Un rôle contient un ensemble d'autorisations qui vous permet d'effectuer des actions spécifiques sur les ressources Google Cloud. Pour accorder des autorisations aux membres, y compris aux utilisateurs, aux groupes et aux comptes de service, vous leur attribuez des rôles.
Cette page décrit les rôles IAM que vous pouvez attribuer.
Condition préalable à l'utilisation de ce guide
- Comprendre les concepts fondamentaux de Cloud IAM
Types de rôles
Il existe trois types de rôles dans IAM :
- Les rôles de base qui comprennent les rôles "Propriétaire", "Éditeur" et "Lecteur" qui existaient avant la mise en place d'IAM.
- Les rôles prédéfinis qui fournissent un accès précis à un service spécifique et sont gérés par Google Cloud.
- Les rôles personnalisés qui fournissent un accès précis en fonction d'une liste d'autorisations spécifiée par l'utilisateur.
Pour déterminer si une autorisation est incluse dans un rôle de base, prédéfini ou personnalisé, vous pouvez employer l'une des méthodes suivantes :
- Exécutez la commande
gcloud iam roles describe
pour répertorier les autorisations du rôle. - Appelez la méthode API REST
roles.get()
pour répertorier les autorisations du rôle. - Pour les rôles de base et prédéfinis seulement : recherchez dans la documentation de référence sur les autorisations pour savoir si l'autorisation est accordée par le rôle.
- Pour les rôles prédéfinis seulement : recherchez dans les descriptions des rôles prédéfinis sur cette page pour connaître les autorisations associées au rôle.
Les sections ci-dessous décrivent chaque type de rôle et donnent des exemples d'utilisation.
Rôles de base
Les rôles de base incluent trois rôles qui existaient avant le lancement d'IAM : "Propriétaire", "Éditeur" et "Lecteur". Ces rôles sont concentriques, c'est-à-dire que le rôle "Propriétaire" inclut les autorisations comprises dans le rôle "Éditeur", qui inclut à son tour les autorisations du rôle "Lecteur". Ils étaient initialement appelés "rôles primitifs".
Le tableau suivant récapitule les autorisations que les rôles de base incluent sur tous les services Google Cloud :
Définition des rôles de base
Nom | Titre | Autorisations |
---|---|---|
roles/viewer |
Lecteur | Autorisations permettant de réaliser des actions en lecture seule qui n'affectent pas l'état du projet, comme consulter (mais pas modifier) des ressources ou des données existantes. |
roles/editor |
Éditeur | Toutes les autorisations accordées au rôle "Lecteur" et les autorisations permettant de réaliser des actions qui modifient l'état du projet, comme modifier des ressources existantes. Remarque : Bien que le rôle
roles/editor contienne les autorisations nécessaires à la création et à la suppression de ressources pour la plupart des services Google Cloud, il ne contient pas les autorisations permettant d'effectuer toutes les actions pour tous les services. Pour savoir comment vérifier si un rôle dispose des autorisations dont vous avez besoin, consultez la section ci-dessus.
|
roles/owner |
Propriétaire | Toutes les autorisations accordées au rôle "Éditeur" et les autorisations permettant de réaliser les actions suivantes :
Remarque :
|
Vous pouvez appliquer des rôles de base au niveau des ressources du projet ou du service à l'aide de Cloud Console, de l'API et de l'outil gcloud
. Pour savoir comment procéder, consultez la page Attribuer, modifier et révoquer les accès.
Processus d'invitation
Vous ne pouvez pas attribuer le rôle de propriétaire à un membre d'un projet à l'aide de l'API Cloud IAM ou de l'outil de ligne de commande gcloud
. Vous ne pouvez ajouter des propriétaires à un projet qu'à l'aide de Cloud Console. Une invitation sera envoyée par e-mail au membre. Celui-ci devra l'accepter pour devenir propriétaire du projet.
Notez que les e-mails d'invitation ne sont pas envoyés dans les cas suivants :
- Lorsque vous attribuez un rôle autre que celui de "Propriétaire"
- Lorsqu'un membre de l'organisation ajoute un autre de ses membres comme propriétaire d'un projet au sein de cette organisation
Pour savoir comment attribuer des rôles à l'aide de Cloud Console, consultez la page Accorder, modifier et révoquer des accès.
Rôles prédéfinis
Outre les rôles de base, IAM fournit des rôles prédéfinis supplémentaires qui accordent un accès précis à des ressources Google Cloud spécifiques et empêchent tout accès indésirable à d'autres ressources. Ces rôles sont créés et gérés par Google. Google met automatiquement à jour ses autorisations si nécessaire, par exemple lorsque Google Cloud ajoute de nouvelles fonctionnalités ou de nouveaux services.
Le tableau suivant répertorie ces rôles, leur description et le type de ressource le plus bas pour lequel les rôles peuvent être définis. Un rôle particulier peut être accordé à ce type de ressource ou, dans la plupart des cas, à tout type supérieur à celui-ci dans la hiérarchie Google Cloud. Vous pouvez attribuer plusieurs rôles au même utilisateur. Par exemple, celui-ci peut disposer des rôles d'administrateur réseau et de lecteur de journaux sur un projet, ainsi que d'un rôle d'éditeur pour un sujet Pub/Sub au sein de ce projet. Pour obtenir la liste des autorisations contenues dans un rôle, consultez la section Obtenir les métadonnées du rôle.
Rôles associés aux autorisations d'accès
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Approbateur des autorisations d'accèsBêta | Permet d'afficher ou de traiter les demandes d'autorisation d'accès, et d'afficher la configuration. |
|
|
roles/ |
Éditeur de configuration des autorisations d'accèsBêta | Permet de mettre à jour la configuration des autorisations d'accès. |
|
|
roles/ |
Lecteur des autorisations d'accèsBêta | Dispose des droits pour afficher les demandes d'autorisation d'accès et la configuration |
|
Rôles Access Context Manager
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur de liaisons d'accès cloud | Création et modification des liaisons d'accès cloud. |
|
|
roles/ |
Lecteur de liaisons d'accès cloud | Accès en lecture aux liaisons d'accès cloud. |
|
|
roles/ |
Administrateur Access Context Manager | Accès complet aux stratégies, aux niveaux d'accès et aux zones d'accès. |
|
|
roles/ |
Éditeur Access Context Manager | Accès en modification aux stratégies. Création et modification des niveaux et des zones d'accès. |
|
|
roles/ |
Lecteur Access Context Manager | Accès en lecture aux stratégies, aux niveaux d'accès et aux zones d'accès. |
|
|
roles/ |
Lecteur de l'outil de dépannage de VPC Service Controls |
|
Rôles associés aux actions
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur d'actions | Accès à la modification et au déploiement d'une action |
|
|
roles/ |
Lecteur d'actions | Accès permettant de consulter une action |
|
Rôles Android Management
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Utilisateur Android Management | Accès complet à la gestion des appareils. |
|
Rôles API Gateway
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
administrateur ApiGateway | Accès complet à ApiGateway et aux ressources associées. |
|
|
roles/ |
lecteur ApiGateway | Accès en lecture seule à ApiGateway et aux ressources associées. |
|
Rôles Apigee
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur de l'organisation Apigee | Accès complet à toutes les fonctionnalités des ressources Apigee |
|
|
roles/ |
Agent d'analyses Apigee | Ensemble d'autorisations soigneusement sélectionnées afin de permettre à Apigee Universal Data Collection Agent de gérer les analyses pour une organisation Apigee |
|
|
roles/ |
Éditeur d'analyses Apigee | Éditeur de données analytiques pour une organisation Apigee |
|
|
roles/ |
Lecteur d'analyses Apigee | Lecteur de données analytiques pour une organisation Apigee |
|
|
roles/ |
Administrateur des API Apigee | Accès complet en lecture/écriture à toutes les ressources d'API Apigee |
|
|
roles/ |
Lecteur d'API Apigee | Lecteur de ressources Apigee |
|
|
roles/ |
Administrateur développeur Apigee | Administrateur développeur des ressources Apigee |
|
|
roles/ |
Administrateur de l'environnement Apigee | Accès complet en lecture/écriture aux ressources de l'environnement Apigee, y compris aux déploiements. |
|
|
roles/ |
Administrateur du portail Apigee | Administrateur de portail d'une organisation Apigee |
|
|
roles/ |
Administrateur Apigee en lecture seule | Lecteur de toutes les ressources Apigee |
|
|
roles/ |
Agent d'exécution Apigee | Ensemble organisé d'autorisations permettant à un agent d'exécution d'accéder aux ressources d'organisation Apigee. |
|
|
roles/ |
Gestionnaire de synchronisateur Apigee | Ensemble organisé d'autorisations permettant à un synchronisateur de gérer des environnements dans une organisation Apigee |
|
|
roles/ |
Administrateur Apigee Connect | Administrateur d'Apigee Connect |
|
|
roles/ |
Agent Apigee Connect | Permet de configurer un agent Apigee Connect entre les clusters externes et Google. |
|
Rôles App Engine
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur App Engine |
Accès en lecture/écriture/modification à l'ensemble de la configuration et des paramètres de l'application. Pour déployer de nouvelles versions, vous devez également attribuer le rôle Utilisateur du compte de service ( Pour utiliser l'outil |
|
Projet |
roles/ |
Créateur App Engine | Permet de créer une ressource App Engine pour le projet. |
|
Projet |
roles/ |
Lecteur App Engine | Accès en lecture seule à l'ensemble de la configuration et des paramètres de l'application. |
|
Projet |
roles/ |
Lecteur de codes App Engine | Accès en lecture seule à l'ensemble de la configuration, des paramètres et du code source déployé de l'application. |
|
Projet |
roles/ |
Utilisateur à l'origine du déploiement App Engine |
Accès en lecture seule à l'ensemble de la configuration et des paramètres de l'application. Pour déployer de nouvelles versions, vous devez également attribuer le rôle Utilisateur du compte de service ( Pour utiliser l'outil Ce rôle ne permet pas de modifier des versions existantes, sauf pour supprimer des versions ne recevant pas de trafic. |
|
Projet |
roles/ |
Administrateur de services App Engine |
Accès en lecture seule à l'ensemble de la configuration et des paramètres de l'application. Accès en écriture aux paramètres au niveau du module et de la version. Ce rôle ne permet pas de déployer une nouvelle version. |
|
Projet |
Rôles Artifact Registry
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Artifact Registry Bêta | Accès administrateur permettant de créer et de gérer les dépôts. |
|
|
roles/ |
Lecteur Artifact Registry Bêta | Accès permettant de lire les éléments du dépôt. |
|
|
roles/ |
Administrateur de dépôt Artifact Registry Bêta | Accès permettant de gérer les artefacts dans les dépôts. |
|
|
roles/ |
Rédacteur Artifact Registry Bêta | Accès permettant de lire et d'écrire des éléments de dépôt. |
|
Rôles Assured Workloads
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Assured Workloads | Accorde un accès complet aux ressources Assured Workloads et permet de gérer les stratégies IAM. |
|
|
roles/ |
Éditeur Assured Workloads | Accorde un accès en lecture/écriture aux ressources Assured Workloads. |
|
|
roles/ |
Lecteur Assured Workloads | Accorde un accès en lecture à toutes les ressources Assured Workloads. |
|
Rôles AutoML
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur AutoML Bêta | Accès complet à toutes les ressources AutoML |
|
Ensemble de données/modèle |
roles/ |
Éditeur AutoML Bêta | Éditeur de toutes les ressources AutoML |
|
Ensemble de données/modèle |
roles/ |
Prédicteur AutoML Bêta | Prédiction à l'aide de modèles |
|
Model |
roles/ |
Lecteur AutoML Bêta | Accès en lecture à toutes les ressources AutoML |
|
Ensemble de données/modèle |
Rôles BigQuery
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur BigQuery | Fournit des autorisations permettant de gérer toutes les ressources du projet. Peut gérer toutes les données du projet et annuler des tâches exécutées par d'autres utilisateurs dans le projet. |
|
Projet |
roles/ |
Administrateur de connexion BigQuery |
|
||
roles/ |
Utilisateur de connexion BigQuery |
|
||
roles/ |
Éditeur de données BigQuery |
Lorsque ce rôle est appliqué à une table ou une vue, il fournit des autorisations permettant d'effectuer les opérations suivantes :
Ce rôle ne peut pas être appliqué à des modèles ou des routines individuels. Lorsqu'il est appliqué à un ensemble de données, ce rôle fournit des autorisations permettant d'effectuer les opérations suivantes :
Lorsque ce rôle est appliqué au niveau du projet ou de l'organisation, il permet également de créer des ensembles de données. |
|
Table ou vue |
roles/ |
Propriétaire de données BigQuery |
Lorsque ce rôle est appliqué à une table ou une vue, il fournit des autorisations permettant d'effectuer les opérations suivantes :
Ce rôle ne peut pas être appliqué à des modèles ou des routines individuels. Lorsqu'il est appliqué à un ensemble de données, ce rôle fournit des autorisations permettant d'effectuer les opérations suivantes :
Lorsque ce rôle est appliqué au niveau du projet ou de l'organisation, il permet également de créer des ensembles de données. |
|
Table ou vue |
roles/ |
Lecteur de données BigQuery |
Lorsque ce rôle est appliqué à une table ou une vue, il fournit des autorisations permettant d'effectuer les opérations suivantes :
Ce rôle ne peut pas être appliqué à des modèles ou des routines individuels. Lorsqu'il est appliqué à un ensemble de données, ce rôle fournit des autorisations permettant d'effectuer les opérations suivantes :
Lorsque ce rôle est appliqué au niveau du projet ou de l'organisation, il peut également énumérer tous les ensembles de données du projet. Toutefois, des rôles supplémentaires sont nécessaires pour permettre l'exécution de tâches. |
|
Table ou vue |
roles/ |
Utilisateur de tâche BigQuery | Fournit des autorisations permettant d'exécuter des tâches, y compris des requêtes, dans le projet. |
|
Projet |
roles/ |
Lecteur de métadonnées BigQuery |
Lorsque ce rôle est appliqué à une table ou une vue, il fournit des autorisations permettant d'effectuer les opérations suivantes :
Ce rôle ne peut pas être appliqué à des modèles ou des routines individuels. Lorsqu'il est appliqué à un ensemble de données, ce rôle fournit des autorisations permettant d'effectuer les opérations suivantes :
Lorsqu'il est appliqué au niveau du projet ou de l'organisation, ce rôle fournit des autorisations permettant d'effectuer les opérations suivantes :
Des rôles supplémentaires sont nécessaires pour permettre l'exécution de tâches. |
|
Table ou vue |
roles/ |
Utilisateur de sessions de lecture BigQuery | Accès permettant de créer et d'utiliser des sessions de lecture |
|
|
roles/ |
Administrateur de ressources BigQuery | Gérer toutes les ressources BigQuery. |
|
|
roles/ |
Éditeur de ressources BigQuery | Gérer toutes les ressources BigQuery, sans pouvoir prendre de décisions d'achat. |
|
|
roles/ |
Lecteur de ressources BigQuery | Afficher toutes les ressources BigQuery sans pouvoir apporter de modifications ou prendre de décisions d'achat. |
|
|
roles/ |
Utilisateur BigQuery |
Lorsqu'il est appliqué à un ensemble de données, ce rôle permet d'en lire les métadonnées et d'en répertorier les tables. Lorsqu'il est appliqué à un projet, ce rôle permet également d'exécuter des tâches, telles que des requêtes, au sein du projet. Un membre doté de ce rôle peut énumérer ou annuler ses propres tâches et énumérer les ensembles de données d'un projet. En outre, ce rôle permet la création de nouveaux ensembles de données au sein du projet. Le créateur dispose alors du rôle de propriétaire de données BigQuery ( |
|
Ensemble de données |
Rôles Cloud Bigtable
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Bigtable | Administre toutes les instances d'un projet, y compris les données stockées dans les tables. Peut créer des instances. Destiné aux administrateurs de projet. |
|
Table |
roles/ |
Lecteur Bigtable | Fournit un accès en lecture seule aux données stockées dans les tables. Destiné aux data scientists, aux générateurs de tableaux de bord et à d'autres scénarios d'analyse de données. |
|
Table |
roles/ |
Utilisateur Bigtable | Fournit un accès en lecture/écriture aux données stockées dans les tables. Destiné aux développeurs d'applications ou aux comptes de service. |
|
Table |
roles/ |
Visionneur Bigtable | Ne fournit aucun accès aux données. Conçu comme un ensemble minimal d'autorisations permettant d'accéder à Cloud Console pour Cloud Bigtable. |
|
Table |
Rôles de facturation
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur de compte de facturation | Permet de consulter les comptes de facturation et d'en gérer tous les aspects. |
|
Compte de facturation |
roles/ |
Gestionnaire des coûts du compte de facturation | Peut consulter et exporter les informations sur les coûts des comptes de facturation. |
|
|
roles/ |
Créateur de compte de facturation | Permet de créer des comptes de facturation. |
|
Organisation |
roles/ |
Gestionnaire de la facturation du projet | Permet d'attribuer le compte de facturation d'un projet ou de désactiver sa facturation. |
|
Projet |
roles/ |
Utilisateur de compte de facturation | Permet d'associer des projets à des comptes de facturation. |
|
Compte de facturation |
roles/ |
Lecteur de compte de facturation | Permet d'afficher des transactions et des informations relatives aux coûts des comptes de facturation. |
|
Compte de facturation |
Rôles d'autorisation binaire
Rôles Hangouts Chat
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Propriétaire de chatbots | Peut consulter et modifier les configurations de bots. |
|
|
roles/ |
Visionneur de chatbots | Peut consulter les configurations de bots. |
|
Rôles associés aux éléments cloud
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Propriétaire d'éléments Cloud | Accès complet aux métadonnées des éléments Cloud |
|
|
roles/ |
Lecteur d'éléments Cloud | Accès en lecture seule aux métadonnées des éléments cloud. |
|
Rôles Cloud Build
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Compte de service Cloud Build | Permet d'effectuer des compilations. |
|
|
roles/ |
Éditeur Cloud Build | Permet de créer et d'annuler des compilations. |
|
Projet |
roles/ |
Lecteur Cloud Build | Permet d'afficher des compilations. |
|
Projet |
Rôles Cloud Data Fusion
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Cloud Data FusionBêta | Accès complet aux instances Cloud Data Fusion et aux ressources associées. |
|
Projet |
roles/ |
Exécuteur Cloud Data FusionBêta | Accès aux ressources d'environnement d'exécution Cloud Data Fusion. |
|
|
roles/ |
Lecteur Cloud Data FusionBêta | Accès en lecture seule aux instances Cloud Data Fusion et aux ressources associées. |
|
Projet |
Rôles Cloud Debugger
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Agent Cloud Debugger Bêta | Fournit les autorisations nécessaires pour enregistrer la cible de débogage, lire les points d'arrêt actifs et consigner les résultats des points d'arrêt. |
|
Compte de service |
roles/ |
Utilisateur Cloud Debugger Bêta | Fournit les autorisations nécessaires pour créer, afficher, répertorier et supprimer des points d'arrêt (instantanés et points de journalisation), ainsi que pour répertorier les cibles de débogage (éléments à déboguer). |
|
Projet |
Rôles Cloud DocumentAI
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Cloud Document AI Bêta | Accorde un accès complet à toutes les ressources de Cloud Document AI |
|
|
roles/ |
Utilisateur de l'API Cloud DocumentAIBêta | Permet de traiter les documents de Cloud Document AI |
|
|
roles/ |
Éditeur Cloud DocumentAIBêta | Permet d'utiliser toutes les ressources de Cloud Document AI |
|
|
roles/ |
Lecteur Cloud DocumentAIBêta | Permet de lire toutes les ressources et de traiter les documents de Cloud Document AI |
|
Rôles Cloud Functions
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Cloud Functions | Accès complet aux fonctions, aux opérations et aux emplacements. |
|
|
roles/ |
Développeur Cloud Functions | Accès en lecture et en écriture à toutes les ressources liées aux fonctions. |
|
|
roles/ |
Demandeur Cloud Functions | Peut appeler des fonctions HTTP avec un accès limité. |
|
|
roles/ |
Lecteur Cloud Functions | Accès en lecture seule aux fonctions et aux emplacements. |
|
Rôles Cloud IAP
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur de règles IAP | Fournit un accès complet aux ressources Identity-Aware Proxy. |
|
Projet |
roles/ |
Utilisateur de l'application Web sécurisée par IAP | Permet d'accéder aux ressources HTTPS qui utilisent Identity-Aware Proxy. |
|
Projet |
roles/ |
Administrateur de paramètres IAP | Permet de gérer les paramètres IAP. |
|
|
roles/ |
Utilisateur de tunnels sécurisés par IAP | Permet d'accéder aux ressources de tunnels qui utilisent Identity-Aware Proxy. |
|
Rôles Cloud IoT
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Cloud IoT | Contrôle complet de toutes les ressources et autorisations Cloud IoT. |
|
Appareil |
roles/ |
Contrôleur d'appareils Cloud IoT | Accès permettant de mettre à jour la configuration de l'appareil, mais pas de créer ou supprimer des appareils. |
|
Appareil |
roles/ |
Éditeur Cloud IoT | Accès en lecture/écriture à toutes les ressources Cloud IoT. |
|
Appareil |
roles/ |
Gestionnaire Cloud IoT | Accès permettant de créer et supprimer des appareils dans les registres, mais pas de modifier ces derniers. |
|
Appareil |
roles/ |
Lecteur Cloud IoT | Accès en lecture seule à toutes les ressources Cloud IoT. |
|
Appareil |
Rôles Cloud Talent Solution
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur | Accès aux outils en libre-service de Cloud Talent Solution |
|
|
roles/ |
Éditeur de tâches | Accès en écriture à toutes les données de tâches dans Cloud Talent Solution. |
|
|
roles/ |
Lecteur de tâches | Accès en lecture à toutes les données de tâche dans Cloud Talent Solution. |
|
|
roles/ |
Éditeur de profil | Accès en écriture à toutes les données de profil dans Cloud Talent Solution. |
|
|
roles/ |
Lecteur de profil | Accès en lecture à toutes les données de profil dans Cloud Talent Solution. |
|
Rôles Cloud KMS
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Cloud KMS | Fournit un accès complet aux ressources Cloud KMS, à l'exception des opérations de chiffrement et de déchiffrement. |
|
Clé de chiffrement |
roles/ |
Déchiffreur de clé de chiffrement Cloud KMS | Permet d'utiliser les ressources Cloud KMS pour les opérations de déchiffrement seulement. |
|
Clé de chiffrement |
roles/ |
Chiffreur de clé de chiffrement Cloud KMS | Permet d'utiliser les ressources Cloud KMS pour les opérations de chiffrement seulement. |
|
Clé de chiffrement |
roles/ |
Chiffreur/Déchiffreur de clés cryptographiques Cloud KMS | Permet d'utiliser les ressources Cloud KMS pour les opérations de chiffrement et de déchiffrement seulement. |
|
Clé de chiffrement |
roles/ |
Importateur Cloud KMS | Permet d'effectuer les opérations "ImportCryptoKeyVersion", "CreateImportJob", "ListImportJobs" et "GetImportJob" |
|
|
roles/ |
Lecteur de clés publiques de CryptoKeys Cloud KMS | Active les opérations GetPublicKey |
|
|
roles/ |
Signataire de CryptoKeys Cloud KMS | Permet d'effectuer des opérations Sign |
|
|
roles/ |
Signataire/Validateur de CryptoKeys Cloud KMS | Permet d'effectuer des opérations Sign, Verify et GetPublicKey |
|
Rôles Google Cloud Marketplace
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Gestionnaire des droits d'approvisionnement des consommateursBêta | Permet de gérer les droits et d'activer, de désactiver et d'inspecter les états de service pour un projet destiné à un consommateur. |
|
|
roles/ |
Lecteur des droits d'approvisionnement des consommateursBêta | Permet d'inspecter les droits et les états de service pour un projet destiné à un consommateur. |
|
|
roles/ |
Administrateur des commandes d'approvisionnement des consommateursBêta | Permet de gérer les achats. |
|
|
roles/ |
Lecteur des commandes d'approvisionnement des consommateursBêta | Permet d'inspecter les achats. |
|
Rôles pour la migration vers le cloud
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Velostrata Manager Bêta | Permet de créer et de gérer des VM Compute afin d'exécuter l'infrastructure Velostrata |
|
|
roles/ |
Accès au stockage Velostrata Bêta | Permet d'accéder au stockage de migration |
|
|
roles/ |
Agent de connexion Velostrata Manager Bêta | Permet de configurer une connexion entre Velostrata Manager et Google |
|
|
roles/ |
Administrateur VM Migration Bêta | Possibilité d'afficher et de modifier tous les objets VM Migration |
|
|
roles/ |
Lecteur VM Migration Bêta | Possibilité d'afficher tous les objets VM Migration |
|
Rôles de catalogue privé cloud
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Client du catalogueBêta | Peut parcourir les catalogues dans le contexte des ressources cibles. |
|
|
roles/ |
Administrateur du catalogueBêta | Peut gérer le catalogue et en afficher les associations. |
|
|
roles/ |
Gestionnaire du catalogueBêta | Peut gérer les associations entre un catalogue et une ressource cible. |
|
|
roles/ |
Admin. de l'entr du catalogueversion bêta | Peut gérer les paramètres d'organisation du catalogue. |
|
Rôles Cloud Profiler
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Agent Cloud Profiler | Les agents Cloud Profiler sont autorisés à enregistrer et à fournir les données de profilage. |
|
|
roles/ |
Utilisateur de Cloud Profiler | Les utilisateurs de Cloud Profiler sont autorisés à envoyer des requêtes et à consulter les données de profilage. |
|
Rôles Cloud Scheduler
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Cloud Scheduler |
Accès complet aux tâches et aux exécutions. Notez qu'un administrateur Cloud Scheduler (ou tout rôle personnalisé disposant de l'autorisation cloudschedulers.job.create) peut créer des tâches de publication vers n'importe quel sujet Pub/Sub au sein du projet. |
|
|
roles/ |
Exécuteur de tâches Cloud Scheduler | Autorisation d'exécuter des tâches. |
|
|
roles/ |
Lecteur Cloud Scheduler | Accès aux tâches, aux exécutions et aux emplacements, et possibilité de les répertorier. |
|
Rôles Cloud Security Scanner
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Éditeur Web Security Scanner | Accès complet à toutes les ressources Web Security Scanner |
|
Projet |
roles/ |
Exécuteur Web Security Scanner | Accès en lecture à Scan et ScanRun, et possibilité de lancer des analyses |
|
Projet |
roles/ |
Visionneuse Web Security Scanner | Accès en lecture à toutes les ressources Web Security Scanner |
|
Projet |
Rôles Cloud Services
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Service Broker | Accès complet aux ressources Service Broker. |
|
|
roles/ |
Opérateur Service Broker | Accès opérationnel aux ressources Service Broker. |
|
Rôles Cloud SQL
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Cloud SQL | Fournit un contrôle complet des ressources Cloud SQL. |
|
Projet |
roles/ |
Client Cloud SQL | Fournit un accès connecté aux instances Cloud SQL. |
|
Projet |
roles/ |
Éditeur Cloud SQL | Permet de contrôler totalement les instances Cloud SQL existantes, mais pas de modifier des utilisateurs et des certificats SSL, ni de supprimer des ressources. |
|
Projet |
roles/ |
Utilisateur d'instance Cloud SQL | Rôle donnant accès à une instance Cloud SQL |
|
|
roles/ |
Lecteur Cloud SQL | Fournit un accès en lecture seule aux ressources Cloud SQL. |
|
Projet |
Rôles Cloud Tasks
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Cloud TasksBêta | Accès complet aux files d'attente et aux tâches. |
|
|
roles/ |
Empileur Cloud TasksBêta | Accès permettant de créer des tâches. |
|
|
roles/ |
Administrateur de files d'attente Cloud TasksBêta | Accès administrateur aux files d'attente. |
|
|
roles/ |
Agent de suppression de tâches Cloud TasksBêta | Accès permettant de supprimer des tâches. |
|
|
roles/ |
Exécuteur de tâches Cloud TasksBêta | Accès permettant d'exécuter des tâches. |
|
|
roles/ |
Lecteur Cloud TasksBêta | Accès aux tâches, aux files d'attente et aux emplacements, et possibilité de les répertorier. |
|
Rôles Cloud Trace
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Cloud Trace | Fournit un accès complet à la console Trace, et un accès en lecture/écriture aux traces. |
|
Projet |
roles/ |
Agent Cloud Trace | Pour les comptes de service Permet d'écrire des traces en envoyant les données à Stackdriver Trace. |
|
Projet |
roles/ |
Utilisateur Cloud Trace | Fournit un accès complet à la console Trace, et un accès en lecture aux traces. |
|
Projet |
Rôles Cloud Translation
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur de l'API Cloud Translation | Accès complet à toutes les ressources de Cloud Translation |
|
|
roles/ |
Éditeur de l'API Cloud Translation | Édition de toutes les ressources Cloud Translation |
|
|
roles/ |
Utilisateur de l'API Cloud Translation | Utilisation de Cloud Translation et de modèles AutoML |
|
|
roles/ |
Lecteur de l'API Cloud Translation | Lecture de toutes les ressources de Traduction |
|
Rôles associés aux workflows
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur de workflows Bêta | Accès complet aux workflows et aux ressources associées. |
|
|
roles/ |
Éditeur de workflows Bêta | Accès en lecture/écriture aux workflows et aux ressources associées. |
|
|
roles/ |
Demandeur de workflows Bêta | Accès permettant d'exécuter des workflows et de gérer les exécutions. |
|
|
roles/ |
Lecteur de workflows Bêta | Accès en lecture seule aux workflows et aux ressources associées. |
|
Rôles des clés API de l'atelier de programmation
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur de clés API de l'atelier de programmationBêta | Accès complet aux clés API |
|
|
roles/ |
Éditeur de clés API de l'atelier de programmationBêta | Ce rôle permet d'afficher et de modifier toutes les propriétés des clés API. |
|
|
roles/ |
Lecteur de clés API de l'atelier de programmationBêta | Ce rôle permet d'afficher toutes les propriétés, à l'exception de l'historique des modifications des clés API. |
|
Rôles Cloud Composer
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Composer | Permet un contrôle total des ressources Cloud Composer. |
|
Projet |
roles/ |
Administrateur de l'environnement et des objets Storage | Permet un contrôle total des ressources Cloud Composer ainsi que des objets de tous les buckets du projet. |
|
Projet |
roles/ |
Utilisateur de l'environnement et lecteur des objets Storage | Fournit les autorisations nécessaires pour répertorier et obtenir les environnements et les opérations Cloud Composer. Offre un accès en lecture seule aux objets de tous les buckets du projet. |
|
Projet |
roles/ |
Agent Composer dans le VPC partagé | Rôle qui doit être attribué au compte de service de l'agent Composer dans le projet hôte VPC partagé |
|
|
roles/ |
Utilisateur de Composer | Fournit les autorisations nécessaires pour répertorier et obtenir les environnements et les opérations Cloud Composer. |
|
Projet |
roles/ |
Nœud de calcul Composer | Fournit les autorisations nécessaires pour exécuter une VM avec environnement Cloud Composer. Destiné aux comptes de service. |
|
Projet |
Rôles Compute Engine
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Compute |
Contrôle complet de toutes les ressources Compute Engine. Si l'utilisateur est amené à gérer des instances de machines virtuelles configurées pour s'exécuter en tant que compte de service, vous devez également lui accorder le rôle |
|
Disque, image, instance, modèle d'instance, groupe de nœuds, modèle de nœud, instantanéBêta |
roles/ |
Utilisateur d'images Compute |
Permet de répertorier et de lire des images sans disposer d'autres autorisations sur celles-ci. L'attribution de ce rôle au niveau du projet permet aux utilisateurs de répertorier toutes les images du projet et de créer des ressources, telles que des instances et des disques persistants, en fonction des images du projet. |
|
ImageBêta |
roles/ |
Administrateur d'instances Compute (version bêta) |
Autorisations permettant de créer, modifier et supprimer des instances de machine virtuelle. Cela inclut les autorisations nécessaires pour créer, modifier et supprimer des disques, ainsi que pour configurer les paramètres de VM protégéeBÊTA. Si l'utilisateur est amené à gérer des instances de machines virtuelles configurées pour s'exécuter en tant que compte de service, vous devez également lui accorder le rôle Par exemple, si une personne au sein de votre entreprise gère des groupes d'instances de machines virtuelles, mais ne gère pas les paramètres réseau ou de sécurité, ni les instances qui s'exécutent en tant que comptes de service, vous pouvez accorder ce rôle sur l'organisation, le dossier ou le projet contenant les instances, ou vous pouvez l'accorder sur des instances individuelles. |
|
Disque, image, instance, modèle d'instance, instantanéBêta |
roles/ |
Administrateur d'instances Compute (v1) |
Offre un contrôle complet sur les instances, groupes d'instances, disques, instantanés et images Compute Engine. Fournit un accès en lecture à toutes les ressources réseau Compute Engine. Si vous n'attribuez ce rôle à un utilisateur qu'au niveau d'une instance, cette personne ne peut pas créer d'instances. |
|
|
roles/ |
Administrateur de l'équilibreur de charge ComputeBêta |
Permet de créer, de modifier et de supprimer des équilibreurs de charge, et d'associer des ressources. Par exemple, si votre entreprise dispose d'une équipe chargée de gérer les équilibreurs de charge, les certificats SSL associés, les règles SSL et d'autres ressources d'équilibrage de charge, ainsi que d'une équipe réseau distincte qui gère le reste des ressources réseau, attribuez ce rôle au groupe de l'équipe chargée de l'équilibrage de charge. |
|
InstanceBêta |
roles/ |
Administrateur de réseaux Compute |
Ce rôle permet de créer, modifier et supprimer des ressources réseau, à l'exception des règles de pare-feu et des certificats SSL. Le rôle d'administrateur réseau offre un accès en lecture seule aux règles de pare-feu, aux certificats SSL et aux instances (pour afficher leurs adresses IP éphémères). Il ne permet pas aux utilisateurs de créer, de démarrer, d'arrêter ou de supprimer des instances. Par exemple, si votre entreprise dispose d'une équipe de sécurité qui gère les pare-feu et les certificats SSL, ainsi que d'une équipe réseau qui gère le reste des ressources réseau, attribuez ce rôle au groupe de l'équipe réseau. |
|
InstanceBêta |
roles/ |
Utilisateur de réseau Compute |
Fournit l'accès à un réseau VPC partagé Une fois ce rôle accordé, les propriétaires de service peuvent utiliser les réseaux et sous-réseaux VPC appartenant au projet hôte. Par exemple, un utilisateur du réseau peut créer une instance de VM appartenant à un réseau du projet hôte. Toutefois, il ne peut ni supprimer, ni créer des réseaux dans le projet hôte. |
|
Projet |
roles/ |
Lecteur de réseau Compute |
Accès en lecture seule à toutes les ressources réseau. Par exemple, si vous disposez d'un logiciel qui inspecte la configuration de votre réseau, vous pouvez attribuer ce rôle au compte de service de ce logiciel. |
|
InstanceBêta |
roles/ |
Administrateur des règles de pare-feu de l'organisation Compute | Contrôle complet des règles de pare-feu de l'organisation Compute Engine. |
|
|
roles/ |
Utilisateur des règles de pare-feu de l'organisation Compute | Afficher ou utiliser des règles de pare-feu Compute Engine à associer à l'organisation ou aux dossiers. |
|
|
roles/ |
Administrateur des règles de sécurité Compute de l'organisation | Contrôle complet des règles de sécurité Compute Engine de l'organisation. |
|
|
roles/ |
Utilisateur des règles de sécurité Compute de l'organisation | Affichez ou utilisez des règles de sécurité Compute Engine à associer à l'organisation ou aux dossiers. |
|
|
roles/ |
Administrateur des ressources de l'organisation Compute | Contrôle complet des associations des règles de pare-feu Compute Engine à l'organisation ou aux dossiers. |
|
|
roles/ |
Connexion administrateur au système d'exploitation Compute | Accès à la connexion à une instance Compute Engine en tant qu'administrateur. |
|
InstanceBêta |
roles/ |
Connexion au système d'exploitation Compute | Accès à la connexion à une instance Compute Engine en tant qu'utilisateur standard. |
|
InstanceBêta |
roles/ |
Connexion au système d'exploitation Compute en tant qu'utilisateur externe |
Disponible uniquement au niveau de l'organisation. Permet à un utilisateur externe de définir les informations de connexion au système d'exploitation associées à cette organisation. Ce rôle n'accorde pas l'accès aux instances. Les utilisateurs externes doivent avoir l'un des rôles requis pour la connexion au système d'exploitation afin de pouvoir accéder aux instances via SSH. |
|
Organisation |
roles/ |
Administrateur de la mise en miroir de paquets Compute | Spécifier les ressources à mettre en miroir. |
|
|
roles/ |
Utilisateur de la mise en miroir de paquets Compute | Utiliser les mises en miroir de paquets Compute Engine. |
|
|
roles/ |
Administrateur d'adresses IP publiques ComputeBêta | Contrôle complet de la gestion des adresses IP publiques pour Compute Engine. |
|
|
roles/ |
Administrateur de sécurité de Compute |
Permet de créer, de modifier et de supprimer des règles de pare-feu et des certificats SSL, ainsi que de configurer les paramètres de VM protégéeBÊTA. Par exemple, si votre entreprise dispose d'une équipe de sécurité qui gère les pare-feu et les certificats SSL, ainsi que d'une équipe réseau qui gère le reste des ressources réseau, attribuez ce rôle au groupe de l'équipe de sécurité. |
|
InstanceBêta |
roles/ |
Administrateur Compute Storage |
Permet de créer, de modifier et de supprimer des disques, des images et des instantanés. Par exemple, si une personne au sein de votre entreprise gère les images de projet et que vous ne souhaitez pas qu'elle dispose du rôle d'éditeur pour le projet, vous pouvez attribuer ce rôle à son compte. |
|
Disque, image, instantanéBêta |
roles/ |
Lecteur de Compute |
Ce rôle offre un accès en lecture seule permettant d'obtenir et de répertorier les ressources Compute Engine, mais pas de lire les données stockées sur celles-ci. Par exemple, un compte doté de ce rôle est en mesure de répertorier tous les disques d'un projet, mais ne peut pas lire les données qu'ils contiennent. |
|
Disque, image, instance, modèle d'instance, groupe de nœuds, modèle de nœud, instantanéBêta |
roles/ |
Administrateur VPC Compute partagé |
Permet d'administrer les projets hôtes du VPC partagé, en particulier de les activer et d'associer les projets de service VPC partagé au réseau des projets hôtes. Au niveau de l'organisation, ce rôle ne peut être attribué que par un administrateur de l'organisation.
Google Cloud recommande que l'administrateur VPC partagé soit le propriétaire du projet hôte de VPC partagé. L'administrateur VPC partagé est chargé d'attribuer le rôle Utilisateur de réseau Compute ( |
|
Dossier |
roles/ |
Administrateur GuestPolicy Bêta | Accès administrateur complet aux GuestPolicies |
|
|
roles/ |
Éditeur GuestPolicy Bêta | Éditeur de ressources GuestPolicy |
|
|
roles/ |
Lecteur GuestPolicy Bêta | Lecteur de ressources GuestPolicy |
|
|
roles/ |
Administrateur PatchDeployment | Accès administrateur complet aux ressources PatchDeployment |
|
|
roles/ |
Lecteur PatchDeployment | Lecteur des ressources PatchDeployment |
|
|
roles/ |
Exécuteur des tâches d'application de correctifs | Accès permettant d'exécuter des tâches d'application de correctifs. |
|
|
roles/ |
Lecteur des tâches d'application de correctifs | Accès permettant d'obtenir et de répertorier les tâches d'application de correctifs. |
|
Rôles Kubernetes Engine
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Kubernetes Engine |
Permet la gestion complète des clusters et de leurs objets API Kubernetes. Pour définir un compte de service sur des nœuds, vous devez également attribuer le rôle Utilisateur du compte de service ( |
|
Projet |
roles/ |
Administrateur de clusters Kubernetes Engine |
Permet la gestion des clusters. Pour définir un compte de service sur des nœuds, vous devez également attribuer le rôle Utilisateur du compte de service ( |
|
Projet |
roles/ |
Lecteur de cluster Kubernetes Engine | Permet d'accéder aux clusters GKE et de les répertorier. |
|
|
roles/ |
Développeur sur Kubernetes Engine | Fournit un accès aux objets de l'API Kubernetes dans les clusters. |
|
Projet |
roles/ |
Utilisateur de l'agent de service hôte Kubernetes Engine | Permet au compte de service Kubernetes Engine du projet hôte de configurer des ressources réseau partagées pour la gestion des clusters. Fournit également un accès permettant d'inspecter les règles de pare-feu dans le projet hôte. |
|
|
roles/ |
Lecteur Kubernetes Engine | Fournit un accès en lecture seule aux ressources GKE. |
|
Projet |
Rôles Container Analysis
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Container Analysis | Accès à toutes les ressources Container Analysis |
|
|
roles/ |
Agent d'association de notes Container Analysis | Peut associer des occurrences Container Analysis à des notes. |
|
|
roles/ |
Éditeur de notes Container Analysis | Peut modifier les notes Container Analysis |
|
|
roles/ |
Lecteur d'occurrences Container Analysis pour les notes |
|
||
roles/ |
Lecteur de notes Container Analysis | Peut afficher des notes Container Analysis |
|
|
roles/ |
Éditeur d'occurrences Container Analysis | Peut modifier les occurrences Container Analysis |
|
|
roles/ |
Lecteur d'occurrences Container Analysis | Peut afficher des occurrences Container Analysis |
|
Rôles Data Catalog
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Data Catalog | Accès complet à toutes les ressources de DataCatalog |
|
|
roles/ |
Administrateur de tags avec stratégieBêta | Gérer les catégories |
|
|
roles/ |
Lecteur détailléBêta | Accès en lecture aux sous-ressources taguées par un tag avec stratégie, par exemple les colonnes BigQuery. |
|
|
roles/ |
Créateur de groupe d'entrées DataCatalog | Peut créer des groupes d'entrées |
|
|
roles/ |
Propriétaire du groupe d'entrées DataCatalog | Accès complet aux groupes d'entrées |
|
|
roles/ |
Propriétaire de l'entrée DataCatalog | Accès complet aux entrées |
|
|
roles/ |
Lecteur d'entrées DataCatalog | Accès en lecture aux entrées |
|
|
roles/ |
Éditeur de tags Data Catalog | Permet de modifier les tags des éléments Google Cloud pour BigQuery et Pub/Sub |
|
|
roles/ |
Créateur de modèles de tag Data Catalog | Accès permettant de créer des modèles de tag |
|
|
roles/ |
Propriétaire de modèles de tag Data Catalog | Accès complet aux modèles de tags |
|
|
roles/ |
Utilisateur de modèles de tag Data Catalog | Accès permettant d'utiliser des modèles pour taguer des ressources |
|
|
roles/ |
Lecteur de modèles de tag Data Catalog | Accès en lecture aux modèles et aux tags créés à l'aide des modèles |
|
|
roles/ |
Lecteur Data Catalog | Fournit un accès en lecture aux métadonnées pour les éléments Google Cloud répertoriés pour BigQuery et Pub/Sub. |
|
Rôles Dataflow
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Dataflow | Rôle minimal pour créer et gérer des tâches Dataflow. |
|
|
roles/ |
Développeur Dataflow | Fournit les autorisations nécessaires pour exécuter et manipuler des tâches Dataflow. |
|
Projet |
roles/ |
Lecteur Dataflow | Fournit un accès en lecture seule à toutes les ressources associées à Dataflow. |
|
Projet |
roles/ |
Nœud de calcul Dataflow | Fournit les autorisations nécessaires pour qu'un compte de service Compute Engine puisse exécuter des unités de travail pour un pipeline Dataflow. |
|
Projet |
Rôles Cloud Data Labeling
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur du service Data LabelingBêta | Accès complet à toutes les ressources DataLabeling |
|
|
roles/ |
Éditeur du service Data LabelingBêta | Éditeur de toutes les ressources DataLabeling |
|
|
roles/ |
Lecteur du service Data LabelingBêta | Lecteur de toutes les ressources DataLabeling |
|
Rôles pour la migration des données
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur de migration de bases de donnéesBêta | Offre un accès complet à toutes les ressources de migration de bases de données. |
|
Rôles Dataprep
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Utilisateur DataprepBêta | Utiliser Dataprep. |
|
Rôles Dataproc
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur Dataproc | Contrôle complet des ressources Dataproc. |
|
|
roles/ |
Éditeur Dataproc | Fournit les autorisations nécessaires pour consulter les ressources requises pour gérer Dataproc, y compris les types de machines, les réseaux, les projets et les zones. |
|
Projet |
roles/ |
Agent Dataproc Hub | Permet de gérer les ressources Dataproc. Ce rôle est destiné aux comptes de service exécutant des instances Dataproc Hub. |
|
|
roles/ |
Lecteur Dataproc | Fournit un accès en lecture seule aux ressources de Dataproc. |
|
Projet |
roles/ |
Nœud de calcul Dataproc | Fournit au nœud de calcul un accès aux ressources Dataproc. Rôle destiné aux comptes de service. |
|
Rôles Datastore
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur des importations et des exportations Cloud Datastore | Fournit un accès complet pour gérer les importations et les exportations. |
|
Projet |
roles/ |
Administrateur de l'index Cloud Datastore | Fournit un accès complet pour gérer les définitions d'index. |
|
Projet |
roles/ |
Propriétaire Cloud Datastore | Fournit un accès complet aux ressources Datastore. |
|
Projet |
roles/ |
Utilisateur Cloud Datastore | Fournit un accès en lecture/écriture aux données d'une base de données Datastore. |
|
Projet |
roles/ |
Lecteur Cloud Datastore | Fournit un accès en lecture aux ressources Datastore. |
|
Projet |
Rôles Deployment Manager
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Éditeur Deployment Manager | Fournit les autorisations nécessaires pour créer et gérer des déploiements. |
|
Projet |
roles/ |
Éditeur de type de Deployment Manager | Fournit un accès en lecture et en écriture à toutes les ressources du registre de types. |
|
Projet |
roles/ |
Lecteur de type de Deployment Manager | Fournit un accès en lecture seule à toutes les ressources du registre de types. |
|
Projet |
roles/ |
Lecteur Deployment Manager | Fournit un accès en lecture seule à toutes les ressources associées à Deployment Manager. |
|
Projet |
Rôles Dialogflow
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur de l'API Dialogflow | Accorde aux administrateurs de l'API Dialogflow un accès complet aux ressources spécifiques à Dialogflow. Consultez également la page Contrôle des accès Dialogflow. |
|
Projet |
roles/ |
Client de l'API Dialogflow | Autorise les clients de l'API Dialogflow à effectuer des modifications spécifiques à Dialogflow et de détecter les appels d'intention à l'aide de l'API. Consultez également la page Contrôle des accès Dialogflow. |
|
Projet |
roles/ |
Éditeur d'agent de la console Dialogflow | Autorise les éditeurs de la console Dialogflow à modifier les agents existants Consultez également la page Contrôle des accès Dialogflow. |
|
Projet |
roles/ |
Gestionnaire de conversations Dialogflow | Permet de gérer toutes les ressources liées aux conversations Dialogflow. |
|
|
roles/ |
Gestionnaire d'intégrations Dialogflow | Permet d'ajouter, de supprimer, d'activer et de désactiver des intégrations Dialogflow. |
|
|
roles/ |
Lecteur de l'API Dialogflow | Autorise les clients de l'API Dialogflow à effectuer des appels en lecture seule spécifiques à Dialogflow à l'aide de l'API. Consultez également la page Contrôle des accès Dialogflow. |
|
Projet |
Rôles Cloud DLP
Rôle | Titre | Description | Autorisations | Ressource la plus basse |
---|---|---|---|---|
roles/ |
Administrateur DLP | Permet d'administrer DLP, y compris les tâches et les modèles. |
|
|
roles/ |
Éditeur de modèles d'analyse de risque DLP | Permet de modifier les modèles d'analyse de risques DLP. |
|
|
roles/ |
Lecteur de modèles d'analyse de risque DLP | Peut lire les modèles d'analyse de risque DLP. |
|
|
roles/ |
Éditeur de modèles de suppression de l'identification DLP | Permet de modifier les modèles de suppression de l'identification DLP. |
|
|
roles/ |
Lecteur de modèles de suppression de l'identification DLP | Peut lire les modèles de suppression de l'identification DLP. |
|
|
roles/ |
Lecteur de données d'inspection DLP | Permet de lire les données stockées DLP. |
|
|
roles/ |
Éditeur de modèles d'inspection DLP | Permet de modifier les modèles d'inspection DLP. |
|
|
roles/ |
Lecteur de modèles d'inspection DLP | Peut lire les modèles d'inspection DLP. |
|
|
roles/ |
Éditeur de déclencheurs de la tâche DLP | Permet de modifier les configurations des déclencheurs de tâches. |
|
|
roles/ |
Lecteur de déclencheurs de tâches DLP | Peut lire les déclencheurs de tâche. |
|
|
roles/ |
Éditeur de tâches DLP | Modifier et créer des tâches |
|
|
roles/ |
Lecteur de tâches DLP | Peut lire des tâches. |
|
|
roles/ |
Lecteur DLP | Peut lire les entités DLP telles que les tâches et les modèles. |
|
|
roles/ |