Compute en la organización | Tiene control completo sobre las asociaciones de la política de firewall de Compute Engine con la organización o con las carpetas. |
|
|
roles/ |
Acceso de administrador al SO de Compute | Accede a una instancia de Compute Engine como un usuario administrador. |
|
Instancia Beta |
roles/ |
Acceso a SO de Compute | Acceso a una instancia de Compute Engine como un usuario estándar. |
|
Instancia Beta |
roles/ |
Usuario externo del acceso al SO de Compute |
Disponible solo a nivel de la organización. Acceso para que un usuario externo configure la información de acceso al SO asociada con esta organización. Esta función no otorga acceso a instancias. A los usuarios externos se les debe otorgar una de las funciones de acceso al SO obligatorias para permitirles que accedan a instancias mediante SSH. |
|
Organización |
roles/ |
Administrador de duplicación de paquetes de Compute | Especifica los recursos que se duplicarán. |
|
|
roles/ |
Usuario de duplicación de paquetes de Compute | Usa duplicaciones de paquetes de Compute Engine. |
|
|
roles/ |
Administrador de IP pública de Compute Beta | Control total de la administración de direcciones IP públicas para Compute Engine. |
|
|
roles/ |
Administrador de seguridad de Compute |
Permisos para crear, modificar y borrar reglas de firewall y certificados SSL, y también para configurar VM protegidasBETA. Por ejemplo, si tu empresa tiene un equipo de seguridad que administra firewalls y certificados SSL y, además, un equipo de herramientas de redes que administra el resto de los recursos de herramientas de redes, debes otorgar esta función al grupo del equipo de seguridad. |
|
Instancia Beta |
roles/ |
Administrador de almacenamiento de Compute |
Permisos para crear, modificar y borrar imágenes, instantáneas y discos. Por ejemplo, si en tu empresa hay una persona que administra las imágenes del proyecto y no quieres que tenga la función de editor en el proyecto, debes otorgarle esta función a su cuenta en el proyecto. |
|
Disco, imagen, instantánea Beta |
roles/ |
Lector de Compute |
Acceso de solo lectura para obtener y mostrar los recursos de Compute Engine, sin poder leer los datos almacenados en ellos. Por ejemplo, una cuenta con esta función podría crear inventarios de todos los discos en un proyecto, pero no podría leer ninguno de los datos de esos discos. |
|
Disco, imagen, instancia, instanceTemplate, nodeGroup, nodeTemplate, instantánea Beta |
roles/ |
Administrador de VPC compartida de Compute |
Permisos para administrar proyectos host de VPC compartida, que permiten habilitar específicamente los proyectos host y asociar proyectos de servicio de VPC compartida a la red del proyecto host. Al nivel de la organización, solo un administrador de la organización puede otorgar esta función.
Google Cloud recomienda que el administrador de VPC compartida sea el propietario del proyecto host de VPC compartida. El administrador de VPC compartida es el responsable de otorgar la función del usuario de red de Compute ( |
|
Carpeta |
roles/ |
Administrador de GuestPolicy Beta | Acceso completo de administrador a GuestPolicies |
|
|
roles/ |
Editor de GuestPolicy Beta | Editor de recursos de GuestPolicy |
|
|
roles/ |
Visualizador de GuestPolicy Beta | Visualizador de recursos de GuestPolicy |
|
|
roles/ |
Administrador de PatchDeployment | Acceso completo de administrador a PatchDeployments |
|
|
roles/ |
Visualizador de PatchDeployment | Visualizador de recursos de PatchDeployment |
|
|
roles/ |
Ejecutor de trabajos de aplicación de parches | Acceso para ejecutar trabajos de aplicación de parches |
|
|
roles/ |
Visualizador de trabajos de aplicación de parches | Obtiene y enumera trabajos de aplicación de parches. |
|
Funciones de Kubernetes Engine
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Kubernetes Engine |
Proporciona acceso a la administración completa de los clústeres y sus objetos de la API de Kubernetes.
Si deseas configurar una cuenta de servicio en los nodos, también debes tener la función de usuario de cuenta de servicio
( |
|
Proyecto |
roles/ |
Administrador de clústeres de Kubernetes Engine |
Proporciona acceso a la administración de los clústeres.
Si deseas configurar una cuenta de servicio en los nodos, también debes tener la función de usuario de cuenta de servicio
( |
|
Proyecto |
roles/ |
Visualizador de clústeres de Kubernetes Engine | Puede obtener y enumerar clústeres de GKE. |
|
|
roles/ |
Desarrollador de Kubernetes Engine | Proporciona acceso a los objetos de la API de Kubernetes dentro de los clústeres. |
|
Proyecto |
roles/ |
Usuario de agente de servicios de host de Kubernetes Engine | Permite que la cuenta de servicio de Kubernetes Engine en el proyecto host configure los recursos de red compartida de la administración de los clústeres. También otorga acceso para inspeccionar las reglas de firewall del proyecto host. |
|
|
roles/ |
Visualizador de Kubernetes Engine | Proporciona acceso de solo lectura a los recursos de GKE. |
|
Proyecto |
Funciones de Container Analysis
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Container Analysis | El administrador tiene acceso a todos los recursos de Container Analysis. |
|
|
roles/ |
Vinculador de notas de Container Analysis | El vinculador puede vincular casos de Container Analysis a las notas. |
|
|
roles/ |
Editor de notas de Container Analysis | El editor puede editar las notas de Container Analysis. |
|
|
roles/ |
Casos de Container Analysis para el visualizador de notas |
|
||
roles/ |
Visualizador de notas de Container Analysis | El visualizador puede ver las notas de Container Analysis. |
|
|
roles/ |
Editor de casos de Container Analysis | El editor puede editar los casos de Container Analysis. |
|
|
roles/ |
Visualizador de casos de Container Analysis | El visualizador puede ver los casos de Container Analysis. |
|
Funciones de Data Catalog
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Data Catalog | Acceso completo a todos los recursos de Data Catalog |
|
|
roles/ |
Administrador de etiquetas de política Beta | Administra taxonomías |
|
|
roles/ |
Lector preciso Beta | Acceso de lectura a subrecursos etiquetados por una etiqueta de política, por ejemplo, columnas de BigQuery |
|
|
roles/ |
Creador de entryGroup de DataCatalog | Puede crear entryGroups nuevos. |
|
|
roles/ |
Propietario de entryGroup de DataCatalog | Acceso completo a entryGroups |
|
|
roles/ |
Propietario de entradas de DataCatalog | Acceso completo a las entradas |
|
|
roles/ |
Visualizador de entradas de DataCatalog | Acceso de lectura a entradas |
|
|
roles/ |
Editor de etiquetas de Data Catalog | Proporciona acceso para modificar etiquetas en elementos de Google Cloud para BigQuery y Pub/Sub. |
|
|
roles/ |
Creador de TagTemplate de Data Catalog | Acceso para crear nuevas plantillas de etiquetas |
|
|
roles/ |
Propietario de TagTemplate de Data Catalog | Acceso completo a plantillas de etiquetas |
|
|
roles/ |
Usuario de TagTemplate de Data Catalog | Acceso para usar plantillas para etiquetar recursos |
|
|
roles/ |
Visualizador de TagTemplate de Data Catalog | Acceso de lectura a plantillas y etiquetas creadas a partir de plantillas |
|
|
roles/ |
Visualizador de Data Catalog | Proporciona acceso de lectura de metadatos a recursos de Google Cloud catalogados para BigQuery y Pub/Sub. |
|
Funciones de Dataflow
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Dataflow | Función mínima para crear y administrar trabajos de Dataflow. |
|
|
roles/ |
Desarrollador de Dataflow | Proporciona los permisos necesarios para ejecutar y manipular trabajos de Dataflow. |
|
Proyecto |
roles/ |
Visualizador de Dataflow | Proporciona acceso de solo lectura a todos los recursos relacionados con Dataflow. |
|
Proyecto |
roles/ |
Trabajador de Dataflow | Proporciona los permisos necesarios a fin de que una cuenta de servicio de Compute Engine ejecute las unidades de trabajo para una canalización de Dataflow. |
|
Proyecto |
Funciones de etiquetado de datos en la nube
Role | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador del servicio de DataLabeling Beta | Acceso total a todos los recursos de DataLabeling |
|
|
roles/ |
Editor de servicios de DataLabeling Service Editor Beta | Editor de todos los recursos de DataLabeling |
|
|
roles/ |
Visualizador de servicios de DataLabeling Beta | Visualizador de todos los recursos de DataLabeling |
|
Funciones de migración de datos
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Database Migration Beta | Tiene acceso completo a todos los recursos de Database Migration. |
|
Funciones de Dataprep
Role | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Usuario de Dataprep Beta | Uso de Dataprep. |
|
Funciones de Dataproc
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de Dataproc | Control total de los recursos de Dataproc. |
|
|
roles/ |
Editor de Dataproc | Proporciona los permisos necesarios para ver los recursos requeridos a fin de administrar Dataproc, incluidos los tipos de máquinas, redes, proyectos y zonas. |
|
Proyecto |
roles/ |
Agente de Dataproc Hub | Permite la administración de los recursos de Dataproc. Está destinada a las cuentas de servicio que ejecutan instancias de Dataproc Hub. |
|
|
roles/ |
Visualizador de Dataproc | Proporciona acceso de solo lectura a los recursos de Dataproc. |
|
Proyecto |
roles/ |
Trabajador de Dataproc | Proporciona acceso de trabajador a los recursos de Dataproc. Se orienta a cuentas de servicio. |
|
Funciones de Datastore
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de importación y exportación de Cloud Datastore | Proporciona acceso completo para administrar importaciones y exportaciones |
|
Proyecto |
roles/ |
Administrador del índice de Cloud Datastore | Proporciona acceso completo para administrar definiciones de índices |
|
Proyecto |
roles/ |
Propietario de Cloud Datastore | Proporciona acceso completo a los recursos de Datastore. |
|
Proyecto |
roles/ |
Usuario de Cloud Datastore | Proporciona acceso de lectura y escritura a los datos de una base de datos de Datastore. |
|
Proyecto |
roles/ |
Visualizador de Cloud Datastore | Proporciona acceso de lectura a los recursos de Datastore. |
|
Proyecto |
Funciones de Deployment Manager
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Editor de Deployment Manager | Proporciona los permisos necesarios para crear y administrar implementaciones. |
|
Proyecto |
roles/ |
Editor de tipo de Deployment Manager | Proporciona acceso de lectura y escritura a todos los recursos de Type Registry. |
|
Proyecto |
roles/ |
Lector de tipo de Deployment Manager | Proporciona acceso de solo lectura a todos los recursos de Type Registry. |
|
Proyecto |
roles/ |
Visualizador de Deployment Manager | Proporciona acceso de solo lectura a todos los recursos relacionados con Deployment Manager. |
|
Proyecto |
Funciones de Dialogflow
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de API de Dialogflow | Otorgar a los administradores de la API de Dialogflow que necesitan acceso completo a recursos específicos de Dialogflow. Además, consulta el control de acceso de Dialogflow. |
|
Proyecto |
roles/ |
Cliente de la API de Dialogflow | Otorgar a los clientes de la API de Dialogflow que realizan ediciones específicas de Dialogflow y detectan llamadas de intent mediante la API. Además, consulta el control de acceso de Dialogflow. |
|
Proyecto |
roles/ |
Editor del agente en la consola de Dialogflow | Otorgar a editores de la consola de Dialogflow que editan agentes existentes. Además, consulta el control de acceso de Dialogflow. |
|
Proyecto |
roles/ |
Usuario del simulador de la consola de Dialogflow Alfa | Puede realizar consultas de sugerencias de Dialogflow en el simulador de la consola web. |
|
|
roles/ |
Editor Alfa de listas de anunciantes permitidos de mensajes inteligentes en la consola de Dialogflow | Puede editar la lista de anunciantes permitidos para la mensajería inteligente asociada con el modelo de conversación en la consola de asistencia del agente |
|
|
roles/ |
Administrador de conversaciones de Dialogflow | Puede administrar todos los recursos relacionados con las conversaciones de Dialogflow. |
|
|
roles/ |
Administrador de integración de Dialogflow | Puede agregar, quitar, habilitar o inhabilitar integraciones de Dialogflow. |
|
|
roles/ |
Lector de la API de Dialogflow | Otorgar a los clientes de la API de Dialogflow que realizan llamadas de solo lectura específicas de Dialogflow mediante la API. Además, consulta el control de acceso de Dialogflow. |
|
Proyecto |
Funciones de Cloud DLP
Función | Título | Descripción | Permisos | Recurso más bajo |
---|---|---|---|---|
roles/ |
Administrador de DLP | Administra DLP, incluidos los trabajos y las plantillas. |
|
|
roles/ |
Editor de plantillas de riesgo del análisis de DLP | Edita las plantillas de riesgo de análisis de DLP. |
|
|
roles/ |
Lector de plantillas de análisis de riesgo de DLP | Lee las plantillas de riesgo del análisis de DLP. |
|
|
roles/ |
Editor de plantillas de desidentificación de DLP | Edita las plantillas de desidentificación de DLP. |
|
|
roles/ |
Lector de plantillas de desidentificación de DLP | Lee las plantillas de desidentificación de DLP. |
|
|
roles/ |
Lector de hallazgos de inspección de DLP | Lee los resultados almacenados en DLP. |
|
|
roles/ |
Editor de plantillas de inspección de DLP | Edita las plantillas de inspección de DLP. |
|
|
roles/ |