Cette page décrit les rôles IAM et répertorie les rôles prédéfinis que vous pouvez attribuer à vos comptes principaux.
Un rôle contient un ensemble d'autorisations qui vous permet d'effectuer des actions spécifiques sur les ressources Google Cloud.
Pour mettre les autorisations à la disposition des comptes principaux, y compris les utilisateurs, les groupes et les comptes de service, vous attribuez des rôles aux comptes principaux.
Pour les rôles prédéfinis seulement : recherchez dans les descriptions des rôles prédéfinis sur cette page pour connaître les autorisations associées au rôle.
Les sections ci-dessous décrivent chaque type de rôle et donnent des exemples d'utilisation.
Rôles de base
Les rôles de base incluent trois rôles qui existaient avant le lancement d'IAM : "Propriétaire", "Éditeur" et "Lecteur". Ces rôles sont concentriques, c'est-à-dire que le rôle "Propriétaire" inclut les autorisations comprises dans le rôle "Éditeur", qui inclut à son tour les autorisations du rôle "Lecteur". Ils étaient initialement appelés "rôles primitifs".
Le tableau suivant récapitule les autorisations que les rôles de base incluent sur tous les services Google Cloud :
Définition des rôles de base
Nom
Titre
Autorisations
roles/viewer
Lecteur
Autorisations permettant de réaliser des actions en lecture seule qui n'affectent pas l'état du projet, comme consulter (mais pas modifier) des ressources ou des données existantes.
roles/editor
Éditeur
Toutes les autorisations accordées au rôle "Lecteur" et les autorisations permettant de réaliser des actions qui modifient l'état du projet, comme modifier des ressources existantes.
Remarque : Le rôle d'éditeur contient des autorisations permettant de créer et de supprimer des ressources pour la plupart des services Google Cloud. Toutefois, il ne contient pas les autorisations permettant d'effectuer toutes les actions pour tous les services. Pour savoir comment vérifier si un rôle dispose des autorisations dont vous avez besoin, consultez la section Types de rôles sur cette page.
roles/owner
Propriétaire
Toutes les autorisations accordées au rôle d'éditeur et les autorisations permettant de réaliser les actions suivantes :
Gérer les rôles et les autorisations d'un projet et de toutes ses ressources
Configurer la facturation d'un projet
Remarque :
Si vous attribuez le rôle de propriétaire au niveau d'une ressource, telle qu'un sujet Pub/Sub, cette opération ne l'accorde pas sur le projet parent.
L'attribution du rôle de propriétaire au niveau de l'organisation ne vous permet pas d'en mettre à jour les métadonnées. Toutefois, cela vous permet de modifier l'ensemble des projets et des autres ressources sous cette organisation.
Pour accorder le rôle Propriétaire sur un projet à un utilisateur externe à votre organisation, vous devez utiliser la console Google Cloud, et non gcloud CLI. Si votre projet ne fait pas partie d'une organisation, vous devez utiliser la console pour attribuer le rôle Propriétaire.
Outre les rôles de base, IAM fournit des rôles prédéfinis supplémentaires qui accordent un accès précis à des ressources Google Cloud spécifiques et empêchent tout accès indésirable à d'autres ressources. Ces rôles sont créés et gérés par Google. Google met automatiquement à jour ses autorisations si nécessaire, par exemple lorsque Google Cloud ajoute de nouvelles fonctionnalités ou de nouveaux services.
Les tableaux suivants répertorient ces rôles, leur description et le type de ressource le plus bas pour lequel les rôles peuvent être définis. Un rôle particulier peut être accordé à ce type de ressource ou, dans la plupart des cas, à tout type supérieur à celui-ci dans la hiérarchie de ressources Google Cloud.
Vous pouvez attribuer plusieurs rôles au même utilisateur, à n'importe quel niveau de la hiérarchie de ressources. Par exemple, celui-ci peut disposer des rôles d'administrateur réseau Compute et de lecteur de journaux sur un projet, ainsi que d'un rôle d'éditeur Pub/Sub pour un sujet Pub/Sub au sein de ce projet. Pour répertorier les autorisations contenues dans un rôle, consultez la section Obtenir les métadonnées du rôle.
Pour obtenir de l'aide sur le choix des rôles prédéfinis les plus appropriés, consultez la section Choisir des rôles prédéfinis.
Accès en lecture aux stratégies, aux niveaux d'accès et aux zones d'accès.
accesscontextmanager.accessLevels.get
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.get
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessZones.get
accesscontextmanager.accessZones.list
accesscontextmanager.policies.get
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.servicePerimeters.get
accesscontextmanager.servicePerimeters.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
Lecteur de l'outil de dépannage de VPC Service Controls
(roles/accesscontextmanager.vpcScTroubleshooterViewer)
accesscontextmanager.accessLevels.get
accesscontextmanager.accessLevels.list
accesscontextmanager.policies.get
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.servicePerimeters.get
accesscontextmanager.servicePerimeters.list
logging.exclusions.get
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.get
logging.logMetrics.list
logging.logserviceIndexes.list
logging.logservices.list
logging.logs.list
logging.sinks.get
logging.sinks.list
logging.usage.get
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
Rôles associés aux actions
Rôle
Autorisations
Administrateur d'actions (roles/actions.Admin)
Accès à la modification et au déploiement d'une action
actions.*
firebase.projects.get
firebase.projects.update
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
Lecteur d'actions (roles/actions.Viewer)
Accès permettant de consulter une action
actions.agent.get
actions.agentVersions.get
actions.agentVersions.list
firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
Rôles AI Notebooks
Rôle
Autorisations
Administrateur Notebooks
(roles/notebooks.admin)
Accès complet à toutes les ressources Notebooks.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Instance
compute.acceleratorTypes.*
compute.addresses.get
compute.addresses.list
compute.autoscalers.get
compute.autoscalers.list
compute.backendBuckets.get
compute.backendBuckets.list
compute.backendServices.get
compute.backendServices.getIamPolicy
compute.backendServices.list
compute.commitments.get
compute.commitments.list
compute.diskTypes.*
compute.disks.get
compute.disks.getiamPolicy
compute.disks.list
compute.disks.listEffectiveTags
compute.disks.listTagBindings
compute.externalVpnGateways.get
compute.externalVpnGateways.list
compute.firewallPolicies.get
compute.firewallPolicies.getIamPolicy
compute.firewallPolicies.list
compute.firewalls.get
compute.firewalls.list
compute.forwardingRules.get
compute.forwardingRules.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalForwardingRules.get
compute.globalForwardingRules.list
compute.globalForwardingRules.pscGet
compute.globalNetworkEndpointGroups.get
compute.globalNetworkEndpointGroups.list
compute.globalOperations.get
compute.globalOperations.getiamPolicy
compute.globalOperations.list
compute.globalPublicDelegatedPrefixes.get
compute.globalPublicDelegatedPrefixes.list
compute.healthChecks.get
compute.healthChecks.list
compute.httpHealthChecks.get
compute.httpHealthChecks.list
compute.httpsHealthChecks.get
compute.httpsHealthChecks.list
compute.images.get
compute.images.getFromFamily
compute.images.getiamPolicy
compute.images.list
compute.images.listEffectiveTags
compute.images.listTagBindings
compute.instanceGroupManagers.get
compute.instanceGroupManagers.list
compute.instanceGroups.get
compute.instanceGroups.list
compute.instanceTemplates.get
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instances.get
compute.instances.getEffectiveFirewalls
compute.instances.getGuestAttributes
compute.instances.getIamPolicy
compute.instances.getScreenshot
compute.instances.getSerialPortOutput
compute.instances.getShieldedInstanceIdentity
compute.instances.getShieldedVmIdentity
compute.instances.list
compute.instances.listEffectiveTags
compute.instances.listReferrers
compute.instances.listTagBindings
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.licenseCodes.get
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenses.get
compute.licenses.getiamPolicy
compute.licenses.list
compute.machineImages.get
compute.machineImages.getIamPolicy
compute.machineImages.list
compute.machineTypes.*
compute.maintenancePolicies.get
compute.maintenancePolicies.getiamPolicy
compute.maintenancePolicies.list
compute.networkEndpointGroups.get
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networks.get
compute.networks.getEffectiveFirewalls
compute.networks.getRegionEffectiveFirewalls
compute.networks.list
compute.networks.listPeeringRoutes
compute.nodeGroups.get
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeTemplates.get
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTypes.*
compute.organizations.listAssociations
compute.packetMirrorings.get
compute.packetMirrorings.list
compute.projects.get
compute.publicAdvertisedPrefixes.get
compute.publicAdvertisedPrefixes.list
compute.publicDelegatedPrefixes.get
compute.publicDelegatedPrefixes.list
compute.regionBackendServices.get
compute.regionBackendServices.getIamPolicy
compute.regionBackendServices.list
compute.regionFirewallPolicies.get
compute.regionFirewallPolicies.getIamPolicy
compute.regionFirewallPolicies.list
compute.regionHealthCheckServices.get
compute.regionHealthCheckServices.list
compute.regionHealthChecks.get
compute.regionHealthChecks.list
compute.regionNetworkEndpointGroups.get
compute.regionNetworkEndpointGroups.list
compute.regionNotificationEndpoints.get
compute.regionNotificationEndpoints.list
compute.regionOperations.get
compute.regionOperations.getiamPolicy
compute.regionOperations.list
compute.regionSslCertificates.get
compute.regionSslCertificates.list
compute.regionTargetHttpProxies.get
compute.regionTargetHttpProxies.list
compute.regionTargetHttpsProxies.get
compute.regionTargetHttpsProxies.list
compute.regionUrlMaps.get
compute.regionUrlMaps.list
compute.regionUrlMaps.validate
compute.regions.*
compute.reservations.get
compute.reservations.list
compute.resourcePolicies.get
compute.resourcePolicies.list
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.securityPolicies.get
compute.securityPolicies.getiamPolicy
compute.securityPolicies.list
compute.serviceAttachments.get
compute.serviceAttachments.list
compute.snapshots.get
compute.snapshots.getiamPolicy
compute.snapshots.list
compute.snapshots.listEffectiveTags
compute.snapshots.listTagBindings
compute.sslCertificates.get
compute.sslCertificates.list
compute.sslPolicies.get
compute.sslPolicies.list
compute.sslPolicies.listAvailableFeatures
compute.subnetworks.get
compute.subnetworks.getiamPolicy
compute.subnetworks.list
compute.targetGrpcProxies.get
compute.targetGrpcProxies.list
compute.targetHttpProxies.get
compute.targetHttpProxies.list
compute.targetHttpsProxies.get
compute.targetHttpsProxies.list
compute.targetInstances.get
compute.targetInstances.list
compute.targetPools.get
compute.targetPools.list
compute.targetSslProxies.get
compute.targetSslProxies.list
compute.targetTcpProxies.get
compute.targetTcpProxies.list
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.urlMaps.get
compute.urlMaps.list
compute.urlMaps.validate
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zoneOperations.get
compute.zoneOperations.getiamPolicy
compute.zoneOperations.list
compute.zones.*
notebooks.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Ancien administrateur des notebooks
(roles/notebooks.legacyAdmin)
Accès intégral à toutes les ressources des notebooks via l'API Compute.
compute.*
notebooks.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Ancien lecteur de notebooks
(roles/notebooks.legacyViewer)
Accès en lecture seule à toutes les ressources Notebooks via l'API Compute.
compute.acceleratorTypes.*
compute.addresses.get
compute.addresses.list
compute.autoscalers.get
compute.autoscalers.list
compute.backendBuckets.get
compute.backendBuckets.list
compute.backendServices.get
compute.backendServices.getIamPolicy
compute.backendServices.list
compute.commitments.get
compute.commitments.list
compute.diskTypes.*
compute.disks.get
compute.disks.getiamPolicy
compute.disks.list
compute.disks.listEffectiveTags
compute.disks.listTagBindings
compute.externalVpnGateways.get
compute.externalVpnGateways.list
compute.firewallPolicies.get
compute.firewallPolicies.getIamPolicy
compute.firewallPolicies.list
compute.firewalls.get
compute.firewalls.list
compute.forwardingRules.get
compute.forwardingRules.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalForwardingRules.get
compute.globalForwardingRules.list
compute.globalForwardingRules.pscGet
compute.globalNetworkEndpointGroups.get
compute.globalNetworkEndpointGroups.list
compute.globalOperations.get
compute.globalOperations.getiamPolicy
compute.globalOperations.list
compute.globalPublicDelegatedPrefixes.get
compute.globalPublicDelegatedPrefixes.list
compute.healthChecks.get
compute.healthChecks.list
compute.httpHealthChecks.get
compute.httpHealthChecks.list
compute.httpsHealthChecks.get
compute.httpsHealthChecks.list
compute.images.get
compute.images.getFromFamily
compute.images.getiamPolicy
compute.images.list
compute.images.listEffectiveTags
compute.images.listTagBindings
compute.instanceGroupManagers.get
compute.instanceGroupManagers.list
compute.instanceGroups.get
compute.instanceGroups.list
compute.instanceTemplates.get
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instances.get
compute.instances.getEffectiveFirewalls
compute.instances.getGuestAttributes
compute.instances.getIamPolicy
compute.instances.getScreenshot
compute.instances.getSerialPortOutput
compute.instances.getShieldedInstanceIdentity
compute.instances.getShieldedVmIdentity
compute.instances.list
compute.instances.listEffectiveTags
compute.instances.listReferrers
compute.instances.listTagBindings
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.licenseCodes.get
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenses.get
compute.licenses.getiamPolicy
compute.licenses.list
compute.machineImages.get
compute.machineImages.getIamPolicy
compute.machineImages.list
compute.machineTypes.*
compute.maintenancePolicies.get
compute.maintenancePolicies.getiamPolicy
compute.maintenancePolicies.list
compute.networkEndpointGroups.get
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networks.get
compute.networks.getEffectiveFirewalls
compute.networks.getRegionEffectiveFirewalls
compute.networks.list
compute.networks.listPeeringRoutes
compute.nodeGroups.get
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeTemplates.get
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTypes.*
compute.organizations.listAssociations
compute.packetMirrorings.get
compute.packetMirrorings.list
compute.projects.get
compute.publicAdvertisedPrefixes.get
compute.publicAdvertisedPrefixes.list
compute.publicDelegatedPrefixes.get
compute.publicDelegatedPrefixes.list
compute.regionBackendServices.get
compute.regionBackendServices.getIamPolicy
compute.regionBackendServices.list
compute.regionFirewallPolicies.get
compute.regionFirewallPolicies.getIamPolicy
compute.regionFirewallPolicies.list
compute.regionHealthCheckServices.get
compute.regionHealthCheckServices.list
compute.regionHealthChecks.get
compute.regionHealthChecks.list
compute.regionNetworkEndpointGroups.get
compute.regionNetworkEndpointGroups.list
compute.regionNotificationEndpoints.get
compute.regionNotificationEndpoints.list
compute.regionOperations.get
compute.regionOperations.getiamPolicy
compute.regionOperations.list
compute.regionSslCertificates.get
compute.regionSslCertificates.list
compute.regionTargetHttpProxies.get
compute.regionTargetHttpProxies.list
compute.regionTargetHttpsProxies.get
compute.regionTargetHttpsProxies.list
compute.regionUrlMaps.get
compute.regionUrlMaps.list
compute.regionUrlMaps.validate
compute.regions.*
compute.reservations.get
compute.reservations.list
compute.resourcePolicies.get
compute.resourcePolicies.list
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.securityPolicies.get
compute.securityPolicies.getiamPolicy
compute.securityPolicies.list
compute.serviceAttachments.get
compute.serviceAttachments.list
compute.snapshots.get
compute.snapshots.getiamPolicy
compute.snapshots.list
compute.snapshots.listEffectiveTags
compute.snapshots.listTagBindings
compute.sslCertificates.get
compute.sslCertificates.list
compute.sslPolicies.get
compute.sslPolicies.list
compute.sslPolicies.listAvailableFeatures
compute.subnetworks.get
compute.subnetworks.getiamPolicy
compute.subnetworks.list
compute.targetGrpcProxies.get
compute.targetGrpcProxies.list
compute.targetHttpProxies.get
compute.targetHttpProxies.list
compute.targetHttpsProxies.get
compute.targetHttpsProxies.list
compute.targetInstances.get
compute.targetInstances.list
compute.targetPools.get
compute.targetPools.list
compute.targetSslProxies.get
compute.targetSslProxies.list
compute.targetTcpProxies.get
compute.targetTcpProxies.list
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.urlMaps.get
compute.urlMaps.list
compute.urlMaps.validate
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zoneOperations.get
compute.zoneOperations.getiamPolicy
compute.zoneOperations.list
compute.zones.*
notebooks.environments.get
notebooks.environments.getIamPolicy
notebooks.environments.list
notebooks.executions.get
notebooks.executions.getIamPolicy
notebooks.executions.list
notebooks.instances.checkUpgradability
notebooks.instances.get
notebooks.instances.getHealth
notebooks.instances.getIamPolicy
notebooks.instances.list
notebooks.locations.*
notebooks.operations.get
notebooks.operations.list
notebooks.runtimes.get
notebooks.runtimes.getIamPolicy
notebooks.runtimes.list
notebooks.schedules.get
notebooks.schedules.getIamPolicy
notebooks.schedules.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Exécuteur de notebooks
(roles/notebooks.runner)
Accès limité pour exécuter des notebooks programmés.
compute.acceleratorTypes.*
compute.addresses.get
compute.addresses.list
compute.autoscalers.get
compute.autoscalers.list
compute.backendBuckets.get
compute.backendBuckets.list
compute.backendServices.get
compute.backendServices.getIamPolicy
compute.backendServices.list
compute.commitments.get
compute.commitments.list
compute.diskTypes.*
compute.disks.get
compute.disks.getiamPolicy
compute.disks.list
compute.disks.listEffectiveTags
compute.disks.listTagBindings
compute.externalVpnGateways.get
compute.externalVpnGateways.list
compute.firewallPolicies.get
compute.firewallPolicies.getIamPolicy
compute.firewallPolicies.list
compute.firewalls.get
compute.firewalls.list
compute.forwardingRules.get
compute.forwardingRules.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalForwardingRules.get
compute.globalForwardingRules.list
compute.globalForwardingRules.pscGet
compute.globalNetworkEndpointGroups.get
compute.globalNetworkEndpointGroups.list
compute.globalOperations.get
compute.globalOperations.getiamPolicy
compute.globalOperations.list
compute.globalPublicDelegatedPrefixes.get
compute.globalPublicDelegatedPrefixes.list
compute.healthChecks.get
compute.healthChecks.list
compute.httpHealthChecks.get
compute.httpHealthChecks.list
compute.httpsHealthChecks.get
compute.httpsHealthChecks.list
compute.images.get
compute.images.getFromFamily
compute.images.getiamPolicy
compute.images.list
compute.images.listEffectiveTags
compute.images.listTagBindings
compute.instanceGroupManagers.get
compute.instanceGroupManagers.list
compute.instanceGroups.get
compute.instanceGroups.list
compute.instanceTemplates.get
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instances.get
compute.instances.getEffectiveFirewalls
compute.instances.getGuestAttributes
compute.instances.getIamPolicy
compute.instances.getScreenshot
compute.instances.getSerialPortOutput
compute.instances.getShieldedInstanceIdentity
compute.instances.getShieldedVmIdentity
compute.instances.list
compute.instances.listEffectiveTags
compute.instances.listReferrers
compute.instances.listTagBindings
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.licenseCodes.get
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenses.get
compute.licenses.getiamPolicy
compute.licenses.list
compute.machineImages.get
compute.machineImages.getIamPolicy
compute.machineImages.list
compute.machineTypes.*
compute.maintenancePolicies.get
compute.maintenancePolicies.getiamPolicy
compute.maintenancePolicies.list
compute.networkEndpointGroups.get
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networks.get
compute.networks.getEffectiveFirewalls
compute.networks.getRegionEffectiveFirewalls
compute.networks.list
compute.networks.listPeeringRoutes
compute.nodeGroups.get
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeTemplates.get
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTypes.*
compute.organizations.listAssociations
compute.packetMirrorings.get
compute.packetMirrorings.list
compute.projects.get
compute.publicAdvertisedPrefixes.get
compute.publicAdvertisedPrefixes.list
compute.publicDelegatedPrefixes.get
compute.publicDelegatedPrefixes.list
compute.regionBackendServices.get
compute.regionBackendServices.getIamPolicy
compute.regionBackendServices.list
compute.regionFirewallPolicies.get
compute.regionFirewallPolicies.getIamPolicy
compute.regionFirewallPolicies.list
compute.regionHealthCheckServices.get
compute.regionHealthCheckServices.list
compute.regionHealthChecks.get
compute.regionHealthChecks.list
compute.regionNetworkEndpointGroups.get
compute.regionNetworkEndpointGroups.list
compute.regionNotificationEndpoints.get
compute.regionNotificationEndpoints.list
compute.regionOperations.get
compute.regionOperations.getiamPolicy
compute.regionOperations.list
compute.regionSslCertificates.get
compute.regionSslCertificates.list
compute.regionTargetHttpProxies.get
compute.regionTargetHttpProxies.list
compute.regionTargetHttpsProxies.get
compute.regionTargetHttpsProxies.list
compute.regionUrlMaps.get
compute.regionUrlMaps.list
compute.regionUrlMaps.validate
compute.regions.*
compute.reservations.get
compute.reservations.list
compute.resourcePolicies.get
compute.resourcePolicies.list
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.securityPolicies.get
compute.securityPolicies.getiamPolicy
compute.securityPolicies.list
compute.serviceAttachments.get
compute.serviceAttachments.list
compute.snapshots.get
compute.snapshots.getiamPolicy
compute.snapshots.list
compute.snapshots.listEffectiveTags
compute.snapshots.listTagBindings
compute.sslCertificates.get
compute.sslCertificates.list
compute.sslPolicies.get
compute.sslPolicies.list
compute.sslPolicies.listAvailableFeatures
compute.subnetworks.get
compute.subnetworks.getiamPolicy
compute.subnetworks.list
compute.targetGrpcProxies.get
compute.targetGrpcProxies.list
compute.targetHttpProxies.get
compute.targetHttpProxies.list
compute.targetHttpsProxies.get
compute.targetHttpsProxies.list
compute.targetInstances.get
compute.targetInstances.list
compute.targetPools.get
compute.targetPools.list
compute.targetSslProxies.get
compute.targetSslProxies.list
compute.targetTcpProxies.get
compute.targetTcpProxies.list
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.urlMaps.get
compute.urlMaps.list
compute.urlMaps.validate
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zoneOperations.get
compute.zoneOperations.getiamPolicy
compute.zoneOperations.list
compute.zones.*
notebooks.environments.get
notebooks.environments.getIamPolicy
notebooks.environments.list
notebooks.executions.create
notebooks.executions.get
notebooks.executions.getIamPolicy
notebooks.executions.list
notebooks.instances.checkUpgradability
notebooks.instances.create
notebooks.instances.get
notebooks.instances.getHealth
notebooks.instances.getIamPolicy
notebooks.instances.list
notebooks.locations.*
notebooks.operations.get
notebooks.operations.list
notebooks.runtimes.create
notebooks.runtimes.get
notebooks.runtimes.getIamPolicy
notebooks.runtimes.list
notebooks.schedules.create
notebooks.schedules.get
notebooks.schedules.getIamPolicy
notebooks.schedules.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Lecteur de Notebooks
(roles/notebooks.viewer)
Accès en lecture seule à toutes les ressources Notebooks.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Instance
compute.acceleratorTypes.*
compute.addresses.get
compute.addresses.list
compute.autoscalers.get
compute.autoscalers.list
compute.backendBuckets.get
compute.backendBuckets.list
compute.backendServices.get
compute.backendServices.getIamPolicy
compute.backendServices.list
compute.commitments.get
compute.commitments.list
compute.diskTypes.*
compute.disks.get
compute.disks.getiamPolicy
compute.disks.list
compute.disks.listEffectiveTags
compute.disks.listTagBindings
compute.externalVpnGateways.get
compute.externalVpnGateways.list
compute.firewallPolicies.get
compute.firewallPolicies.getIamPolicy
compute.firewallPolicies.list
compute.firewalls.get
compute.firewalls.list
compute.forwardingRules.get
compute.forwardingRules.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalForwardingRules.get
compute.globalForwardingRules.list
compute.globalForwardingRules.pscGet
compute.globalNetworkEndpointGroups.get
compute.globalNetworkEndpointGroups.list
compute.globalOperations.get
compute.globalOperations.getiamPolicy
compute.globalOperations.list
compute.globalPublicDelegatedPrefixes.get
compute.globalPublicDelegatedPrefixes.list
compute.healthChecks.get
compute.healthChecks.list
compute.httpHealthChecks.get
compute.httpHealthChecks.list
compute.httpsHealthChecks.get
compute.httpsHealthChecks.list
compute.images.get
compute.images.getFromFamily
compute.images.getiamPolicy
compute.images.list
compute.images.listEffectiveTags
compute.images.listTagBindings
compute.instanceGroupManagers.get
compute.instanceGroupManagers.list
compute.instanceGroups.get
compute.instanceGroups.list
compute.instanceTemplates.get
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instances.get
compute.instances.getEffectiveFirewalls
compute.instances.getGuestAttributes
compute.instances.getIamPolicy
compute.instances.getScreenshot
compute.instances.getSerialPortOutput
compute.instances.getShieldedInstanceIdentity
compute.instances.getShieldedVmIdentity
compute.instances.list
compute.instances.listEffectiveTags
compute.instances.listReferrers
compute.instances.listTagBindings
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.licenseCodes.get
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenses.get
compute.licenses.getiamPolicy
compute.licenses.list
compute.machineImages.get
compute.machineImages.getIamPolicy
compute.machineImages.list
compute.machineTypes.*
compute.maintenancePolicies.get
compute.maintenancePolicies.getiamPolicy
compute.maintenancePolicies.list
compute.networkEndpointGroups.get
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networks.get
compute.networks.getEffectiveFirewalls
compute.networks.getRegionEffectiveFirewalls
compute.networks.list
compute.networks.listPeeringRoutes
compute.nodeGroups.get
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeTemplates.get
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTypes.*
compute.organizations.listAssociations
compute.packetMirrorings.get
compute.packetMirrorings.list
compute.projects.get
compute.publicAdvertisedPrefixes.get
compute.publicAdvertisedPrefixes.list
compute.publicDelegatedPrefixes.get
compute.publicDelegatedPrefixes.list
compute.regionBackendServices.get
compute.regionBackendServices.getIamPolicy
compute.regionBackendServices.list
compute.regionFirewallPolicies.get
compute.regionFirewallPolicies.getIamPolicy
compute.regionFirewallPolicies.list
compute.regionHealthCheckServices.get
compute.regionHealthCheckServices.list
compute.regionHealthChecks.get
compute.regionHealthChecks.list
compute.regionNetworkEndpointGroups.get
compute.regionNetworkEndpointGroups.list
compute.regionNotificationEndpoints.get
compute.regionNotificationEndpoints.list
compute.regionOperations.get
compute.regionOperations.getiamPolicy
compute.regionOperations.list
compute.regionSslCertificates.get
compute.regionSslCertificates.list
compute.regionTargetHttpProxies.get
compute.regionTargetHttpProxies.list
compute.regionTargetHttpsProxies.get
compute.regionTargetHttpsProxies.list
compute.regionUrlMaps.get
compute.regionUrlMaps.list
compute.regionUrlMaps.validate
compute.regions.*
compute.reservations.get
compute.reservations.list
compute.resourcePolicies.get
compute.resourcePolicies.list
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.securityPolicies.get
compute.securityPolicies.getiamPolicy
compute.securityPolicies.list
compute.serviceAttachments.get
compute.serviceAttachments.list
compute.snapshots.get
compute.snapshots.getiamPolicy
compute.snapshots.list
compute.snapshots.listEffectiveTags
compute.snapshots.listTagBindings
compute.sslCertificates.get
compute.sslCertificates.list
compute.sslPolicies.get
compute.sslPolicies.list
compute.sslPolicies.listAvailableFeatures
compute.subnetworks.get
compute.subnetworks.getiamPolicy
compute.subnetworks.list
compute.targetGrpcProxies.get
compute.targetGrpcProxies.list
compute.targetHttpProxies.get
compute.targetHttpProxies.list
compute.targetHttpsProxies.get
compute.targetHttpsProxies.list
compute.targetInstances.get
compute.targetInstances.list
compute.targetPools.get
compute.targetPools.list
compute.targetSslProxies.get
compute.targetSslProxies.list
compute.targetTcpProxies.get
compute.targetTcpProxies.list
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.urlMaps.get
compute.urlMaps.list
compute.urlMaps.validate
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zoneOperations.get
compute.zoneOperations.getiamPolicy
compute.zoneOperations.list
compute.zones.*
notebooks.environments.get
notebooks.environments.getIamPolicy
notebooks.environments.list
notebooks.executions.get
notebooks.executions.getIamPolicy
notebooks.executions.list
notebooks.instances.checkUpgradability
notebooks.instances.get
notebooks.instances.getHealth
notebooks.instances.getIamPolicy
notebooks.instances.list
notebooks.locations.*
notebooks.operations.get
notebooks.operations.list
notebooks.runtimes.get
notebooks.runtimes.getIamPolicy
notebooks.runtimes.list
notebooks.schedules.get
notebooks.schedules.getIamPolicy
notebooks.schedules.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Rôles AI Platform
Rôle
Autorisations
Administrateur AI Platform
(roles/ml.admin)
Fournit un accès complet aux ressources AI Platform ainsi qu'à ses tâches, opérations, modèles et versions.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Projet
ml.*
resourcemanager.projects.get
Développeur AI Platform
(roles/ml.developer)
Permet d'utiliser les ressources AI Platform pour créer des modèles, des versions et des tâches à des fins d'entraînement et de prédiction, et pour envoyer des requêtes de prédiction en ligne.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Projet
ml.jobs.create
ml.jobs.get
ml.jobs.getiamPolicy
ml.jobs.list
ml.locations.*
ml.models.create
ml.models.get
ml.models.getiamPolicy
ml.models.list
ml.models.predict
ml.operations.get
ml.operations.list
ml.projects.getConfig
ml.studies.*
ml.trials.*
ml.versions.get
ml.versions.list
ml.versions.predict
resourcemanager.projects.get
Propriétaire de tâche AI Platform
(roles/ml.jobOwner)
Fournit un accès complet à toutes les autorisations pour une ressource de tâche particulière. Ce rôle est automatiquement accordé à l'utilisateur qui crée la tâche.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Tâche
ml.jobs.*
Propriétaire de modèle AI Platform
(roles/ml.modelOwner)
Fournit un accès complet au modèle et à ses versions. Ce rôle est automatiquement accordé à l'utilisateur qui crée le modèle.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Model
ml.models.*
ml.versions.*
Utilisateur de modèle AI Platform
(roles/ml.modelUser)
Fournit les autorisations permettant de lire le modèle et ses versions, et de les utiliser pour la prédiction.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Model
ml.models.get
ml.models.predict
ml.versions.get
ml.versions.list
ml.versions.predict
Propriétaire d'opération AI Platform
(roles/ml.operationOwner)
Fournit un accès complet à toutes les autorisations pour une ressource d'opération particulière.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Opération
ml.operations.*
Lecteur AI Platform
(roles/ml.viewer)
Accès en lecture seule aux ressources AI Platform.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Ensemble d'autorisations soigneusement sélectionnées afin de permettre à Apigee Universal Data Collection Agent de gérer les analyses pour une organisation Apigee
Accès en lecture/écriture/modification à l'ensemble de la configuration et des paramètres de l'application.
Pour déployer de nouvelles versions, un compte principal doit disposer du rôle Utilisateur du compte de service (roles/iam.serviceAccountUser) sur le compte de service par défaut App Engine, ainsi que des rôles Éditeur Cloud Build (roles/cloudbuild.builds.editor) et Administrateur des objets Cloud Storage (roles/storage.objectAdmin) sur le projet.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Projet
appengine.applications.get
appengine.applications.update
appengine.instances.*
appengine.memcache.addKey
appengine.memcache.flush
appengine.memcache.get
appengine.memcache.update
appengine.operations.*
appengine.runtimes.actAsAdmin
appengine.services.*
appengine.versions.create
appengine.versions.delete
appengine.versions.get
appengine.versions.list
appengine.versions.update
resourcemanager.projects.get
resourcemanager.projects.list
Créateur App Engine
(roles/appengine.appCreator)
Permet de créer une ressource App Engine pour le projet.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Projet
appengine.applications.create
resourcemanager.projects.get
resourcemanager.projects.list
Lecteur App Engine
(roles/appengine.appViewer)
Accès en lecture seule à l'ensemble de la configuration et des paramètres de l'application.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Projet
appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.get
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Lecteur de codes App Engine
(roles/appengine.codeViewer)
Accès en lecture seule à l'ensemble de la configuration, des paramètres et du code source déployé de l'application.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Projet
appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.get
appengine.versions.getFileContents
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Déployeur App Engine
(roles/appengine.deployer)
Accès en lecture seule à l'ensemble de la configuration et des paramètres de l'application.
Pour déployer de nouvelles versions, vous devez également disposer du rôle Utilisateur du compte de service (roles/iam.serviceAccountUser) sur le compte de service par défaut App Engine, ainsi que des rôles Éditeur Cloud Build (roles/cloudbuild.builds.editor) et Administrateur des objets Cloud Storage (roles/storage.objectAdmin) sur le projet.
Ce rôle ne permet pas de modifier des versions existantes, sauf pour supprimer des versions ne recevant pas de trafic.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Projet
appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.create
appengine.versions.delete
appengine.versions.get
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Administrateur de services App Engine
(roles/appengine.serviceAdmin)
Accès en lecture seule à l'ensemble de la configuration et des paramètres de l'application.
Accès en écriture aux paramètres au niveau du module et de la version. Ce rôle ne permet pas de déployer une nouvelle version.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Accorde un accès en lecture/écriture aux ressources Assured Workloads et aux ressources CRM (administration des projets/dossiers et des règles d'administration)
Accès en lecture seule à toutes les ressources Cloud BeyondCorp.
beyondcorp.appConnections.get
beyondcorp.appConnections.getIamPolicy
beyondcorp.appConnections.list
beyondcorp.appConnectors.get
beyondcorp.appConnectors.getIamPolicy
beyondcorp.appConnectors.list
beyondcorp.appGateways.get
beyondcorp.appGateways.getIamPolicy
beyondcorp.appGateways.list
beyondcorp.clientConnectorServices.get
beyondcorp.clientConnectorServices.getIamPolicy
beyondcorp.clientConnectorServices.list
beyondcorp.clientGateways.get
beyondcorp.clientGateways.getIamPolicy
beyondcorp.clientGateways.list
beyondcorp.locations.*
beyondcorp.operations.get
beyondcorp.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Rôles BigQuery
Rôle
Autorisations
Administrateur BigQuery
(roles/bigquery.admin)
Fournit des autorisations permettant de gérer toutes les ressources du projet. Peut gérer toutes les données du projet et annuler des tâches exécutées par d'autres utilisateurs dans le projet.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Administrateur de connexion BigQuery
(roles/bigquery.connectionAdmin)
bigquery.connections.*
Utilisateur de connexion BigQuery
(roles/bigquery.connectionUser)
bigquery.connections.get
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.connections.use
Éditeur de données BigQuery
(roles/bigquery.dataEditor)
Lorsque ce rôle est appliqué à une table ou une vue, il fournit des autorisations permettant d'effectuer les opérations suivantes :
Lire et mettre à jour les données et les métadonnées de la table ou de la vue
Supprimer la table ou la vue
Ce rôle ne peut pas être appliqué à des modèles ou des routines individuels.
Lorsqu'il est appliqué à un ensemble de données, ce rôle fournit des autorisations permettant d'effectuer les opérations suivantes :
Lire les métadonnées de l'ensemble de données et répertorier les tables qu'il contient
Créer, mettre à jour, obtenir et supprimer les tables de l'ensemble de données
Lorsque ce rôle est appliqué au niveau du projet ou de l'organisation, il peut également créer des ensembles de données.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Table
View
bigquery.config.get
bigquery.datasets.create
bigquery.datasets.get
bigquery.datasets.getIamPolicy
bigquery.datasets.updateTag
bigquery.models.*
bigquery.routines.*
bigquery.tables.create
bigquery.tables.createIndex
bigquery.tables.createSnapshot
bigquery.tables.delete
bigquery.tables.deleteIndex
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.getIamPolicy
bigquery.tables.list
bigquery.tables.restoreSnapshot
bigquery.tables.update
bigquery.tables.updateData
bigquery.tables.updateTag
resourcemanager.projects.get
resourcemanager.projects.list
Propriétaire de données BigQuery
(roles/bigquery.dataOwner)
Lorsque ce rôle est appliqué à une table ou une vue, il fournit des autorisations permettant d'effectuer les opérations suivantes :
Lire et mettre à jour les données et les métadonnées de la table ou de la vue
Partager la table ou la vue
Supprimer la table ou la vue
Ce rôle ne peut pas être appliqué à des modèles ou des routines individuels.
Lorsqu'il est appliqué à un ensemble de données, ce rôle fournit des autorisations permettant d'effectuer les opérations suivantes :
Lire, mettre à jour et supprimer l'ensemble de données
créer, mettre à jour, obtenir et supprimer les tables de l'ensemble de données.
Lorsque ce rôle est appliqué au niveau du projet ou de l'organisation, il peut également créer des ensembles de données.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Table
View
bigquery.config.get
bigquery.dataPolicies.create
bigquery.dataPolicies.delete
bigquery.dataPolicies.get
bigquery.dataPolicies.getIamPolicy
bigquery.dataPolicies.list
bigquery.dataPolicies.setIamPolicy
bigquery.dataPolicies.update
bigquery.datasets.*
bigquery.models.*
bigquery.routines.*
bigquery.rowAccessPolicies.create
bigquery.rowAccessPolicies.delete
bigquery.rowAccessPolicies.getIamPolicy
bigquery.rowAccessPolicies.list
bigquery.rowAccessPolicies.setIamPolicy
bigquery.rowAccessPolicies.update
bigquery.tables.*
resourcemanager.projects.get
resourcemanager.projects.list
Lecteur de données BigQuery
(roles/bigquery.dataViewer)
Lorsque ce rôle est appliqué à une table ou une vue, il fournit des autorisations permettant d'effectuer les opérations suivantes :
Lire les données et les métadonnées de la table ou de la vue
Ce rôle ne peut pas être appliqué à des modèles ou des routines individuels.
Lorsqu'il est appliqué à un ensemble de données, ce rôle fournit des autorisations permettant d'effectuer les opérations suivantes :
Lire les métadonnées de l'ensemble de données et répertorier les tables qu'il contient
Lire les données et les métadonnées des tables de l'ensemble de données
Lorsque ce rôle est appliqué au niveau du projet ou de l'organisation, il peut également énumérer tous les ensembles de données du projet. Toutefois, des rôles supplémentaires sont nécessaires pour permettre l'exécution de tâches.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Table
Afficher
bigquery.datasets.get
bigquery.datasets.getIamPolicy
bigquery.models.export
bigquery.models.getData
bigquery.models.getMetadata
bigquery.models.list
bigquery.routines.get
bigquery.routines.list
bigquery.tables.createSnapshot
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.getIamPolicy
bigquery.tables.list
resourcemanager.projects.get
resourcemanager.projects.list
Lecteur de données filtrées BigQuery
(roles/bigquery.filteredDataViewer)
Accès permettant d'afficher les données de table filtrées en fonction d'une règle d'accès aux lignes
bigquery.rowAccessPolicies.getFilteredData
Utilisateur de tâche BigQuery
(roles/bigquery.jobUser)
Fournit des autorisations permettant d'exécuter des tâches, y compris des requêtes, dans le projet.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Projet
bigquery.config.get
bigquery.jobs.create
resourcemanager.projects.get
resourcemanager.projects.list
Lecteur de métadonnées BigQuery
(roles/bigquery.metadataViewer)
Lorsque ce rôle est appliqué à une table ou une vue, il fournit des autorisations permettant d'effectuer les opérations suivantes :
Lire les métadonnées de la table ou de la vue
Ce rôle ne peut pas être appliqué à des modèles ou des routines individuels.
Lorsqu'il est appliqué à un ensemble de données, ce rôle fournit des autorisations permettant d'effectuer les opérations suivantes :
Répertorier les tables et les vues dans l'ensemble de données
Lire les métadonnées des tables et des vues de l'ensemble de données
Lorsqu'il est appliqué au niveau du projet ou de l'organisation, ce rôle fournit des autorisations permettant d'effectuer les opérations suivantes :
Répertorier tous les ensembles de données et lire les métadonnées de tous les ensembles de données du projet
répertorier toutes les tables et vues, et lire les métadonnées de toutes les tables et vues du projet.
Des rôles supplémentaires sont nécessaires pour permettre l'exécution de tâches.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Table
Afficher
bigquery.datasets.get
bigquery.datasets.getiamPolicy
bigquery.models.getMetadata
bigquery.models.list
bigquery.routines.get
bigquery.routines.list
bigquery.tables.get
bigquery.tables.getIamPolicy
bigquery.tables.list
resourcemanager.projects.get
resourcemanager.projects.list
Utilisateur de sessions de lecture BigQuery
(roles/bigquery.readSessionUser)
Accès permettant de créer et d'utiliser des sessions de lecture
bigquery.readsessions.*
resourcemanager.projects.get
resourcemanager.projects.list
Administrateur de ressources BigQuery
(roles/bigquery.resourceAdmin)
Éditeur de ressources BigQuery
(roles/bigquery.resourceEditor)
Gérer toutes les ressources BigQuery, sans pouvoir prendre de décisions d'achat.
bigquery.bireservations.get
bigquery.capacityCommitments.get
bigquery.capacityCommitments.list
bigquery.jobs.get
bigquery.jobs.list
bigquery.jobs.listAll
bigquery.jobs.listExecutionMetadata
bigquery.reservationAssignments.*
bigquery.reservations.*
resourcemanager.projects.get
resourcemanager.projects.list
Lecteur de ressources BigQuery
(roles/bigquery.resourceViewer)
Afficher toutes les ressources BigQuery sans pouvoir apporter de modifications ou prendre de décisions d'achat.
bigquery.bireservations.get
bigquery.capacityCommitments.get
bigquery.capacityCommitments.list
bigquery.jobs.get
bigquery.jobs.list
bigquery.jobs.listAll
bigquery.jobs.listExecutionMetadata
bigquery.reservationAssignments.list
bigquery.reservationAssignments.search
bigquery.reservations.get
bigquery.reservations.list
resourcemanager.projects.get
resourcemanager.projects.list
Utilisateur BigQuery
(roles/bigquery.user)
Lorsqu'il est appliqué à un ensemble de données, ce rôle permet d'en lire les métadonnées et d'en répertorier les tables.
Lorsqu'il est appliqué à un projet, ce rôle permet également d'exécuter des tâches, telles que des requêtes, au sein du projet. Un compte principal doté de ce rôle peut énumérer ou annuler ses propres tâches et énumérer les ensembles de données d'un projet. En outre, ce rôle permet la création de nouveaux ensembles de données au sein du projet. Le créateur dispose alors du rôle de propriétaire de données BigQuery (roles/bigquery.dataOwner) sur ces nouveaux ensembles de données.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Accès en lecture masquée aux sous-ressources marquées par le tag avec stratégie associé à une stratégie de données, par exemple les colonnes BigQuery
bigquery.dataPolicies.maskedGet
Rôles de facturation
Rôle
Autorisations
Administrateur de compte de facturation
(roles/billing.admin)
Permet de consulter les comptes de facturation et d'en gérer tous les aspects.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Compte de facturation
billing.accounts.close
billing.accounts.get
billing.accounts.getCarbonInformation
billing.accounts.getiamPolicy
billing.accounts.getPaymentInfo
billing.accounts.getPricing
billing.accounts.getSpendingInformation
billing.accounts.getUsageExportSpec
billing.accounts.list
billing.accounts.move
billing.accounts.redeemPromotion
billing.accounts.removeFromOrganization
billing.accounts.reopen
billing.accounts.setiamPolicy
billing.accounts.update
billing.accounts.updatePaymentInfo
billing.accounts.updateUsageExportSpec
billing.budgets.*
billing.credits.list
billing.resourceAssociations.*
billing.subscriptions.*
cloudnotifications.activities.list
cloudsupport.properties.get
cloudsupport.techCases.*
commerceoffercatalog.offers.get
consumerprocurement.accounts.*
consumerprocurement.orderAttributions.*
consumerprocurement.orders.*
dataprocessing.datasources.get
dataprocessing.datasources.list
dataprocessing.groupcontrols.get
dataprocessing.groupcontrols.list
logging.logEntries.list
logging.logserviceIndexes.list
logging.logservices.list
logging.logs.list
logging.privateLogEntries.list
recommender.commitmentUtilizationInsights.*
recommender.costInsights.*
recommender.spendBasedCommitmentInsights.*
recommender.spendBasedCommitmentRecommendations.*
recommender.usageCommitmentRecommendations.*
resourcemanager.projects.createBillingAssignment
resourcemanager.projects.deleteBillingAssignment
resourcemanager.projects.get
resourcemanager.projects.list
Gestionnaire des coûts du compte de facturation
(roles/billing.costsManager)
Permet de gérer les budgets d'un compte de facturation, d'afficher, d'analyser et d'exporter les informations de coût d'un compte de facturation.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Compte de facturation
billing.accounts.get
billing.accounts.getiamPolicy
billing.accounts.getSpendingInformation
billing.accounts.getUsageExportSpec
billing.accounts.list
billing.accounts.updateUsageExportSpec
billing.budgets.*
billing.resourceAssociations.list
recommender.costInsights.*
Créateur de compte de facturation
(roles/billing.creator)
Permet de créer des comptes de facturation.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Organisation
billing.accounts.create
resourcemanager.organizations.get
Gestionnaire de la facturation du projet
(roles/billing.projectManager)
Lorsqu'il est associé au rôle "Utilisateur de compte de facturation", ce rôle permet d'attribuer le compte de facturation d'un projet ou de désactiver sa facturation.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Projet
resourcemanager.projects.createBillingAssignment
resourcemanager.projects.deleteBillingAssignment
Utilisateur de compte de facturation
(roles/billing.user)
Lorsqu'il est associé au rôle "Propriétaire de projet" ou "Gestionnaire de la facturation du projet", ce rôle permet d'associer des projets à des comptes de facturation.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Compte de facturation
billing.accounts.get
billing.accounts.getiamPolicy
billing.accounts.list
billing.accounts.redeemPromotion
billing.credits.list
billing.resourceAssociations.create
Lecteur de compte de facturation
(roles/billing.viewer)
Permet d'afficher les informations sur les coûts et les tarifs du compte de facturation, les transactions, ainsi que les recommandations sur la facturation et les engagements.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Administrateur du service CA
(roles/privateca.admin)
Accès complet à toutes les ressources du service CA.
privateca.*
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.create
Auditeur du service CA
(roles/privateca.auditor)
Accès en lecture seule à toutes les ressources du service CA.
privateca.caPools.get
privateca.caPools.getIamPolicy
privateca.caPools.list
privateca.certificateAuthorities.get
privateca.certificateAuthorities.getIamPolicy
privateca.certificateAuthorities.list
privateca.certificateRevocationLists.get
privateca.certificateRevocationLists.getIamPolicy
privateca.certificateRevocationLists.list
privateca.certificateTemplates.get
privateca.certificateTemplates.getIamPolicy
privateca.certificateTemplates.list
privateca.certificates.get
privateca.certificates.getIamPolicy
privateca.certificates.list
privateca.locations.*
privateca.operations.get
privateca.operations.list
privateca.reusableConfigs.get
privateca.reusableConfigs.getIamPolicy
privateca.reusableConfigs.list
resourcemanager.projects.get
resourcemanager.projects.list
Responsable des opérations du service CA
(roles/privateca.caManager)
Permet de créer et gérer des autorités de certification, de révoquer des certificats et de créer des modèles de certificat. Accorde un accès en lecture seule aux ressources du service CA.
privateca.caPools.create
privateca.caPools.delete
privateca.caPools.get
privateca.caPools.getIamPolicy
privateca.caPools.list
privateca.caPools.update
privateca.certificateAuthorities.create
privateca.certificateAuthorities.delete
privateca.certificateAuthorities.get
privateca.certificateAuthorities.getIamPolicy
privateca.certificateAuthorities.list
privateca.certificateAuthorities.update
privateca.certificateRevocationLists.get
privateca.certificateRevocationLists.getIamPolicy
privateca.certificateRevocationLists.list
privateca.certificateRevocationLists.update
privateca.certificateTemplates.create
privateca.certificateTemplates.delete
privateca.certificateTemplates.get
privateca.certificateTemplates.getIamPolicy
privateca.certificateTemplates.list
privateca.certificateTemplates.update
privateca.certificates.get
privateca.certificates.getIamPolicy
privateca.certificates.list
privateca.certificates.update
privateca.locations.*
privateca.operations.get
privateca.operations.list
privateca.reusableConfigs.create
privateca.reusableConfigs.delete
privateca.reusableConfigs.get
privateca.reusableConfigs.getIamPolicy
privateca.reusableConfigs.list
privateca.reusableConfigs.update
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.create
Gestionnaire de certificats du service CA
(roles/privateca.certificateManager)
Permet de créer des certificats et de disposer d'un accès en lecture seule aux ressources du service CA.
privateca.caPools.get
privateca.caPools.getIamPolicy
privateca.caPools.list
privateca.certificateAuthorities.get
privateca.certificateAuthorities.getIamPolicy
privateca.certificateAuthorities.list
privateca.certificateRevocationLists.get
privateca.certificateRevocationLists.getIamPolicy
privateca.certificateRevocationLists.list
privateca.certificateTemplates.get
privateca.certificateTemplates.getIamPolicy
privateca.certificateTemplates.list
privateca.certificates.create
privateca.certificates.get
privateca.certificates.getIamPolicy
privateca.certificates.list
privateca.locations.*
privateca.operations.get
privateca.operations.list
privateca.reusableConfigs.get
privateca.reusableConfigs.getIamPolicy
privateca.reusableConfigs.list
resourcemanager.projects.get
resourcemanager.projects.list
Demandeur de certificat du service CA
(roles/privateca.certificateRequester)
Permet de demander des certificats au service CA.
privateca.certificates.create
Utilisateur du modèle de certificat du service CA
(roles/privateca.templateUser)
Permet de lire, de répertorier et d'utiliser des modèles de certificat.
privateca.certificateTemplates.get
privateca.certificateTemplates.list
privateca.certificateTemplates.use
Demandeur de certificat de charge de travail du service CA
(roles/privateca.workloadCertificateRequester)
Demander des certificats au service CA avec l'identité de l'appelant
privateca.certificates.createForSelf
Rôles du gestionnaire de certificats
Rôle
Autorisations
Éditeur du gestionnaire de certificats (roles/certificatemanager.editor)
Accès en modification à toutes les ressources du gestionnaire de certificats.
certificatemanager.certmapentries.create
certificatemanager.certmapentries.get
certificatemanager.certmapentries.getIamPolicy
certificatemanager.certmapentries.list
certificatemanager.certmapentries.update
certificatemanager.certmaps.create
certificatemanager.certmaps.get
certificatemanager.certmaps.getIamPolicy
certificatemanager.certmaps.list
certificatemanager.certmaps.update
certificatemanager.certmaps.use
certificatemanager.certs.create
certificatemanager.certs.get
certificatemanager.certs.getIamPolicy
certificatemanager.certs.list
certificatemanager.certs.update
certificatemanager.certs.use
certificatemanager.dnsauthorizations.create
certificatemanager.dnsauthorizations.get
certificatemanager.dnsauthorizations.getIamPolicy
certificatemanager.dnsauthorizations.list
certificatemanager.dnsauthorizations.update
certificatemanager.dnsauthorizations.use
certificatemanager.locations.*
certificatemanager.operations.get
certificatemanager.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Propriétaire du gestionnaire de certificats (roles/certificatemanager.owner)
Accès complet à toutes les ressources du gestionnaire de certificats.
certificatemanager.*
resourcemanager.projects.get
resourcemanager.projects.list
Lecteur du gestionnaire de certificats (roles/certificatemanager.viewer)
Accès en lecture seule à toutes les ressources du gestionnaire de certificats.
Accès en lecture seule aux métadonnées des éléments Cloud
cloudasset.assets.*
recommender.cloudAssetInsights.get
recommender.cloudAssetInsights.list
recommender.locations.*
Rôles Cloud Bigtable
Rôle
Autorisations
Administrateur Bigtable
(roles/bigtable.admin)
Administre toutes les instances Bigtable d'un projet, y compris les données stockées dans les tables. Peut créer des instances. Destiné aux administrateurs de projet.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Table
bigtable.*
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Lecteur Bigtable
(roles/bigtable.reader)
Fournit un accès en lecture seule aux données stockées dans les tables Bigtable. Destiné aux data scientists, aux générateurs de tableaux de bord et à d'autres scénarios d'analyse de données.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Table
bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.backups.get
bigtable.backups.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.keyvisualizer.*
bigtable.locations.list
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
bigtable.tables.readRows
bigtable.tables.sampleRowKeys
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Utilisateur Bigtable
(roles/bigtable.user)
Fournit un accès en lecture/écriture aux données stockées dans les tables Bigtable. Destiné aux développeurs d'applications ou aux comptes de service.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Table
bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.backups.get
bigtable.backups.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.keyvisualizer.*
bigtable.locations.list
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
bigtable.tables.mutateRows
bigtable.tables.readRows
bigtable.tables.sampleRowKeys
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Visionneur Bigtable
(roles/bigtable.viewer)
Ne fournit aucun accès aux données. Conçu comme un ensemble minimal d'autorisations permettant d'accéder à la console Google Cloud pour Bigtable.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Éditeur de pools de nœuds de calcul Cloud Build
(roles/cloudbuild.workerPoolEditor)
Peut mettre à jour et afficher les pools de nœuds de calcul
cloudbuild.workerpools.get
cloudbuild.workerpools.list
cloudbuild.workerpools.update
resourcemanager.projects.get
resourcemanager.projects.list
Propriétaire de pools de nœuds de calcul Cloud Build
(roles/cloudbuild.workerPoolOwner)
Peut créer, supprimer, mettre à jour et afficher les pools de nœuds de calcul
cloudbuild.workerpools.create
cloudbuild.workerpools.delete
cloudbuild.workerpools.get
cloudbuild.workerpools.list
cloudbuild.workerpools.update
resourcemanager.projects.get
resourcemanager.projects.list
Utilisateur de pools de nœuds de calcul Cloud Build
(roles/cloudbuild.workerPoolUser)
Peut exécuter des builds dans le pool de nœuds de calcul
cloudbuild.workerpools.use
Lecteur du pool de nœuds de calcul Cloud Build
(roles/cloudbuild.workerPoolViewer)
Peut afficher des pools de nœuds de calcul
cloudbuild.workerpools.get
cloudbuild.workerpools.list
resourcemanager.projects.get
resourcemanager.projects.list
Rôles Cloud Composer
Rôle
Autorisations
Extension de l'agent de service de l'API Cloud Composer v2
(roles/composer.ServiceAgentV2Ext)
L'extension de l'agent de service de l'API Cloud Composer v2 est un rôle complémentaire nécessaire pour gérer les environnements Composer v2.
iam.serviceAccounts.getiamPolicy
iam.serviceAccounts.setIamPolicy
Administrateur Composer
(roles/composer.admin)
Permet un contrôle total des ressources Cloud Composer.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Projet
composer.*
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Administrateur de l'environnement et des objets Storage
(roles/composer.environmentAndStorageObjectAdmin)
Permet un contrôle total des ressources Cloud Composer ainsi que des objets de tous les buckets du projet.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Projet
composer.*
orgpolicy.policy.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.multipartUploads.*
storage.objects.*
Utilisateur de l'environnement et lecteur des objets Storage
(roles/composer.environmentAndStorageObjectViewer)
Fournit les autorisations nécessaires pour répertorier et obtenir les environnements et les opérations Cloud Composer.
Offre un accès en lecture seule aux objets de tous les buckets du projet.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Projet
composer.dags.*
composer.environments.get
composer.environments.list
composer.imageversions.list
composer.operations.get
composer.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.objects.get
storage.objects.list
Agent Composer dans le VPC partagé
(roles/composer.sharedVpcAgent)
Rôle qui doit être attribué au compte de service de l'agent Composer dans le projet hôte VPC partagé
compute.networks.access
compute.networks.addPeering
compute.networks.get
compute.networks.list
compute.networks.listPeeringRoutes
compute.networks.removePeering
compute.networks.updatePeering
compute.networks.use
compute.networks.useExternalIp
compute.projects.get
compute.regions.*
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.zones.*
Utilisateur de Composer
(roles/composer.user)
Fournit les autorisations nécessaires pour répertorier et obtenir les environnements et les opérations Cloud Composer.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Projet
composer.dags.*
composer.environments.get
composer.environments.list
composer.imageversions.list
composer.operations.get
composer.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Nœud de calcul Composer
(roles/composer.worker)
Fournit les autorisations nécessaires pour exécuter une VM avec environnement Cloud Composer. Destiné aux comptes de service.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Projet
artifactregistry.*
cloudbuild.builds.create
cloudbuild.builds.get
cloudbuild.builds.list
cloudbuild.builds.update
cloudbuild.workerpools.use
composer.environments.get
container.*
containeranalysis.occurrences.create
containeranalysis.occurrences.delete
containeranalysis.occurrences.get
containeranalysis.occurrences.list
containeranalysis.occurrences.update
logging.logEntries.create
logging.logEntries.list
logging.privateLogEntries.list
logging.views.access
monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.timeSeries.*
orgpolicy.policy.get
pubsub.schemas.attach
pubsub.schemas.create
pubsub.schemas.delete
pubsub.schemas.get
pubsub.schemas.list
pubsub.schemas.validate
pubsub.snapshots.create
pubsub.snapshots.delete
pubsub.snapshots.get
pubsub.snapshots.list
pubsub.snapshots.seek
pubsub.snapshots.update
pubsub.subscriptions.consume
pubsub.subscriptions.create
pubsub.subscriptions.delete
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.subscriptions.update
pubsub.topics.attachSubscription
pubsub.topics.create
pubsub.topics.delete
pubsub.topics.detachSubscription
pubsub.topics.get
pubsub.topics.list
pubsub.topics.publish
pubsub.topics.update
pubsub.topics.updateTag
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.multipartUploads.*
storage.objects.*
Rôles Cloud Connectors
Rôle
Autorisations
Administrateur de connecteurs
(roles/connectors.admin)
Accès complet à toutes les ressources du service de connecteurs.
connectors.*
resourcemanager.projects.get
resourcemanager.projects.list
Lecteur de connecteurs
(roles/connectors.viewer)
Accès en lecture seule à toutes les ressources de connecteurs.
Administrateur Cloud Data FusionBêta
(roles/datafusion.admin)
Accès complet aux instances Cloud Data Fusion, aux espaces de noms et aux ressources associées.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Projet
datafusion.*
resourcemanager.projects.get
resourcemanager.projects.list
Exécuteur Cloud Data FusionBêta
(roles/datafusion.runner)
Accès aux ressources d'environnement d'exécution Cloud Data Fusion.
datafusion.instances.runtime
Lecteur Cloud Data FusionBêta
(roles/datafusion.viewer)
Accès en lecture seule aux instances Cloud Data Fusion, aux espaces de noms et aux ressources associées.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Projet
datafusion.instances.get
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.instances.runtime
datafusion.locations.*
datafusion.operations.get
datafusion.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Rôles Cloud Data Labeling
Rôle
Autorisations
Administrateur du service d'étiquetage de donnéesBêta
(roles/datalabeling.admin)
Accès complet à toutes les ressources du service d'étiquetage de données
datalabeling.*
resourcemanager.projects.get
resourcemanager.projects.list
Éditeur du service d'étiquetage de donnéesBêta
(roles/datalabeling.editor)
Éditeur de toutes les ressources du service d'étiquetage de données
datalabeling.*
resourcemanager.projects.get
resourcemanager.projects.list
Lecteur du service d'étiquetage de donnéesBêta
(roles/datalabeling.viewer)
Lecteur de toutes les ressources du service d'étiquetage de données
datalabeling.annotateddatasets.get
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.get
datalabeling.annotationspecsets.list
datalabeling.dataitems.*
datalabeling.datasets.get
datalabeling.datasets.list
datalabeling.examples.*
datalabeling.instructions.get
datalabeling.instructions.list
datalabeling.operations.get
datalabeling.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Rôles Cloud Dataplex
Rôle
Autorisations
Administrateur Dataplex
(roles/dataplex.admin)
Accès complet à toutes les ressources Dataplex.
cloudasset.assets.analyzeIamPolicy
cloudasset.assets.searchAllIamPolicies
cloudasset.assets.searchAllResources
dataplex.assetActions.list
dataplex.assets.create
dataplex.assets.delete
dataplex.assets.get
dataplex.assets.getIamPolicy
dataplex.assets.list
dataplex.assets.setIamPolicy
dataplex.assets.update
dataplex.content.*
dataplex.entities.*
dataplex.environments.*
dataplex.lakeActions.list
dataplex.lakes.*
dataplex.locations.*
dataplex.operations.*
dataplex.partitions.*
dataplex.tasks.*
dataplex.zoneActions.list
dataplex.zones.*
resourcemanager.projects.get
resourcemanager.projects.list
Propriétaire de données Dataplex
(roles/dataplex.dataOwner)
Accès propriétaire aux données. À attribuer uniquement aux ressources Dataplex suivantes : lac, zone ou élément.
dataplex.assets.ownData
dataplex.assets.readData
dataplex.assets.writeData
Lecteur de données Dataplex
(roles/dataplex.dataReader)
Accès en lecture seule aux données. À attribuer uniquement aux ressources Dataplex suivantes : lac, zone ou élément.
dataplex.assets.readData
Rédacteur de données Dataplex
(roles/dataplex.dataWriter)
Accès en écriture aux données. À attribuer uniquement aux ressources Dataplex suivantes : lac, zone ou élément.
dataplex.assets.writeData
Développeur Dataplex
(roles/dataplex.developer)
Permet d'exécuter des charges de travail d'analyse dans un lac de données.
dataplex.content.*
dataplex.environments.execute
dataplex.environments.get
dataplex.environments.list
dataplex.tasks.cancel
dataplex.tasks.create
dataplex.tasks.delete
dataplex.tasks.get
dataplex.tasks.list
dataplex.tasks.update
Éditeur Dataplex
(roles/dataplex.editor)
Accès en écriture aux ressources Dataplex.
cloudasset.assets.analyzeIamPolicy
dataplex.assetActions.list
dataplex.assets.create
dataplex.assets.delete
dataplex.assets.get
dataplex.assets.getIamPolicy
dataplex.assets.list
dataplex.assets.update
dataplex.content.delete
dataplex.content.get
dataplex.content.getIamPolicy
dataplex.content.list
dataplex.environments.create
dataplex.environments.delete
dataplex.environments.get
dataplex.environments.getIamPolicy
dataplex.environments.list
dataplex.environments.update
dataplex.lakeActions.list
dataplex.lakes.create
dataplex.lakes.delete
dataplex.lakes.get
dataplex.lakes.getIamPolicy
dataplex.lakes.list
dataplex.lakes.update
dataplex.operations.*
dataplex.tasks.cancel
dataplex.tasks.create
dataplex.tasks.delete
dataplex.tasks.get
dataplex.tasks.getIamPolicy
dataplex.tasks.list
dataplex.tasks.update
dataplex.zoneActions.list
dataplex.zones.create
dataplex.zones.delete
dataplex.zones.get
dataplex.zones.getIamPolicy
dataplex.zones.list
dataplex.zones.update
Lecteur de métadonnées Dataplex
(roles/dataplex.metadataReader)
Accès en lecture seule aux métadonnées.
dataplex.assets.get
dataplex.assets.list
dataplex.entities.get
dataplex.entities.list
dataplex.partitions.get
dataplex.partitions.list
dataplex.zones.get
dataplex.zones.list
Rédacteur de métadonnées Dataplex
(roles/dataplex.metadataWriter)
Accès en lecture et en écriture aux métadonnées.
dataplex.assets.get
dataplex.assets.list
dataplex.entities.*
dataplex.partitions.*
dataplex.zones.get
dataplex.zones.list
Propriétaire de données de stockage Dataplex
(roles/dataplex.storageDataOwner)
Accès propriétaire aux données. Ne doit pas être utilisé directement. Ce rôle est attribué par Dataplex aux ressources gérées telles que les buckets Cloud Storage, les ensembles de données BigQuery, etc.
bigquery.datasets.get
bigquery.models.create
bigquery.models.delete
bigquery.models.export
bigquery.models.getData
bigquery.models.getMetadata
bigquery.models.list
bigquery.models.updateData
bigquery.models.updateMetadata
bigquery.routines.create
bigquery.routines.delete
bigquery.routines.get
bigquery.routines.list
bigquery.routines.update
bigquery.tables.create
bigquery.tables.createSnapshot
bigquery.tables.delete
bigquery.tables.deleteSnapshot
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.list
bigquery.tables.restoreSnapshot
bigquery.tables.update
bigquery.tables.updateData
storage.buckets.get
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
Lecteur de données de stockage Dataplex
(roles/dataplex.storageDataReader)
Accès en lecture seule aux données. Ne doit pas être utilisé directement. Ce rôle est attribué par Dataplex aux ressources gérées telles que les buckets Cloud Storage, les ensembles de données BigQuery, etc.
bigquery.datasets.get
bigquery.models.export
bigquery.models.getData
bigquery.models.getMetadata
bigquery.models.list
bigquery.routines.get
bigquery.routines.list
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.list
storage.buckets.get
storage.objects.get
storage.objects.list
Rédacteur de données de stockage Dataplex
(roles/dataplex.storageDataWriter)
Accès en écriture aux données. Ne doit pas être utilisé directement. Ce rôle est attribué par Dataplex aux ressources gérées telles que les buckets Cloud Storage, les ensembles de données BigQuery, etc.
Fournit les autorisations nécessaires pour enregistrer la cible de débogage, lire les points d'arrêt actifs et consigner les résultats des points d'arrêt.
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :
Fournit les autorisations nécessaires pour créer, afficher, répertorier et supprimer des points d'arrêt (instantanés et points de journalisation), ainsi que pour répertorier les cibles de débogage (éléments à déboguer).
Ressources de niveau inférieur auxquelles vous pouvez attribuer ce rôle :