Informazioni sui ruoli

In questa pagina sono descritti i ruoli IAM e vengono elencati i ruoli predefiniti che puoi concedere alle tue entità.

Un ruolo contiene un set di autorizzazioni che consente di eseguire azioni specifiche sulle risorse Google Cloud. Per rendere disponibili le autorizzazioni per le entità, inclusi utenti, gruppi e account di servizio, devi concedere i ruoli alle entità.

Prerequisito per questa guida

Tipi di ruoli

In IAM esistono questi tre tipi di ruoli:

  • Ruoli di base, che includono i ruoli Proprietario, Editor e Visualizzatore esistenti prima dell'introduzione di IAM.
  • Ruoli predefiniti, che forniscono un accesso granulare a un servizio specifico e sono gestiti da Google Cloud.
  • Ruoli personalizzati, che forniscono un accesso granulare in base a un elenco di autorizzazioni specificato dall'utente.

Per determinare se un'autorizzazione è inclusa in un ruolo di base, predefinito o personalizzato, puoi utilizzare uno dei seguenti metodi:

Le sezioni seguenti descrivono ogni tipo di ruolo e forniscono esempi su come utilizzarle.

Ruoli di base

Prima dell'introduzione di IAM venivano creati diversi ruoli di base: Proprietario, Editor e Visualizzatore. Questi ruoli sono concentrici, ossia il ruolo Proprietario include le autorizzazioni nel ruolo Editor e il ruolo Editor include le autorizzazioni nel ruolo Visualizzatore. Originariamente erano noti come "ruoli originari".

La tabella seguente riassume le autorizzazioni che i ruoli di base includono in tutti i servizi Google Cloud:

Definizioni dei ruoli di base

Nome Titolo Autorizzazioni
roles/viewer Visualizzatore Autorizzazioni relative ad azioni di sola lettura senza effetto sullo stato, ad esempio la visualizzazione (ma non la modifica) di risorse o dati esistenti.
roles/editor Editor Tutte le autorizzazioni associate al ruolo Visualizzatore, con l'autorizzazione Più, per le azioni che modificano lo stato, ad esempio la modifica di risorse esistenti.
Nota: il ruolo Editor contiene le autorizzazioni per creare ed eliminare risorse per la maggior parte dei servizi Google Cloud. Tuttavia, non contiene autorizzazioni per l'esecuzione di tutte le azioni per tutti i servizi. Per ulteriori informazioni su come verificare se un ruolo ha le autorizzazioni necessarie, consulta Tipi di ruoli in questa pagina.
roles/owner Proprietario Tutte le autorizzazioni di Editor e le seguenti azioni:
  • Gestione dei ruoli e delle autorizzazioni di un progetto e di tutte le risorse che fanno parte del progetto.
  • Impostazione dei pagamenti di un progetto.
Nota:
  • La concessione del ruolo Proprietario a livello di risorsa, ad esempio un argomento Pub/Sub, non concede il ruolo Proprietario nel progetto principale.
  • La concessione del ruolo di proprietario a livello di organizzazione non ti consente di aggiornare i metadati dell'organizzazione. ma consente di modificare tutti i progetti e altre risorse nell'organizzazione.
  • Per concedere il ruolo Proprietario su un progetto a un utente esterno all'organizzazione, devi utilizzare Cloud Console, non l'interfaccia a riga di comando gcloud. Se il tuo progetto non fa parte di un'organizzazione, devi utilizzare Cloud Console per concedere il ruolo Proprietario.

Puoi applicare i ruoli di base a livello di progetto o risorsa di servizio utilizzando Cloud Console, l'API e l'interfaccia a riga di comando gcloud. Per le istruzioni, consulta l'articolo Concedere, modificare e revocare l'accesso.

Per scoprire come concedere ruoli utilizzando Cloud Console, consulta Concedere, modificare e revocare l'accesso.

Ruoli predefiniti

Oltre ai ruoli di base, IAM fornisce ulteriori ruoli predefiniti che consentono un accesso granulare a risorse Google Cloud specifiche, impedendo l'accesso indesiderato ad altre risorse. Questi ruoli sono creati e gestiti da Google. Google aggiorna automaticamente le sue autorizzazioni in base alle necessità, ad esempio quando Google Cloud aggiunge nuovi servizi o nuove funzionalità.

Le seguenti tabelle elencano questi ruoli, la loro descrizione e il tipo di risorsa di livello più basso in cui è possibile impostare i ruoli. È possibile concedere un determinato ruolo a questo tipo di risorsa o, nella maggior parte dei casi, qualsiasi tipo al di sopra della gerarchia delle risorse di Google Cloud.

Puoi concedere più ruoli allo stesso utente, a qualsiasi livello della gerarchia delle risorse. Ad esempio, lo stesso utente può avere i ruoli di amministratore di rete Compute e Visualizzatore log in un progetto e anche il ruolo publisher/sub per un argomento Pub/Sub all'interno di quel progetto. Per elencare le autorizzazioni contenute in un ruolo, consulta Ottenere i metadati del ruolo.

Per assistenza sulla scelta dei ruoli predefiniti più appropriati, consulta Scegliere i ruoli predefiniti.

Ruoli di Access Approval

Ruolo Autorizzazioni

Approvatore approvazione accessi Beta
(roles/accessapproval.approver)

Può visualizzare o intervenire sulle richieste di approvazione dell'accesso e visualizzare la configurazione

  • accessapproval.requests.*
  • accessapproval.settings.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Editor configurazione configurazione approvazioni beta
(roles/accessapproval.configEditor)

Possibilità di aggiornare la configurazione di Access Approval

  • accessapproval.settings.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore approvazione accessi beta
(roles/accessapproval.viewer)

Può visualizzare le richieste di approvazione dell'accesso e la configurazione

  • accessapproval.requests.get
  • accessapproval.requests.list
  • accessapproval.settings.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Ruoli di Gestore contesto accesso

Ruolo Autorizzazioni

Amministratore associazioni accessi Cloud
(roles/accesscontextmanager.gcpAccessAdmin)

Creazione, modifica e cambiamento delle associazioni accessi Cloud.

  • accesscontextmanager.gcpUserAccessBindings*.

Lettore associazioni accessi Cloud
(roles/accesscontextmanager.gcpAccessReader)

Accesso in lettura alle associazioni accessi Cloud.

  • accesscontextmanager.gcpUserAccessBindings.ricevi
  • accesscontextmanager.gcpUserAccessBindings.elenco

Amministratore contesto accesso
(roles/accesscontextmanager.policyAdmin)

Accesso completo ai criteri, ai livelli di accesso e alle zone di accesso

  • accesscontextmanager.accessLevels.*
  • accesscontextmanager.accessPolicies.*
  • accesscontextmanager.accessZones.*
  • accesscontextmanager.policies.*
  • accesscontextmanager.servicePerimeters.*
  • cloudasset.assets.searchAllResources
  • resourcemanager.organizations.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Editor Gestore contesto accesso
(roles/accesscontextmanager.policyEditor)

Accesso in modifica ai criteri. Crea, modifica e cambia livelli di accesso e zone.

  • accesscontextmanager.accessLevels.*
  • accesscontextmanager.accessPolicies.create
  • accesscontextmanager.accessPolicies.delete
  • accesscontextmanager.accessPolicies.get
  • accesscontextmanager.accessPolicies.getIamPolicy
  • accesscontextmanager.accessPolicies.list
  • accesscontextmanager.accessPolicies.aggiornamento
  • accesscontextmanager.accessZones.*
  • accesscontextmanager.policies.create
  • accesscontextmanager.policies.delete
  • accesscontextmanager.policies.get
  • accesscontextmanager.policies.getIamPolicy
  • accesscontextmanager.policies.list
  • accesscontextmanager.policies.update
  • accesscontextmanager.servicePerimeters.*
  • cloudasset.assets.searchAllResources
  • resourcemanager.organizations.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Lettore accesso contestuale Gestore contesto
(roles/accesscontextmanager.policyReader)

Accesso in lettura ai criteri, ai livelli di accesso e alle zone di accesso

  • accesscontextmanager.accessLevels.get
  • accesscontextmanager.accessLevels.list
  • accesscontextmanager.accessPolicies.get
  • accesscontextmanager.accessPolicies.getIamPolicy
  • accesscontextmanager.accessPolicies.list
  • accesscontextmanager.accessZones.get
  • accesscontextmanager.accessZones.list
  • accesscontextmanager.policies.get
  • accesscontextmanager.policies.getIamPolicy
  • accesscontextmanager.policies.list
  • accesscontextmanager.servicePerimeters.get
  • accesscontextmanager.servicePerimeters.list
  • resourcemanager.organizations.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore dello strumento per la risoluzione dei problemi dei Controlli di servizio VPC
(roles/accesscontextmanager.vpcScTroubleshooterViewer)

  • accesscontextmanager.accessLevels.get
  • accesscontextmanager.accessLevels.list
  • accesscontextmanager.policies.get
  • accesscontextmanager.policies.getIamPolicy
  • accesscontextmanager.policies.list
  • accesscontextmanager.servicePerimeters.get
  • accesscontextmanager.servicePerimeters.list
  • logging.esclusioni.get
  • logging.esclusioni.list
  • logging.logEntries.list
  • logging.logMetrics.get
  • logging.logMetrics.list
  • logging.logServiceIndexes.*
  • logging.logServices.*
  • logging.logs.list
  • logging.sink.get
  • logging.sink.list
  • logging.usage.*
  • resourcemanager.organizations.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Ruoli

Ruolo Autorizzazioni

Amministratore azioni
(roles/actions.Admin)

Accesso per modificare un'azione ed eseguirne il deployment

  • azioni.*
  • firebase.projects.get
  • firebase.projects.update
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.services.use

Visualizzatore azioni
(roles/actions.Viewer)

Accesso per visualizzare un'azione

  • actions.agent.get
  • actions.agentVersions.get
  • actions.agentVersions.list
  • firebase.projects.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.services.use

Ruoli AI Notebooks

Ruolo Autorizzazioni

Amministratore blocchi note
(roles/notebooks.admin)

Accesso completo a blocchi note, tutte le risorse.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Istanza
  • compute.acceleratorTypes.*
  • compute.addresses.get
  • compute.addresses.list
  • compute.autoscalers.get
  • compute.autoscalers.list
  • compute.backendbuckets.get
  • compute.backendbuckets.list
  • compute.backendServices.get
  • compute.backendServices.getIamPolicy
  • compute.backendServices.list
  • compute.commitments.get
  • compute.commitments.list
  • compute.diskTypes.*
  • compute.disks.get
  • compute.disks.getIamPolicy
  • compute.disks.list
  • compute.disks.listEffectiveTag
  • compute.disks.listTagBindings
  • compute.externalVpnGateways.get
  • compute.externalVpnGateways.list
  • compute.firewallPolicies.get
  • compute.firewallPolicies.getIamPolicy
  • compute.firewallPolicies.list
  • compute.firewalls.get
  • compute.firewalls.list
  • compute.forwardingRegole.get
  • compute.forwardingRegole.list
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalInoltroRegole.get
  • compute.globalInoltroRegole.list
  • compute.globalInoltroRegole.pscGet
  • compute.globalNetworkEndpointGroups.get
  • compute.globalNetworkEndpointGroups.list
  • compute.globalOperations.get
  • compute.globalOperations.getIamPolicy
  • compute.globalOperations.list
  • compute.globalPublicDelegadPrefixes.get
  • compute.globalPublicDelegadPrefixes.list
  • compute.healthChecks.get
  • compute.healthChecks.list
  • compute.httpHealthChecks.get
  • compute.httpHealthChecks.list
  • compute.httpsHealthChecks.get
  • compute.httpsHealthChecks.list
  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.getIamPolicy
  • compute.images.list
  • compute.images.listEffectiveTag
  • compute.images.listTagBindings
  • compute.instanceGroupManagers.get
  • compute.instanceGroupManagers.list
  • compute.instanceGroups.get
  • compute.instanceGroups.list
  • compute.instanceTemplates.get
  • compute.instanceTemplates.getIamPolicy
  • compute.instanceTemplates.list
  • compute.instances.get
  • compute.instances.getEffectiveFirewalls
  • compute.instances.getGuestAttributes
  • compute.instances.getIamPolicy
  • compute.instances.getScreenshot
  • compute.instances.getSerialPortOutput
  • compute.instances.getShieldedInstanceIdentity
  • compute.instances.getShieldedVmIdentity
  • compute.instances.list
  • compute.instances.listEffectiveTag
  • compute.instances.listReferrer
  • compute.instances.listTagBindings
  • compute.interconnectAttachments.get
  • compute.interconnectAttachments.list
  • compute.interconnectLocations.*
  • compute.interconnects.get
  • compute.interconnects.list
  • compute.LicenseCodes.get
  • compute.LicenseCodes.getIamPolicy
  • compute.LicenseCodes.list
  • compute.lice.get
  • compute.lice.getIamPolicy
  • compute.lice.list
  • compute.machineImages.get
  • compute.machineImages.getIamPolicy
  • compute.machineImages.list
  • compute.machineTypes.*
  • compute.maintenancePolicies.get
  • compute.maintenancePolicies.getIamPolicy
  • compute.maintenancePolicies.list
  • compute.networkEndpointGroups.get
  • compute.networkEndpointGroups.getIamPolicy
  • compute.networkEndpointGroups.list
  • compute.networks.get
  • compute.networks.getEffectiveFirewalls
  • compute.network.getRegionEffectiveFirewalls
  • compute.networks.list
  • compute.networks.listPeeringRoutes
  • compute.nodeGroups.get
  • compute.nodeGroups.getIamPolicy
  • compute.nodeGroups.list
  • compute.nodeTemplates.get
  • compute.nodeTemplates.getIamPolicy
  • compute.nodeTemplates.list
  • compute.nodeTypes.*
  • compute.organizations.listAssociations
  • compute.packetMirrorings.get
  • compute.packetMirrorings.list
  • compute.projects.get
  • compute.publicAdvertising Prefixes.get
  • compute.publicAdvertising Prefixes.list
  • compute.publicDelegadPrefixes.get
  • compute.publicDelegadPrefixes.list
  • compute.regionBackendServices.get
  • compute.regionBackendServices.GetIamPolicy
  • compute.regionBackendServices.list
  • compute.regionFirewallPolicies.get
  • compute.regionFirewallPolicies.getIamPolicy
  • compute.regionFirewallPolicies.list
  • compute.regionHealthCheckServices.get
  • compute.regionHealthCheckServices.list
  • compute.regionHealthChecks.get
  • compute.regionHealthChecks.list
  • compute.regionNetworkEndpointGroups.get
  • compute.regionNetworkEndpointGroups.list
  • compute.regionNotificationEndpoints.get
  • compute.regionNotificationEndpoints.list
  • compute.regionOperations.get
  • compute.regionOperations.getIamPolicy
  • compute.regionOperations.list
  • compute.regionSslCertificates.get
  • compute.regionSslCertificates.list
  • compute.regionTargetHttpProxies.get
  • compute.regionTargetHttpProxies.list
  • compute.regionTargetHttpsProxies.get
  • compute.regionTargetHttpsProxies.list
  • compute.regionUrlMaps.get
  • compute.regionUrlMaps.list
  • compute.regionUrlMaps.convalida
  • compute.regions.*
  • compute.reservations.get
  • compute.reservations.list
  • compute.resourcePolicies.get
  • compute.resourcePolicies.list
  • compute.routers.get
  • compute.routers.list
  • compute.routes.get
  • compute.routes.list
  • compute.securityPolicies.get
  • compute.securityPolicies.getIamPolicy
  • compute.securityPolicies.list
  • compute.serviceAttachments.get
  • compute.serviceAttachments.list
  • compute.snapshots.get
  • compute.snapshots.getIamPolicy
  • compute.snapshots.list
  • compute.snapshots.listEffectiveTag
  • compute.snapshots.listTagBindings
  • compute.sslCertificates.get
  • compute.sslCertificates.list
  • compute.sslPolicies.get
  • compute.sslPolicies.list
  • compute.sslPolicies.listAvailableFeatures
  • compute.subnetworks.get
  • compute.subnetworks.getIamPolicy
  • compute.subnetworks.list
  • compute.targetGrpcProxies.get
  • compute.targetGrpcProxies.list
  • compute.targetHttpProxies.get
  • compute.targetHttpProxies.list
  • compute.targetHttpsProxies.get
  • compute.targetHttpsProxies.list
  • compute.targetInstances.get
  • compute.targetInstances.list
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.targetSslProxies.get
  • compute.targetSslProxies.list
  • compute.targetTcpProxies.get
  • compute.targetTcpProxies.list
  • compute.targetVpnGateways.get
  • compute.targetVpnGateways.list
  • compute.urlMaps.get
  • compute.urlMaps.list
  • compute.urlMaps.convalida
  • compute.vpnGateways.get
  • compute.vpnGateways.list
  • compute.vpnTunnels.get
  • compute.vpnTunnels.list
  • compute.zoneOperations.get
  • compute.zoneOperations.getIamPolicy
  • compute.zoneOperations.list
  • compute.zones.*
  • blocchi note.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

Amministratore di Notebooks
(roles/notebooks.legacyAdmin)

Accesso completo a tutte le risorse di Notebooks tramite l'API Compute.

  • computing.*
  • blocchi note.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

Visualizzatore legacy Notebooks
(roles/notebooks.legacyViewer)

Accesso in sola lettura a tutte le risorse di Notebooks tramite l'API Compute.

  • compute.acceleratorTypes.*
  • compute.addresses.get
  • compute.addresses.list
  • compute.autoscalers.get
  • compute.autoscalers.list
  • compute.backendbuckets.get
  • compute.backendbuckets.list
  • compute.backendServices.get
  • compute.backendServices.getIamPolicy
  • compute.backendServices.list
  • compute.commitments.get
  • compute.commitments.list
  • compute.diskTypes.*
  • compute.disks.get
  • compute.disks.getIamPolicy
  • compute.disks.list
  • compute.disks.listEffectiveTag
  • compute.disks.listTagBindings
  • compute.externalVpnGateways.get
  • compute.externalVpnGateways.list
  • compute.firewallPolicies.get
  • compute.firewallPolicies.getIamPolicy
  • compute.firewallPolicies.list
  • compute.firewalls.get
  • compute.firewalls.list
  • compute.forwardingRegole.get
  • compute.forwardingRegole.list
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalInoltroRegole.get
  • compute.globalInoltroRegole.list
  • compute.globalInoltroRegole.pscGet
  • compute.globalNetworkEndpointGroups.get
  • compute.globalNetworkEndpointGroups.list
  • compute.globalOperations.get
  • compute.globalOperations.getIamPolicy
  • compute.globalOperations.list
  • compute.globalPublicDelegadPrefixes.get
  • compute.globalPublicDelegadPrefixes.list
  • compute.healthChecks.get
  • compute.healthChecks.list
  • compute.httpHealthChecks.get
  • compute.httpHealthChecks.list
  • compute.httpsHealthChecks.get
  • compute.httpsHealthChecks.list
  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.getIamPolicy
  • compute.images.list
  • compute.images.listEffectiveTag
  • compute.images.listTagBindings
  • compute.instanceGroupManagers.get
  • compute.instanceGroupManagers.list
  • compute.instanceGroups.get
  • compute.instanceGroups.list
  • compute.instanceTemplates.get
  • compute.instanceTemplates.getIamPolicy
  • compute.instanceTemplates.list
  • compute.instances.get
  • compute.instances.getEffectiveFirewalls
  • compute.instances.getGuestAttributes
  • compute.instances.getIamPolicy
  • compute.instances.getScreenshot
  • compute.instances.getSerialPortOutput
  • compute.instances.getShieldedInstanceIdentity
  • compute.instances.getShieldedVmIdentity
  • compute.instances.list
  • compute.instances.listEffectiveTag
  • compute.instances.listReferrer
  • compute.instances.listTagBindings
  • compute.interconnectAttachments.get
  • compute.interconnectAttachments.list
  • compute.interconnectLocations.*
  • compute.interconnects.get
  • compute.interconnects.list
  • compute.LicenseCodes.get
  • compute.LicenseCodes.getIamPolicy
  • compute.LicenseCodes.list
  • compute.lice.get
  • compute.lice.getIamPolicy
  • compute.lice.list
  • compute.machineImages.get
  • compute.machineImages.getIamPolicy
  • compute.machineImages.list
  • compute.machineTypes.*
  • compute.maintenancePolicies.get
  • compute.maintenancePolicies.getIamPolicy
  • compute.maintenancePolicies.list
  • compute.networkEndpointGroups.get
  • compute.networkEndpointGroups.getIamPolicy
  • compute.networkEndpointGroups.list
  • compute.networks.get
  • compute.networks.getEffectiveFirewalls
  • compute.network.getRegionEffectiveFirewalls
  • compute.networks.list
  • compute.networks.listPeeringRoutes
  • compute.nodeGroups.get
  • compute.nodeGroups.getIamPolicy
  • compute.nodeGroups.list
  • compute.nodeTemplates.get
  • compute.nodeTemplates.getIamPolicy
  • compute.nodeTemplates.list
  • compute.nodeTypes.*
  • compute.organizations.listAssociations
  • compute.packetMirrorings.get
  • compute.packetMirrorings.list
  • compute.projects.get
  • compute.publicAdvertising Prefixes.get
  • compute.publicAdvertising Prefixes.list
  • compute.publicDelegadPrefixes.get
  • compute.publicDelegadPrefixes.list
  • compute.regionBackendServices.get
  • compute.regionBackendServices.GetIamPolicy
  • compute.regionBackendServices.list
  • compute.regionFirewallPolicies.get
  • compute.regionFirewallPolicies.getIamPolicy
  • compute.regionFirewallPolicies.list
  • compute.regionHealthCheckServices.get
  • compute.regionHealthCheckServices.list
  • compute.regionHealthChecks.get
  • compute.regionHealthChecks.list
  • compute.regionNetworkEndpointGroups.get
  • compute.regionNetworkEndpointGroups.list
  • compute.regionNotificationEndpoints.get
  • compute.regionNotificationEndpoints.list
  • compute.regionOperations.get
  • compute.regionOperations.getIamPolicy
  • compute.regionOperations.list
  • compute.regionSslCertificates.get
  • compute.regionSslCertificates.list
  • compute.regionTargetHttpProxies.get
  • compute.regionTargetHttpProxies.list
  • compute.regionTargetHttpsProxies.get
  • compute.regionTargetHttpsProxies.list
  • compute.regionUrlMaps.get
  • compute.regionUrlMaps.list
  • compute.regionUrlMaps.convalida
  • compute.regions.*
  • compute.reservations.get
  • compute.reservations.list
  • compute.resourcePolicies.get
  • compute.resourcePolicies.list
  • compute.routers.get
  • compute.routers.list
  • compute.routes.get
  • compute.routes.list
  • compute.securityPolicies.get
  • compute.securityPolicies.getIamPolicy
  • compute.securityPolicies.list
  • compute.serviceAttachments.get
  • compute.serviceAttachments.list
  • compute.snapshots.get
  • compute.snapshots.getIamPolicy
  • compute.snapshots.list
  • compute.snapshots.listEffectiveTag
  • compute.snapshots.listTagBindings
  • compute.sslCertificates.get
  • compute.sslCertificates.list
  • compute.sslPolicies.get
  • compute.sslPolicies.list
  • compute.sslPolicies.listAvailableFeatures
  • compute.subnetworks.get
  • compute.subnetworks.getIamPolicy
  • compute.subnetworks.list
  • compute.targetGrpcProxies.get
  • compute.targetGrpcProxies.list
  • compute.targetHttpProxies.get
  • compute.targetHttpProxies.list
  • compute.targetHttpsProxies.get
  • compute.targetHttpsProxies.list
  • compute.targetInstances.get
  • compute.targetInstances.list
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.targetSslProxies.get
  • compute.targetSslProxies.list
  • compute.targetTcpProxies.get
  • compute.targetTcpProxies.list
  • compute.targetVpnGateways.get
  • compute.targetVpnGateways.list
  • compute.urlMaps.get
  • compute.urlMaps.list
  • compute.urlMaps.convalida
  • compute.vpnGateways.get
  • compute.vpnGateways.list
  • compute.vpnTunnels.get
  • compute.vpnTunnels.list
  • compute.zoneOperations.get
  • compute.zoneOperations.getIamPolicy
  • compute.zoneOperations.list
  • compute.zones.*
  • notebooks.environments.get
  • notebooks.environments.getIamPolicy
  • notebooks.environments.list
  • notebooks.executions.get
  • notebooks.executions.getIamPolicy
  • notebooks.executions.list
  • notebooks.instances.checkUpgradability
  • notebooks.instances.get
  • notebooks.instances.getHealth
  • notebooks.instances.getIamPolicy
  • notebooks.instances.list
  • notebooks.locations.*
  • notebooks.operations.get
  • notebooks.operations.list
  • notebooks.runtimes.get
  • notebooks.runtimes.getIamPolicy
  • notebooks.runtimes.list
  • notebooks.schedules.get
  • notebooks.schedules.getIamPolicy
  • notebooks.schedules.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

Esecutore blocchi note
(roles/notebooks.runner)

Accesso limitato per eseguire i blocchi note pianificati.

  • compute.acceleratorTypes.*
  • compute.addresses.get
  • compute.addresses.list
  • compute.autoscalers.get
  • compute.autoscalers.list
  • compute.backendbuckets.get
  • compute.backendbuckets.list
  • compute.backendServices.get
  • compute.backendServices.getIamPolicy
  • compute.backendServices.list
  • compute.commitments.get
  • compute.commitments.list
  • compute.diskTypes.*
  • compute.disks.get
  • compute.disks.getIamPolicy
  • compute.disks.list
  • compute.disks.listEffectiveTag
  • compute.disks.listTagBindings
  • compute.externalVpnGateways.get
  • compute.externalVpnGateways.list
  • compute.firewallPolicies.get
  • compute.firewallPolicies.getIamPolicy
  • compute.firewallPolicies.list
  • compute.firewalls.get
  • compute.firewalls.list
  • compute.forwardingRegole.get
  • compute.forwardingRegole.list
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalInoltroRegole.get
  • compute.globalInoltroRegole.list
  • compute.globalInoltroRegole.pscGet
  • compute.globalNetworkEndpointGroups.get
  • compute.globalNetworkEndpointGroups.list
  • compute.globalOperations.get
  • compute.globalOperations.getIamPolicy
  • compute.globalOperations.list
  • compute.globalPublicDelegadPrefixes.get
  • compute.globalPublicDelegadPrefixes.list
  • compute.healthChecks.get
  • compute.healthChecks.list
  • compute.httpHealthChecks.get
  • compute.httpHealthChecks.list
  • compute.httpsHealthChecks.get
  • compute.httpsHealthChecks.list
  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.getIamPolicy
  • compute.images.list
  • compute.images.listEffectiveTag
  • compute.images.listTagBindings
  • compute.instanceGroupManagers.get
  • compute.instanceGroupManagers.list
  • compute.instanceGroups.get
  • compute.instanceGroups.list
  • compute.instanceTemplates.get
  • compute.instanceTemplates.getIamPolicy
  • compute.instanceTemplates.list
  • compute.instances.get
  • compute.instances.getEffectiveFirewalls
  • compute.instances.getGuestAttributes
  • compute.instances.getIamPolicy
  • compute.instances.getScreenshot
  • compute.instances.getSerialPortOutput
  • compute.instances.getShieldedInstanceIdentity
  • compute.instances.getShieldedVmIdentity
  • compute.instances.list
  • compute.instances.listEffectiveTag
  • compute.instances.listReferrer
  • compute.instances.listTagBindings
  • compute.interconnectAttachments.get
  • compute.interconnectAttachments.list
  • compute.interconnectLocations.*
  • compute.interconnects.get
  • compute.interconnects.list
  • compute.LicenseCodes.get
  • compute.LicenseCodes.getIamPolicy
  • compute.LicenseCodes.list
  • compute.lice.get
  • compute.lice.getIamPolicy
  • compute.lice.list
  • compute.machineImages.get
  • compute.machineImages.getIamPolicy
  • compute.machineImages.list
  • compute.machineTypes.*
  • compute.maintenancePolicies.get
  • compute.maintenancePolicies.getIamPolicy
  • compute.maintenancePolicies.list
  • compute.networkEndpointGroups.get
  • compute.networkEndpointGroups.getIamPolicy
  • compute.networkEndpointGroups.list
  • compute.networks.get
  • compute.networks.getEffectiveFirewalls
  • compute.network.getRegionEffectiveFirewalls
  • compute.networks.list
  • compute.networks.listPeeringRoutes
  • compute.nodeGroups.get
  • compute.nodeGroups.getIamPolicy
  • compute.nodeGroups.list
  • compute.nodeTemplates.get
  • compute.nodeTemplates.getIamPolicy
  • compute.nodeTemplates.list
  • compute.nodeTypes.*
  • compute.organizations.listAssociations
  • compute.packetMirrorings.get
  • compute.packetMirrorings.list
  • compute.projects.get
  • compute.publicAdvertising Prefixes.get
  • compute.publicAdvertising Prefixes.list
  • compute.publicDelegadPrefixes.get
  • compute.publicDelegadPrefixes.list
  • compute.regionBackendServices.get
  • compute.regionBackendServices.GetIamPolicy
  • compute.regionBackendServices.list
  • compute.regionFirewallPolicies.get
  • compute.regionFirewallPolicies.getIamPolicy
  • compute.regionFirewallPolicies.list
  • compute.regionHealthCheckServices.get
  • compute.regionHealthCheckServices.list
  • compute.regionHealthChecks.get
  • compute.regionHealthChecks.list
  • compute.regionNetworkEndpointGroups.get
  • compute.regionNetworkEndpointGroups.list
  • compute.regionNotificationEndpoints.get
  • compute.regionNotificationEndpoints.list
  • compute.regionOperations.get
  • compute.regionOperations.getIamPolicy
  • compute.regionOperations.list
  • compute.regionSslCertificates.get
  • compute.regionSslCertificates.list
  • compute.regionTargetHttpProxies.get
  • compute.regionTargetHttpProxies.list
  • compute.regionTargetHttpsProxies.get
  • compute.regionTargetHttpsProxies.list
  • compute.regionUrlMaps.get
  • compute.regionUrlMaps.list
  • compute.regionUrlMaps.convalida
  • compute.regions.*
  • compute.reservations.get
  • compute.reservations.list
  • compute.resourcePolicies.get
  • compute.resourcePolicies.list
  • compute.routers.get
  • compute.routers.list
  • compute.routes.get
  • compute.routes.list
  • compute.securityPolicies.get
  • compute.securityPolicies.getIamPolicy
  • compute.securityPolicies.list
  • compute.serviceAttachments.get
  • compute.serviceAttachments.list
  • compute.snapshots.get
  • compute.snapshots.getIamPolicy
  • compute.snapshots.list
  • compute.snapshots.listEffectiveTag
  • compute.snapshots.listTagBindings
  • compute.sslCertificates.get
  • compute.sslCertificates.list
  • compute.sslPolicies.get
  • compute.sslPolicies.list
  • compute.sslPolicies.listAvailableFeatures
  • compute.subnetworks.get
  • compute.subnetworks.getIamPolicy
  • compute.subnetworks.list
  • compute.targetGrpcProxies.get
  • compute.targetGrpcProxies.list
  • compute.targetHttpProxies.get
  • compute.targetHttpProxies.list
  • compute.targetHttpsProxies.get
  • compute.targetHttpsProxies.list
  • compute.targetInstances.get
  • compute.targetInstances.list
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.targetSslProxies.get
  • compute.targetSslProxies.list
  • compute.targetTcpProxies.get
  • compute.targetTcpProxies.list
  • compute.targetVpnGateways.get
  • compute.targetVpnGateways.list
  • compute.urlMaps.get
  • compute.urlMaps.list
  • compute.urlMaps.convalida
  • compute.vpnGateways.get
  • compute.vpnGateways.list
  • compute.vpnTunnels.get
  • compute.vpnTunnels.list
  • compute.zoneOperations.get
  • compute.zoneOperations.getIamPolicy
  • compute.zoneOperations.list
  • compute.zones.*
  • notebooks.environments.get
  • notebooks.environments.getIamPolicy
  • notebooks.environments.list
  • notebooks.executions.create
  • notebooks.executions.get
  • notebooks.executions.getIamPolicy
  • notebooks.executions.list
  • notebooks.instances.checkUpgradability
  • notebooks.instances.create
  • notebooks.instances.get
  • notebooks.instances.getHealth
  • notebooks.instances.getIamPolicy
  • notebooks.instances.list
  • notebooks.locations.*
  • notebooks.operations.get
  • notebooks.operations.list
  • notebooks.runtimes.create
  • notebooks.runtimes.get
  • notebooks.runtimes.getIamPolicy
  • notebooks.runtimes.list
  • notebooks.schedules.create
  • notebooks.schedules.get
  • notebooks.schedules.getIamPolicy
  • notebooks.schedules.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

Visualizzatore blocchi note
(roles/notebooks.viewer)

Accesso in sola lettura a blocchi note, tutte le risorse.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Istanza
  • compute.acceleratorTypes.*
  • compute.addresses.get
  • compute.addresses.list
  • compute.autoscalers.get
  • compute.autoscalers.list
  • compute.backendbuckets.get
  • compute.backendbuckets.list
  • compute.backendServices.get
  • compute.backendServices.getIamPolicy
  • compute.backendServices.list
  • compute.commitments.get
  • compute.commitments.list
  • compute.diskTypes.*
  • compute.disks.get
  • compute.disks.getIamPolicy
  • compute.disks.list
  • compute.disks.listEffectiveTag
  • compute.disks.listTagBindings
  • compute.externalVpnGateways.get
  • compute.externalVpnGateways.list
  • compute.firewallPolicies.get
  • compute.firewallPolicies.getIamPolicy
  • compute.firewallPolicies.list
  • compute.firewalls.get
  • compute.firewalls.list
  • compute.forwardingRegole.get
  • compute.forwardingRegole.list
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalInoltroRegole.get
  • compute.globalInoltroRegole.list
  • compute.globalInoltroRegole.pscGet
  • compute.globalNetworkEndpointGroups.get
  • compute.globalNetworkEndpointGroups.list
  • compute.globalOperations.get
  • compute.globalOperations.getIamPolicy
  • compute.globalOperations.list
  • compute.globalPublicDelegadPrefixes.get
  • compute.globalPublicDelegadPrefixes.list
  • compute.healthChecks.get
  • compute.healthChecks.list
  • compute.httpHealthChecks.get
  • compute.httpHealthChecks.list
  • compute.httpsHealthChecks.get
  • compute.httpsHealthChecks.list
  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.getIamPolicy
  • compute.images.list
  • compute.images.listEffectiveTag
  • compute.images.listTagBindings
  • compute.instanceGroupManagers.get
  • compute.instanceGroupManagers.list
  • compute.instanceGroups.get
  • compute.instanceGroups.list
  • compute.instanceTemplates.get
  • compute.instanceTemplates.getIamPolicy
  • compute.instanceTemplates.list
  • compute.instances.get
  • compute.instances.getEffectiveFirewalls
  • compute.instances.getGuestAttributes
  • compute.instances.getIamPolicy
  • compute.instances.getScreenshot
  • compute.instances.getSerialPortOutput
  • compute.instances.getShieldedInstanceIdentity
  • compute.instances.getShieldedVmIdentity
  • compute.instances.list
  • compute.instances.listEffectiveTag
  • compute.instances.listReferrer
  • compute.instances.listTagBindings
  • compute.interconnectAttachments.get
  • compute.interconnectAttachments.list
  • compute.interconnectLocations.*
  • compute.interconnects.get
  • compute.interconnects.list
  • compute.LicenseCodes.get
  • compute.LicenseCodes.getIamPolicy
  • compute.LicenseCodes.list
  • compute.lice.get
  • compute.lice.getIamPolicy
  • compute.lice.list
  • compute.machineImages.get
  • compute.machineImages.getIamPolicy
  • compute.machineImages.list
  • compute.machineTypes.*
  • compute.maintenancePolicies.get
  • compute.maintenancePolicies.getIamPolicy
  • compute.maintenancePolicies.list
  • compute.networkEndpointGroups.get
  • compute.networkEndpointGroups.getIamPolicy
  • compute.networkEndpointGroups.list
  • compute.networks.get
  • compute.networks.getEffectiveFirewalls
  • compute.network.getRegionEffectiveFirewalls
  • compute.networks.list
  • compute.networks.listPeeringRoutes
  • compute.nodeGroups.get
  • compute.nodeGroups.getIamPolicy
  • compute.nodeGroups.list
  • compute.nodeTemplates.get
  • compute.nodeTemplates.getIamPolicy
  • compute.nodeTemplates.list
  • compute.nodeTypes.*
  • compute.organizations.listAssociations
  • compute.packetMirrorings.get
  • compute.packetMirrorings.list
  • compute.projects.get
  • compute.publicAdvertising Prefixes.get
  • compute.publicAdvertising Prefixes.list
  • compute.publicDelegadPrefixes.get
  • compute.publicDelegadPrefixes.list
  • compute.regionBackendServices.get
  • compute.regionBackendServices.GetIamPolicy
  • compute.regionBackendServices.list
  • compute.regionFirewallPolicies.get
  • compute.regionFirewallPolicies.getIamPolicy
  • compute.regionFirewallPolicies.list
  • compute.regionHealthCheckServices.get
  • compute.regionHealthCheckServices.list
  • compute.regionHealthChecks.get
  • compute.regionHealthChecks.list
  • compute.regionNetworkEndpointGroups.get
  • compute.regionNetworkEndpointGroups.list
  • compute.regionNotificationEndpoints.get
  • compute.regionNotificationEndpoints.list
  • compute.regionOperations.get
  • compute.regionOperations.getIamPolicy
  • compute.regionOperations.list
  • compute.regionSslCertificates.get
  • compute.regionSslCertificates.list
  • compute.regionTargetHttpProxies.get
  • compute.regionTargetHttpProxies.list
  • compute.regionTargetHttpsProxies.get
  • compute.regionTargetHttpsProxies.list
  • compute.regionUrlMaps.get
  • compute.regionUrlMaps.list
  • compute.regionUrlMaps.convalida
  • compute.regions.*
  • compute.reservations.get
  • compute.reservations.list
  • compute.resourcePolicies.get
  • compute.resourcePolicies.list
  • compute.routers.get
  • compute.routers.list
  • compute.routes.get
  • compute.routes.list
  • compute.securityPolicies.get
  • compute.securityPolicies.getIamPolicy
  • compute.securityPolicies.list
  • compute.serviceAttachments.get
  • compute.serviceAttachments.list
  • compute.snapshots.get
  • compute.snapshots.getIamPolicy
  • compute.snapshots.list
  • compute.snapshots.listEffectiveTag
  • compute.snapshots.listTagBindings
  • compute.sslCertificates.get
  • compute.sslCertificates.list
  • compute.sslPolicies.get
  • compute.sslPolicies.list
  • compute.sslPolicies.listAvailableFeatures
  • compute.subnetworks.get
  • compute.subnetworks.getIamPolicy
  • compute.subnetworks.list
  • compute.targetGrpcProxies.get
  • compute.targetGrpcProxies.list
  • compute.targetHttpProxies.get
  • compute.targetHttpProxies.list
  • compute.targetHttpsProxies.get
  • compute.targetHttpsProxies.list
  • compute.targetInstances.get
  • compute.targetInstances.list
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.targetSslProxies.get
  • compute.targetSslProxies.list
  • compute.targetTcpProxies.get
  • compute.targetTcpProxies.list
  • compute.targetVpnGateways.get
  • compute.targetVpnGateways.list
  • compute.urlMaps.get
  • compute.urlMaps.list
  • compute.urlMaps.convalida
  • compute.vpnGateways.get
  • compute.vpnGateways.list
  • compute.vpnTunnels.get
  • compute.vpnTunnels.list
  • compute.zoneOperations.get
  • compute.zoneOperations.getIamPolicy
  • compute.zoneOperations.list
  • compute.zones.*
  • notebooks.environments.get
  • notebooks.environments.getIamPolicy
  • notebooks.environments.list
  • notebooks.executions.get
  • notebooks.executions.getIamPolicy
  • notebooks.executions.list
  • notebooks.instances.checkUpgradability
  • notebooks.instances.get
  • notebooks.instances.getHealth
  • notebooks.instances.getIamPolicy
  • notebooks.instances.list
  • notebooks.locations.*
  • notebooks.operations.get
  • notebooks.operations.list
  • notebooks.runtimes.get
  • notebooks.runtimes.getIamPolicy
  • notebooks.runtimes.list
  • notebooks.schedules.get
  • notebooks.schedules.getIamPolicy
  • notebooks.schedules.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

Ruoli AI Platform

Ruolo Autorizzazioni

Amministratore AI Platform
(roles/ml.admin)

Fornisce accesso completo alle risorse di AI Platform, nonché a job, operazioni, modelli e versioni.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • ML.*
  • resourcemanager.projects.get

Sviluppatore AI Platform
(roles/ml.developer)

Offre la possibilità di utilizzare le risorse di AI Platform per creare modelli, versioni, job di addestramento e previsione e per inviare richieste di previsione online.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • ml.job
  • ml.job.get
  • ml.jobs.getIamPolicy
  • ml.job.list
  • ml.locations.*
  • ml.modelli.create
  • ml.modelli.get
  • ml.models.getIamPolicy
  • ml.modelli
  • ml.modelli.previsioni
  • ml.operations.get
  • ml.operations.list
  • ml.projects.*
  • ml.studi.*
  • ml.prove.*
  • ml.versions.get
  • ml.versions.list
  • ml.versioni.previsione
  • resourcemanager.projects.get

Proprietario del job AI Platform
(roles/ml.jobOwner)

Fornisce l'accesso completo a tutte le autorizzazioni per una particolare risorsa del job. Questo ruolo viene concesso automaticamente all'utente che crea il job.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Job
  • ml.jobs.*

Proprietario del modello AI Platform
(roles/ml.modelOwner)

Fornisce accesso completo al modello e alle sue versioni. Questo ruolo viene concesso automaticamente all'utente che crea il modello.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Modello
  • ml.models.*
  • ml.versioni*.

Utente modello AI Platform
(roles/ml.modelUser)

Fornisce le autorizzazioni per leggere il modello e le sue versioni e utilizzarle per la previsione.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Modello
  • ml.modelli.get
  • ml.modelli.previsioni
  • ml.versions.get
  • ml.versions.list
  • ml.versioni.previsione

Proprietario operazione AI Platform
(roles/ml.operationOwner)

Fornisce accesso completo a tutte le autorizzazioni per una particolare risorsa dell'operazione.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Operazione
  • ml.operations.*

Visualizzatore AI Platform
(roles/ml.viewer)

Fornisce accesso in sola lettura alle risorse di AI Platform.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • ml.job.get
  • ml.job.list
  • ml.locations.*
  • ml.modelli.get
  • ml.modelli
  • ml.operations.get
  • ml.operations.list
  • ml.projects.*
  • ml.studi.get
  • ml.studies.getIamPolicy
  • ml.studi.it
  • ml.prove.get
  • ml.prove.list
  • ml.versions.get
  • ml.versions.list
  • resourcemanager.projects.get

Ruoli di Analytics Hub

Ruolo Autorizzazioni

Amministratore Analytics Hub beta
(roles/analyticshub.admin)

Amministrazione di Data Exchange e schede

  • analyticshub.dataExchanges.*
  • analyticshub.listings.create
  • analyticshub.listings.delete
  • analyticshub.listings.get
  • analyticshub.listings.getIamPolicy
  • analyticshub.listings.list
  • analyticshub.listings.setIamPolicy
  • analyticshub.listings.update
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Amministratore scheda Analytics Analytics Beta
(roles/analyticshub.listingAdmin)

Concede il pieno controllo sugli elenchi, inclusi l'aggiornamento, l'eliminazione e l'impostazione degli ACL

  • analyticshub.dataExchanges.get
  • analyticshub.dataExchanges.getIamPolicy
  • analyticshub.dataExchanges.list
  • analyticshub.listings.delete
  • analyticshub.listings.get
  • analyticshub.listings.getIamPolicy
  • analyticshub.listings.list
  • analyticshub.listings.setIamPolicy
  • analyticshub.listings.update
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Publisher di Analytics Hub Beta
(roles/analyticshub.publisher)

Può pubblicare su Data Exchange e creare schede

  • analyticshub.dataExchanges.get
  • analyticshub.dataExchanges.getIamPolicy
  • analyticshub.dataExchanges.list
  • analyticshub.listings.create
  • analyticshub.listings.get
  • analyticshub.listings.getIamPolicy
  • analyticshub.listings.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Iscritto di Analytics Hub Beta
(roles/analyticshub.subscriber)

Può sfogliare Data Exchange e iscriversi alle schede

  • analyticshub.dataExchanges.get
  • analyticshub.dataExchanges.getIamPolicy
  • analyticshub.dataExchanges.list
  • analyticshub.listings.get
  • analyticshub.listings.getIamPolicy
  • analyticshub.listings.list
  • analyticshub.listings.subscribe
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore Analytics Hub Beta
(roles/analyticshub.viewer)

Può sfogliare Data Exchange e le schede

  • analyticshub.dataExchanges.get
  • analyticshub.dataExchanges.getIamPolicy
  • analyticshub.dataExchanges.list
  • analyticshub.listings.get
  • analyticshub.listings.getIamPolicy
  • analyticshub.listings.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Ruoli di Android Management

Ruolo Autorizzazioni

Utente Android Management
(roles/androidmanagement.user)

Accesso completo per la gestione dei dispositivi.

  • Android Management.*
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

Ruoli multi-cloud di Anthos

Ruolo Autorizzazioni

Amministratore multi-cloud Anthos
(roles/gkemulticloud.admin)

Accesso come Amministratore alle risorse multi-cloud di Anthos.

  • gkemulticloud.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Writer di telemetria multi-cloud Anthos
(roles/gkemulticloud.telemetryWriter)

Concede l'accesso in scrittura ai dati di telemetria del cluster, come log, metriche e metadati delle risorse.

  • logging.logEntries.create
  • monitoring.metricDescriptors.create
  • monitoring.metricDescriptors.get
  • monitoring.metricDescriptors.list
  • monitoring.monitoredResourceDescriptors.*
  • monitoring.timeSeries.create
  • opsconfigmonitoring.resourceMetadata.scrivi

Visualizzatore multi-cloud Anthos
(roles/gkemulticloud.viewer)

Accesso come Visualizzatore alle risorse multi-cloud di Anthos.

  • gkemulticloud.generateCluster.generateAccessToken
  • gkemulticloud.awsClusters.get
  • gkemulticloud.awsClusters.list
  • gkemulticloud.awsNodePool.get
  • gkemulticloud.awsNodePool.list
  • gkemulticloud.awsServerConfigs*
  • gkemulticloud.azureClients.get
  • gkemulticloud.azureClients.list
  • gkemulticloud.azureClusters.generateAccessToken
  • gkemulticloud.azureClusters.get
  • gkemulticloud.azureClusters.list
  • gkemulticloud.azureNodePool.get
  • gkemulticloud.azureNodePool.list
  • gkemulticloud.azureServerConfigs*
  • gkemulticloud.operations.get
  • gkemulticloud.operations.list
  • gkemulticloud.operations.wait
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Ruoli gateway API

Ruolo Autorizzazioni

Amministratore Gateway
(roles/apigateway.admin)

Accesso completo ad ApiGateway e risorse correlate.

  • APIapiway.*
  • monitoring.metricDescriptors.list
  • monitoring.monitoredResourceDescriptors.get
  • monitoring.timeSeries.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • servicemanagement.services.get
  • serviceusage.services.list

Visualizzatore API
(roles/apigateway.viewer)

Accesso in sola lettura ad ApiGateway e alle risorse correlate.

  • apigateway.apiconfigs.get
  • apigateway.apiconfigs.getIamPolicy
  • apigateway.apiconfigs.list
  • apigateway.apis.get
  • apigateway.apis.getIamPolicy
  • apigateway.apis.list
  • apigateway.gateway.get
  • apigateway.gateways.getIamPolicy
  • apigateway.gateway.list
  • apigateway.locations.*
  • apigateway.operations.get
  • apigateway.operations.list
  • monitoring.metricDescriptors.list
  • monitoring.monitoredResourceDescriptors.get
  • monitoring.timeSeries.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • servicemanagement.services.get
  • serviceusage.services.list

Ruoli Apigee

Ruolo Autorizzazioni

Amministratore dell'organizzazione Apigee
(roles/apigee.admin)

Accesso completo a tutte le funzionalità delle risorse Apigee

  • Apigee.*
  • monitoring.timeSeries.list
  • resourcemanager.projects.get
  • resourcemanager.projects.getIamPolicy
  • resourcemanager.projects.list

Agente Apigee Analytics
(roles/apigee.analyticsAgent)

Set selezionato di autorizzazioni per permettere ad Apigee Universal Data Collection Agent di gestire le analisi per un'organizzazione Apigee

  • Apigee.datalocation.*
  • Apigee.environments.getDataLocation
  • Apigee.runtimeconfigs.*

Apigee Analytics Editor
(roles/apigee.analyticsEditor)

Editor di dati analitici per un'organizzazione Apigee

  • Apigee.datacollector.*
  • Apigee.datastores.*
  • Apigee.envgroupattachments.get
  • Apigee.envgroupattachments.list
  • Apigee.envgroups.get
  • Apigee.envgroups.list
  • Apigee.ambienti.get
  • Apigee.environments.getStats
  • Apigee.environments.list
  • Apigee.export.*
  • Apigee.hostqueries.*
  • Apigee.hoststats.*
  • Apigee.organizations.get
  • Apigee.organizations.list
  • Apigee.queries.*
  • Apigee.reports*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore Apigee Analytics
(roles/apigee.analyticsViewer)

Visualizzatore di dati analitici per un'organizzazione Apigee

  • Apigee.datacollectors.get
  • Apigee.datacollectors.list
  • Apigee.datastores.get
  • Apigee.datastores.list
  • Apigee.envgroupattachments.get
  • Apigee.envgroupattachments.list
  • Apigee.envgroups.get
  • Apigee.envgroups.list
  • Apigee.ambienti.get
  • Apigee.environments.getStats
  • Apigee.environments.list
  • Apigee.export.get
  • Apigee.export.list
  • Apigee.hostqueries.get
  • Apigee.hostqueries.list
  • Apigee.hoststats.*
  • Apigee.organizations.get
  • Apigee.organizations.list
  • Apigee.queries.get
  • Apigee.queries.list
  • Apigee.reports.get
  • Apigee.reports.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Amministratore API Apigee
(roles/apigee.apiAdminV2)

Accesso completo in lettura/scrittura a tutte le risorse dell'API Apigee

  • Apigee.apiproductattributes.*
  • Apigee.apiproducts.*
  • Apigee.envgroupattachments.get
  • Apigee.envgroupattachments.list
  • Apigee.envgroups.get
  • Apigee.envgroups.list
  • Apigee.ambienti.get
  • Apigee.environments.getStats
  • Apigee.environments.list
  • Apigee.keyvaluemapentries.
  • Apigee.keyvaluemaps.*
  • Apigee.organizations.get
  • Apigee.organizations.list
  • Apigee.proxy.*
  • Apigee.proxyrevisions.*
  • Apigee.sharedflowrevisions.*
  • Apigee.sharedflows.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Lettore API Apigee
(roles/apigee.apiReaderV2)

Lettore di risorse Apigee

  • Apigee.apiproductattributes.get
  • Apigee.apiproductattributes.list
  • Apigee.apiproducts.get
  • Apigee.apiproducts.list
  • Apigee.envgroupattachments.get
  • Apigee.envgroupattachments.list
  • Apigee.envgroups.get
  • Apigee.envgroups.list
  • Apigee.ambienti.get
  • Apigee.environments.getStats
  • Apigee.environments.list
  • Apigee.keyvaluemapentries.get
  • Apigee.keyvaluemapentries.list
  • Apigee.keyvaluemaps.list
  • Apigee.organizations.get
  • Apigee.organizations.list
  • Apigee.proxies.get
  • Apigee.proxies.list
  • Apigee.proxyrevisions.deploy
  • Apigee.proxyrevisions.get
  • Apigee.proxyrevisions.list
  • Apigee.proxyrevisions.undeploy
  • Apigee.sharedflowrevisions.deploy
  • Apigee.sharedflowrevisions.get
  • Apigee.sharedflowrevisions.list
  • Apigee.sharedflowrevisions.undeploy
  • Apigee.sharedflows.get
  • Apigee.sharedflows.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Amministratore sviluppatore Apigee
(roles/apigee.developerAdmin)

Amministratore sviluppatore di risorse Apigee

  • Apigee.apiproductattributes.get
  • Apigee.apiproductattributes.list
  • Apigee.apiproducts.get
  • Apigee.apiproducts.list
  • Apigee.appkey.*
  • Apigee.apps.
  • Apigee.datacollector.*
  • Apigee.developerappattributes.*
  • apigee.developerapps.*
  • Apigee.developerattributes.*
  • Apigee.developerbalances.*
  • apigee.developermonetizationconfigs.*
  • Apigee.developers.*
  • Apigee.developersubscriptions.*
  • Apigee.ambienti.get
  • Apigee.environments.getStats
  • Apigee.hoststats.*
  • Apigee.organizations.get
  • Apigee.organizations.list
  • Apigee.rateplans.get
  • Apigee.rateplans.list
  • resourcemanager.projects.get
  • resourcemanager.projects.getIamPolicy
  • resourcemanager.projects.list

Amministratore ambiente Apigee
(roles/apigee.environmentAdmin)

Accesso completo in lettura/scrittura alle risorse dell'ambiente Apigee, inclusi i deployment.

  • Deployments.archive.*
  • Apigee.datacollectors.get
  • Apigee.datacollectors.list
  • Deployments.*
  • Apigee.envgroupattachments.get
  • Apigee.envgroupattachments.list
  • Apigee.envgroups.get
  • Apigee.envgroups.list
  • Apigee.ambienti.get
  • Apigee.environments.getIamPolicy
  • Apigee.environments.getStats
  • Apigee.environments.list
  • Apigee.environments.setIamPolicy
  • Apigee.environments.update
  • hook-and-flow.*
  • Apigee.ingressconfigs.*
  • Apigee.keystorealias.*
  • Apigee.keystores.*
  • Apigee.keyvaluemaps.*
  • Apigee.maskconfigs.*
  • Apigee.organizations.get
  • Apigee.organizations.list
  • Apigee.proxies.get
  • Apigee.proxies.list
  • Apigee.proxyrevisions.deploy
  • Apigee.proxyrevisions.get
  • Apigee.proxyrevisions.list
  • Apigee.proxyrevisions.undeploy
  • Apigee.reference.*
  • Apigee.resourcefiles.*
  • Apigee.sharedflowrevisions.deploy
  • Apigee.sharedflowrevisions.get
  • Apigee.sharedflowrevisions.list
  • Apigee.sharedflowrevisions.undeploy
  • Apigee.sharedflows.get
  • Apigee.sharedflows.list
  • Apigee.targetserver.*
  • Apigee.tracesessions.*
  • resourcemanager.projects.get
  • resourcemanager.projects.getIamPolicy
  • resourcemanager.projects.list

Amministratore della monetizzazione di Apigee
(roles/apigee.monetizationAdmin)

Tutte le autorizzazioni correlate alla monetizzazione

  • Apigee.apiproducts.get
  • Apigee.apiproducts.list
  • Apigee.developerbalances.*
  • apigee.developermonetizationconfigs.*
  • Apigee.developersubscriptions.*
  • Apigee.organizations.get
  • Apigee.organizations.list
  • Apigee.rateplans.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Amministratore del portale Apigee
(roles/apigee.portalAdmin)

Amministratore portale per un'organizzazione Apigee

  • Apigee.organizations.get
  • Apigee.organizations.list
  • Apigee.portals.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Amministratore Apigee di sola lettura
(roles/apigee.readOnlyAdmin)

Visualizzatore di tutte le risorse Apigee

  • Apigee.apiproductattributes.get
  • Apigee.apiproductattributes.list
  • Apigee.apiproducts.get
  • Apigee.apiproducts.list
  • Apigee.appkeys.get
  • Apigee.apps.
  • Apigee.archivedeployments.download
  • Apigee.archivedeployments.get
  • Apigee.archivedeployments.list
  • Apigee.caches.list
  • Apigee.canaryevaluation.get
  • Apigee.datacollectors.get
  • Apigee.datacollectors.list
  • Apigee.datalocation.*
  • Apigee.datastores.get
  • Apigee.datastores.list
  • Apigee.deployments.get
  • Apigee.deployments.list
  • Apigee.developerappattributes.get
  • Apigee.developerappattributes.list
  • Apigee.developerapps.get
  • Apigee.developerapps.list
  • Apigee.developerattributes.get
  • Apigee.developerattributes.list
  • Apigee.developerbalances.get
  • Apigee.developermonetizationconfigs.get
  • Apigee.developers.get
  • Apigee.developers.list
  • Apigee.developersubscriptions.get
  • Apigee.developersubscriptions.list
  • Apigee.envgroupattachments.get
  • Apigee.envgroupattachments.list
  • Apigee.envgroups.get
  • Apigee.envgroups.list
  • Apigee.ambienti.get
  • Apigee.environments.getDataLocation
  • Apigee.environments.getIamPolicy
  • Apigee.environments.getStats
  • Apigee.environments.list
  • Apigee.export.get
  • Apigee.export.list
  • Apigee.flowhooks.getSharedFlow
  • Apigee.flowhooks.list
  • Apigee.hostqueries.get
  • Apigee.hostqueries.list
  • Apigee.hostsecurityreports.get
  • Apigee.hostsecurityreports.list
  • Apigee.hoststats.*
  • Apigee.ingressconfigs.*
  • Apigee.instanceattachments.get
  • Apigee.instanceattachments.list
  • Apigee.instances.get
  • Apigee.instances.list
  • Apigee.keystorealias.get
  • Apigee.keystorealias.list
  • Apigee.keystores.get
  • Apigee.keystores.list
  • Apigee.keyvaluemapentries.get
  • Apigee.keyvaluemapentries.list
  • Apigee.keyvaluemaps.list
  • Apigee.maskconfigs.get
  • apigee.operations.*
  • Apigee.organizations.get
  • Apigee.organizations.list
  • Apigee.portals.get
  • Apigee.portals.list
  • Apigee.proxies.get
  • Apigee.proxies.list
  • Apigee.proxyrevisions.get
  • Apigee.proxyrevisions.list
  • Apigee.queries.get
  • Apigee.queries.list
  • Apigee.rateplans.get
  • Apigee.rateplans.list
  • Apigee.references.get
  • Apigee.references.list
  • Apigee.reports.get
  • Apigee.reports.list
  • Apigee.resourcefiles.get
  • Apigee.resourcefiles.list
  • Apigee.runtimeconfigs.*
  • Apigee.securityreports.get
  • Apigee.securityreports.list
  • Apigee.sharedflowrevisions.get
  • Apigee.sharedflowrevisions.list
  • Apigee.sharedflows.get
  • Apigee.sharedflows.list
  • Apigee.targetserver.get
  • Apigee.targetserver.list
  • Apigee.tracesessions.get
  • Apigee.tracesessions.list
  • monitoring.timeSeries.list
  • resourcemanager.projects.get
  • resourcemanager.projects.getIamPolicy
  • resourcemanager.projects.list

Agente di runtime Apigee
(roles/apigee.runtimeAgent)

Set selezionato di autorizzazioni per permettere a un agente di runtime di accedere alle risorse di un'organizzazione Apigee

  • Apigee.canaryevaluations.*
  • Apigee.ingressconfigs.*
  • Apigee.instances.reportStatus
  • apigee.operations.*
  • Apigee.organizations.get
  • Apigee.runtimeconfigs.*

Amministratore per la sicurezza di Apigee
(roles/apigee.securityAdmin)

Amministratore della sicurezza per un'organizzazione Apigee

  • Apigee.envgroupattachments.get
  • Apigee.envgroupattachments.list
  • Apigee.envgroups.get
  • Apigee.envgroups.list
  • Apigee.ambienti.get
  • Apigee.environments.list
  • Apigee.hostsecurityreports.*
  • Apigee.organizations.get
  • Apigee.organizations.list
  • Apigee.securityreports.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore sicurezza Apigee
(roles/apigee.securityViewer)

Visualizzatore sicurezza per un'organizzazione Apigee

  • Apigee.envgroupattachments.get
  • Apigee.envgroupattachments.list
  • Apigee.envgroups.get
  • Apigee.envgroups.list
  • Apigee.ambienti.get
  • Apigee.environments.list
  • Apigee.hostsecurityreports.get
  • Apigee.hostsecurityreports.list
  • Apigee.organizations.get
  • Apigee.organizations.list
  • Apigee.securityreports.get
  • Apigee.securityreports.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Apigee Synchronizer Manager
(roles/apigee.synchronizerManager)

Set selezionato di autorizzazioni per permettere a un sincronizzatore di gestire gli ambienti in un'organizzazione Apigee

  • Apigee.ambienti.get
  • Apigee.environments.manageRuntime
  • Apigee.ingressconfigs.*

Amministratore Apigee Connect
(roles/apigeeconnect.Admin)

Amministratore di Apigee Connect

  • Connect.connect.*

Agente Apigee Connect
(roles/apigeeconnect.Agent)

Può configurare l'agente Apigee Connect fra i cluster esterni e Google.

  • Endpointconnect.connect.*

Ruoli Apigee Registry

Ruolo Autorizzazioni

Amministratore di Cloud Apigee Registry beta
(roles/apigeeregistry.admin)

Accesso completo alle risorse runtime e del registro di Cloud Apigee Registry.

  • apigeeregistry.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Editor di Cloud Apigee Registry Beta
(roles/apigeeregistry.editor)

Accesso in modifica alle risorse del registro di Cloud Apigee Registry.

  • apigeeregistry.apis.create
  • apigeeregistry.apis.delete
  • apigeeregistry.apis.get
  • apigeeregistry.apis.getIamPolicy
  • apigeeregistry.apis.list
  • apigeeregistry.apis.update
  • apigeeregistry.artifacts.create
  • apigeeregistry.artifacts.delete
  • apigeeregistry.artifacts.get
  • apigeeregistry.artifacts.getIamPolicy
  • apigeeregistry.artifacts.list
  • apigeeregistry.artifacts.update
  • apigeeregistry.deployments.*
  • apigeeregistry.specs.create
  • apigeeregistry.specs.delete
  • apigeeregistry.specs.get
  • apigeeregistry.specs.getIamPolicy
  • apigeeregistry.specs.list
  • apigeeregistry.specs.update
  • apigeeregistry.versions.create
  • apigeeregistry.versions.delete
  • apigeeregistry.versions.get
  • apigeeregistry.versions.getIamPolicy
  • apigeeregistry.versions.list
  • apigeeregistry.versions.update
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore Cloud Registry beta
(roles/apigeeregistry.viewer)

Accesso in sola lettura alle risorse del registro di Cloud Apigee Registry.

  • apigeeregistry.apis.get
  • apigeeregistry.apis.list
  • apigeeregistry.artifacts.get
  • apigeeregistry.artifacts.list
  • apigeeregistry.deployments.get
  • apigeeregistry.deployments.list
  • apigeeregistry.specs.get
  • apigeeregistry.specs.list
  • apigeeregistry.versions.get
  • apigeeregistry.versions.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Worker Cloud Registry Beta
(roles/apigeeregistry.worker)

Il ruolo utilizzato dai worker dell'applicazione Apigee Registry per leggere e aggiornare gli artefatti Apigee Registry.

  • apigeeregistry.apis.get
  • apigeeregistry.apis.list
  • apigeeregistry.apis.update
  • apigeeregistry.artifacts.create
  • apigeeregistry.artifacts.delete
  • apigeeregistry.artifacts.get
  • apigeeregistry.artifacts.list
  • apigeeregistry.artifacts.update
  • apigeeregistry.deployments.get
  • apigeeregistry.deployments.list
  • apigeeregistry.deployments.update
  • apigeeregistry.specs.get
  • apigeeregistry.specs.list
  • apigeeregistry.specs.update
  • apigeeregistry.versions.get
  • apigeeregistry.versions.list
  • apigeeregistry.versions.update
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Ruoli di App Engine

Ruolo Autorizzazioni

Amministratore App Engine
(roles/appengine.appAdmin)

Accesso in lettura/scrittura/modifica a tutte le configurazioni e le impostazioni delle applicazioni.

Per eseguire il deployment di nuove versioni, un'entità deve avere il ruolo Utente account di servizio (roles/iam.serviceAccountUser) nell'account di servizio predefinito di App Engine e i ruoli Editor Cloud Build (roles/cloudbuild.builds.editor) e Cloud Storage (roles/storage.objectAdmin) sul progetto.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • appengine.applications.get
  • appengine.applications.update
  • appengine.instances.*
  • appengine.operations.*
  • appengine.runtimes.*
  • appengine.services.*
  • appengine.versions.create
  • appengine.versions.delete
  • appengine.versions.get
  • appengine.versions.list
  • appengine.versions.update
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Autore App Engine
(roles/appengine.appCreator)

Può creare la risorsa App Engine per il progetto

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • appengine.applications.create
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore App Engine
(roles/appengine.appViewer)

Accesso in sola lettura a tutte le impostazioni e le configurazioni delle applicazioni.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • appengine.applications.get
  • appengine.instances.get
  • appengine.instances.list
  • appengine.operations.*
  • appengine.services.get
  • appengine.services.list
  • appengine.versions.get
  • appengine.versions.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore del codice App Engine
(roles/appengine.codeViewer)

Accesso in sola lettura a tutta la configurazione dell'applicazione, le impostazioni e il codice sorgente sottoposto a deployment.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • appengine.applications.get
  • appengine.instances.get
  • appengine.instances.list
  • appengine.operations.*
  • appengine.services.get
  • appengine.services.list
  • appengine.versions.get
  • appengine.versions.getFileContents
  • appengine.versions.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Deployer App Engine
(roles/appengine.deployer)

Accesso in sola lettura a tutte le impostazioni e le configurazioni delle applicazioni.

Per eseguire il deployment delle nuove versioni, devi disporre anche del ruolo Utente account di servizio (roles/iam.serviceAccountUser) nell'account di servizio predefinito di App Engine, nonché dei ruoli dell'editor di Cloud Build (roles/cloudbuild.builds.editor) e di Cloud Storage (roles/storage.objectAdmin) sul progetto.

Impossibile modificare versioni esistenti diverse dall'eliminazione delle versioni che non ricevono traffico.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • appengine.applications.get
  • appengine.instances.get
  • appengine.instances.list
  • appengine.operations.*
  • appengine.services.get
  • appengine.services.list
  • appengine.versions.create
  • appengine.versions.delete
  • appengine.versions.get
  • appengine.versions.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Amministratore del servizio App Engine
(roles/appengine.serviceAdmin)

Accesso in sola lettura a tutte le impostazioni e le configurazioni delle applicazioni.

Accesso in scrittura alle impostazioni a livello di modulo e di versione. Impossibile eseguire il deployment di una nuova versione.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • appengine.applications.get
  • appengine.instances.*
  • appengine.operations.*
  • appengine.services.*
  • appengine.versions.delete
  • appengine.versions.get
  • appengine.versions.list
  • appengine.versions.update
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Ruoli Artifact Registry

Ruolo Autorizzazioni

Amministratore Artifact Registry
(roles/artifactregistry.admin)

Accesso come amministratore per creare e gestire repository.

  • artefattoria.*

Lettore di Artifact Registry
(roles/artifactregistry.reader)

Accesso in lettura agli elementi del repository.

  • artifactregistry.dockerimages.*
  • file.artifactregistry.*
  • artifactregistry.locations.*
  • artifactregistry.packages.get
  • artifactregistry.packages.list
  • artefatti.repository.downloadartefatti
  • artifactregistry.repositories.get
  • artifactregistry.repositories.list
  • artefatti.repository.listEffectiveTag
  • artefatti.repository.listTagBindings
  • artifactregistry.tags.get
  • artifactregistry.tags.list
  • artifactregistry.versions.get
  • artifactregistry.versions.list

Amministratore repository di Artifact Registry
(roles/artifactregistry.repoAdmin)

Accedi per gestire gli artefatti nei repository.

  • artefatti.aptartifacts.*
  • artifactregistry.dockerimages.*
  • file.artifactregistry.*
  • artifactregistry.locations.*
  • artifactregistry.packages.*
  • artefatti.repository.deleteArtefatti
  • artefatti.repository.downloadartefatti
  • artifactregistry.repositories.get
  • artifactregistry.repositories.list
  • artefatti.repository.listEffectiveTag
  • artefatti.repository.listTagBindings
  • artefatti.repository.uploadArtifact
  • artifactregistry.tag.*
  • Artifactregistry.versions.*
  • artefatti.yumartifacts.*

Writer Artifact Registry
(roles/artifactregistry.writer)

Accesso in lettura e scrittura agli elementi del repository.

  • artefatti.aptartifacts.*
  • artifactregistry.dockerimages.*
  • file.artifactregistry.*
  • artifactregistry.locations.*
  • artifactregistry.packages.get
  • artifactregistry.packages.list
  • artefatti.repository.downloadartefatti
  • artifactregistry.repositories.get
  • artifactregistry.repositories.list
  • artefatti.repository.listEffectiveTag
  • artefatti.repository.listTagBindings
  • artefatti.repository.uploadArtifact
  • artifactregistry.tags.create
  • artifactregistry.tags.get
  • artifactregistry.tags.list
  • artifactregistry.tags.update
  • artifactregistry.versions.get
  • artifactregistry.versions.list
  • artefatti.yumartifacts.*

Ruoli Assured Workloads

Ruolo Autorizzazioni

Amministratore Assured Workloads
(roles/assuredworkloads.admin)

Concede l'accesso completo alle risorse Assured Workloads, alle risorse CRM a livello di progetto/cartella e all'amministrazione dei criteri dell'organizzazione

  • carichi di lavoro garantiti.*
  • logging.cmekSettings.update
  • orgpolicy.policy
  • resourcemanager.folders.create
  • resourcemanager.folders.get
  • resourcemanager.folders.list
  • resourcemanager.organizations.get
  • resourcemanager.projects.create
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Editor Assured Workloads
(roles/assuredworkloads.editor)

Concede accesso in lettura e scrittura alle risorse Assured Workloads, alle risorse CRM a livello di progetto/cartella e all'amministrazione dei criteri dell'organizzazione

  • carichi di lavoro garantiti.*
  • orgpolicy.policy
  • resourcemanager.folders.create
  • resourcemanager.folders.get
  • resourcemanager.folders.list
  • resourcemanager.organizations.get
  • resourcemanager.projects.create
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Lettore carichi di lavoro Assured
(roles/assuredworkloads.reader)

Concede l'accesso in lettura a tutte le risorse Assured Workloads e risorse CRM a livello di progetto/cartella

  • carichi di lavoro garantiti.
  • carichi di lavoro garantiti.violazioni.*
  • loadworkload.workload.get
  • Assuredworkloads.workload.list
  • resourcemanager.folders.get
  • resourcemanager.folders.list
  • resourcemanager.organizations.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Ruoli AutoML

Ruolo Autorizzazioni

Amministratore AutoML beta
(roles/automl.admin)

Accesso completo a tutte le risorse AutoML

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Set di dati
  • Modello
  • AutoML.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.services.list

Editor AutoML Beta
(roles/automl.editor)

Editor di tutte le risorse AutoML

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Set di dati
  • Modello
  • automl.annotationSpecs.*
  • automl.annotations.*
  • automl.columnSpecs.*
  • automl.set.create
  • automl.set.delete
  • automl.datasets.export
  • automl.set.get
  • automl.dataset.import
  • automl.set di dati.list
  • automl.dataset.update
  • automl.examples.*
  • automl.HumanAnnotationTasks.*
  • automl.locations.get
  • automl.locations.list
  • automl.modelTests.*
  • automl.models.create
  • automl.models.delete
  • automl.models.deploy
  • automl.models.export
  • automl.modelli.get
  • automl.models.list
  • automl.models.predict
  • automl.models.undeploy
  • automl.operations.*
  • automl.tableSpecs.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.services.list

Previsione del machine learning Beta
(roles/automl.predictor)

Previsioni utilizzando modelli

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Modello
  • automl.models.predict
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore AutoML beta
(roles/automl.viewer)

Visualizzatore di tutte le risorse AutoML

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Set di dati
  • Modello
  • automl.annotationSpecs.get
  • automl.annotationSpecs.list
  • automl.annotations.list
  • automl.columnSpecs.get
  • automl.columnSpecs.list
  • automl.set.get
  • automl.set di dati.list
  • automl.examples.get
  • automl.examples.list
  • automl.HumanAnnotationTasks.get
  • automl.HumanAnnotationTasks.list
  • automl.locations.get
  • automl.locations.list
  • automl.modelTests.get
  • automl.modelTests.list
  • automl.modelli.get
  • automl.models.list
  • automl.operations.get
  • automl.operations.list
  • automl.tableSpecs.get
  • automl.tableSpecs.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.services.list

Ruoli di backup per GKE

Ruolo Autorizzazioni

Amministratore Backup per GKE beta
(roles/gkebackup.admin)

Accesso completo a tutte le risorse di Backup for GKE.

  • gkebackup.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Amministratore backup di Backup for GKE beta
(roles/gkebackup.backupAdmin)

Consente agli amministratori di gestire tutte le risorse BackupPlan e Backup.

  • gkebackup.backupPlans.*
  • gkebackup.backups.*
  • gkebackup.locations.*
  • gkebackup.operations.get
  • gkebackup.operations.list
  • gkebackup.volumeBackups.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Backup per GKE con delega di amministratore di backup beta
(roles/gkebackup.delegatedBackupAdmin)

Consente agli amministratori di gestire le risorse Backup per risorse BackupPlan specifiche

  • gkebackup.backupPlans.get
  • gkebackup.backups.*
  • gkebackup.volumeBackups.*

Backup per delega ripristino amministratore GKE beta
(roles/gkebackup.delegatedRestoreAdmin)

Consente agli amministratori di gestire le risorse Restore per risorse RestorePlan specifiche

  • gkebackup.restorePlans.get
  • gkebackup.restores.*
  • gkebackup.volumeRestores*

Amministratore ripristino Backup per GKE beta
(roles/gkebackup.restoreAdmin)

Consente agli amministratori di gestire tutte le risorse RestorePlan e Restore.

  • gkebackup.backupPlans.get
  • gkebackup.backupPlans.list
  • gkebackup.backups.get
  • gkebackup.backups.list
  • gkebackup.locations.*
  • gkebackup.operations.get
  • gkebackup.operations.list
  • gkebackup.restorePlans.*
  • gkebackup.restores.*
  • gkebackup.volumeBackups.*
  • gkebackup.volumeRestores*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore Backup per GKE beta
(roles/gkebackup.viewer)

Accesso in sola lettura a tutte le risorse di Backup for GKE.

  • gkebackup.backupPlans.get
  • gkebackup.backupPlans.getIamPolicy
  • gkebackup.backupPlans.list
  • gkebackup.backups.get
  • gkebackup.backups.list
  • gkebackup.locations.*
  • gkebackup.operations.get
  • gkebackup.operations.list
  • gkebackup.restorePlans.get
  • gkebackup.restorePlans.getIamPolicy
  • gkebackup.restorePlans.list
  • gkebackup.restores.get
  • gkebackup.restores.list
  • gkebackup.volumeBackups.*
  • gkebackup.volumeRestores*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Ruoli BigQuery

Ruolo Autorizzazioni

Amministratore BigQuery
(roles/bigquery.admin)

Fornisce le autorizzazioni per gestire tutte le risorse all'interno del progetto. Può gestire tutti i dati all'interno del progetto e può annullare job di altri utenti all'interno del progetto.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Set di dati
  • Criteri di accesso alle righe
  • Tabelle
  • Visualizzazioni
  • bigquery.bireservations.*
  • bigquery.capacityCommitments.*
  • bigquery.config.*
  • bigquery.connections.*
  • bigquery.dataPolicies.create
  • bigquery.dataPolicies.delete
  • bigquery.dataPolicies.get
  • bigquery.dataPolicies.getIamPolicy
  • bigquery.dataPolicies.list
  • bigquery.dataPolicies.setIamPolicy
  • bigquery.dataPolicies.update
  • bigquery.set.*
  • bigquery.jobs.*
  • bigquery.models.*
  • bigquery.readsessions.*
  • bigquery.reservationAssignments.*
  • bigquery.reservations.*
  • bigquery.routines.*
  • bigquery.rowAccessPolicies.create
  • bigquery.rowAccessPolicies.delete
  • bigquery.rowAccessPolicies.getIamPolicy
  • bigquery.rowAccessPolicies.list
  • bigquery.rowAccessPolicies.overrideTimeTravelRestrictions
  • bigquery.rowAccessPolicies.setIamPolicy
  • bigquery.rowAccessPolicies.update
  • bigquery.savedqueries.*
  • bigquery.tables.*
  • bigquery.transfers.*
  • bigquerymigration.translation.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Amministratore connessione BigQuery
(roles/bigquery.connectionAdmin)

  • bigquery.connections.*

Utente connessione BigQuery
(roles/bigquery.connectionUser)

  • bigquery.connections.get
  • bigquery.connections.getIamPolicy
  • bigquery.connections.list
  • bigquery.connections.use

BigQuery Data Editor
(roles/bigquery.dataEditor)

Quando viene applicato a una tabella o a una vista, questo ruolo fornisce le autorizzazioni per:

  • Leggere e aggiornare i dati e i metadati della tabella o della visualizzazione.
  • Elimina la tabella o la vista.

Questo ruolo non può essere applicato a singoli modelli o routine.

Quando viene applicato a un set di dati, questo ruolo fornisce le autorizzazioni per:

  • Leggi i metadati e le tabelle degli elenchi del set di dati nel set di dati.
  • Crea, aggiorna, recupera ed elimina le tabelle del set di dati.

Se applicato a livello di progetto o di organizzazione, questo ruolo può anche creare nuovi set di dati.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Tabella
  • Visualizza
  • bigquery.config.get
  • bigquery.set.create
  • bigquery.set.get
  • bigquery.set.getIamPolicy
  • bigquery.set.updateTag
  • bigquery.models.*
  • bigquery.routines.*
  • bigquery.tables.create
  • bigquery.tables.createIndex
  • bigquery.tables.createSnapshot
  • bigquery.tables.delete
  • bigquery.tables.deleteIndex
  • bigquery.tables.export
  • bigquery.tables.get
  • bigquery.tables.getData
  • bigquery.tables.getIamPolicy
  • bigquery.tables.list
  • bigquery.tables.restoreSnapshot
  • bigquery.tables.update
  • bigquery.tables.updateData
  • bigquery.tables.updateTag
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Proprietario dati BigQuery
(roles/bigquery.dataOwner)

Quando viene applicato a una tabella o a una vista, questo ruolo fornisce le autorizzazioni per:

  • Leggere e aggiornare i dati e i metadati della tabella o della visualizzazione.
  • Condividi la tabella o la vista.
  • Elimina la tabella o la vista.

Questo ruolo non può essere applicato a singoli modelli o routine.

Quando viene applicato a un set di dati, questo ruolo fornisce le autorizzazioni per:

  • Leggere, aggiornare ed eliminare il set di dati.
  • Crea, aggiorna, recupera ed elimina le tabelle del set di dati.

Se applicato a livello di progetto o di organizzazione, questo ruolo può anche creare nuovi set di dati.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Tabella
  • Visualizza
  • bigquery.config.get
  • bigquery.dataPolicies.create
  • bigquery.dataPolicies.delete
  • bigquery.dataPolicies.get
  • bigquery.dataPolicies.getIamPolicy
  • bigquery.dataPolicies.list
  • bigquery.dataPolicies.setIamPolicy
  • bigquery.dataPolicies.update
  • bigquery.set.*
  • bigquery.models.*
  • bigquery.routines.*
  • bigquery.rowAccessPolicies.create
  • bigquery.rowAccessPolicies.delete
  • bigquery.rowAccessPolicies.getIamPolicy
  • bigquery.rowAccessPolicies.list
  • bigquery.rowAccessPolicies.setIamPolicy
  • bigquery.rowAccessPolicies.update
  • bigquery.tables.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore dati BigQuery
(roles/bigquery.dataViewer)

Quando viene applicato a una tabella o a una vista, questo ruolo fornisce le autorizzazioni per:

  • Leggere dati e metadati dalla tabella o dalla visualizzazione.

Questo ruolo non può essere applicato a singoli modelli o routine.

Quando viene applicato a un set di dati, questo ruolo fornisce le autorizzazioni per:

  • Leggi i metadati e le tabelle degli elenchi del set di dati nel set di dati.
  • Lettura di dati e metadati dalle tabelle del set di dati.

Se applicato a livello di progetto o di organizzazione, questo ruolo può anche enumerare tutti i set di dati nel progetto. Tuttavia, sono necessari ulteriori ruoli per consentire l'esecuzione dei job.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Tabella
  • Visualizza
  • bigquery.set.get
  • bigquery.set.getIamPolicy
  • bigquery.models.export
  • bigquery.models.getData
  • bigquery.models.getMetadata
  • bigquery.models.list
  • bigquery.routines.get
  • bigquery.routines.list
  • bigquery.tables.createSnapshot
  • bigquery.tables.export
  • bigquery.tables.get
  • bigquery.tables.getData
  • bigquery.tables.getIamPolicy
  • bigquery.tables.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore dati filtrati di BigQuery
(roles/bigquery.filteredDataViewer)

Accesso per visualizzare i dati delle tabelle filtrati definiti da un criterio di accesso alle righe

  • bigquery.rowAccessPolicies.getFilteredData

Utente job BigQuery
(roles/bigquery.jobUser)

Fornisce le autorizzazioni per eseguire job, incluse le query, all'interno del progetto.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Progetto
  • bigquery.config.get
  • bigquery.jobs.create
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore metadati BigQuery
(roles/bigquery.metadataViewer)

Quando viene applicato a una tabella o a una vista, questo ruolo fornisce le autorizzazioni per:

  • Leggere i metadati dalla tabella o dalla visualizzazione.

Questo ruolo non può essere applicato a singoli modelli o routine.

Quando viene applicato a un set di dati, questo ruolo fornisce le autorizzazioni per:

  • Elenca le tabelle e le visualizzazioni nel set di dati.
  • Leggere i metadati dalle tabelle e dalle viste del set di dati.

Se applicato a livello di progetto o di organizzazione, questo ruolo fornisce le autorizzazioni per:

  • Elenca tutti i set di dati e leggi i relativi metadati per tutti.
  • Elenca tutte le tabelle e le viste e leggi i metadati per tutte le tabelle e le viste nel progetto.

Sono necessari ruoli aggiuntivi per consentire l'esecuzione dei job.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Tabella
  • Visualizza
  • bigquery.set.get
  • bigquery.set.getIamPolicy
  • bigquery.models.getMetadata
  • bigquery.models.list
  • bigquery.routines.get
  • bigquery.routines.list
  • bigquery.tables.get
  • bigquery.tables.getIamPolicy
  • bigquery.tables.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Utente sessione di lettura BigQuery
(roles/bigquery.readSessionUser)

Accesso per creare e utilizzare sessioni di lettura

  • bigquery.readsessions.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Amministratore risorse BigQuery
(roles/bigquery.resourceAdmin)

Amministrazione di tutte le risorse di BigQuery.

  • bigquery.bireservations.*
  • bigquery.capacityCommitments.*
  • bigquery.jobs.get
  • bigquery.jobs.list
  • bigquery.jobs.listAll
  • bigquery.jobs.listExecutionMetadata
  • bigquery.reservationAssignments.*
  • bigquery.reservations.*
  • motore per suggerimenti.bigqueryCapabilityCommitmentsInsights.*
  • motore per suggerimenti.bigqueryCapabilityCommitmentsRecommendations.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Editor risorse BigQuery
(roles/bigquery.resourceEditor)

Consente di gestire tutte le risorse di BigQuery, ma non di prendere decisioni di acquisto.

  • bigquery.bireservations.get
  • bigquery.capacityCommitments.get
  • bigquery.capacityCommitments.list
  • bigquery.jobs.get
  • bigquery.jobs.list
  • bigquery.jobs.listAll
  • bigquery.jobs.listExecutionMetadata
  • bigquery.reservationAssignments.*
  • bigquery.reservations.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore risorse BigQuery
(roles/bigquery.resourceViewer)

Consente di visualizzare tutte le risorse BigQuery, ma non di apportare modifiche o prendere decisioni di acquisto.

  • bigquery.bireservations.get
  • bigquery.capacityCommitments.get
  • bigquery.capacityCommitments.list
  • bigquery.jobs.get
  • bigquery.jobs.list
  • bigquery.jobs.listAll
  • bigquery.jobs.listExecutionMetadata
  • bigquery.reservationAssignments.list
  • bigquery.reservationAssignments.search
  • bigquery.reservations.get
  • bigquery.reservations.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Utente BigQuery
(roles/bigquery.user)

Se applicato a un set di dati, questo ruolo consente di leggere i metadati e le tabelle degli elenchi del set di dati nel set di dati.

Se applicato a un progetto, questo ruolo consente anche di eseguire job, incluse le query, all'interno del progetto. Un'entità con questo ruolo può enumerare i propri job, annullare i propri job ed enumerare i set di dati all'interno di un progetto. Inoltre, consente la creazione di nuovi set di dati all'interno del progetto. Al creatore viene concesso il ruolo Proprietario dati BigQuery (roles/bigquery.dataOwner) su questi nuovi set di dati.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Set di dati
  • bigquery.bireservations.get
  • bigquery.capacityCommitments.get
  • bigquery.capacityCommitments.list
  • bigquery.config.get
  • bigquery.set.create
  • bigquery.set.get
  • bigquery.set.getIamPolicy
  • bigquery.jobs.create
  • bigquery.jobs.list
  • bigquery.models.list
  • bigquery.readsessions.*
  • bigquery.reservationAssignments.list
  • bigquery.reservationAssignments.search
  • bigquery.reservations.get
  • bigquery.reservations.list
  • bigquery.routines.list
  • bigquery.savedqueries.get
  • bigquery.savedqueries.list
  • bigquery.tables.list
  • bigquery.transfers.get
  • bigquerymigration.translation.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Lettore mascherato Beta
(roles/bigquerydatapolicy.maskedReader)

Accesso in lettura mascherato alle risorse secondarie taggate dal tag di criteri associato a un criterio di dati, ad esempio le colonne BigQuery.

  • bigquery.dataPolicies.maskedGet

Ruoli di fatturazione

Ruolo Autorizzazioni

Amministratore account di fatturazione
(roles/billing.admin)

Fornisce l'accesso necessario per visualizzare e gestire tutti gli aspetti degli account di fatturazione.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Account di fatturazione
  • billing.accounts.close
  • billing.accounts.get
  • billing.accounts.getIamPolicy
  • billing.accounts.getPaymentInfo
  • billing.accounts.getPrice
  • billing.accounts.getSpendingInformation
  • billing.accounts.getUsageExportSpec
  • billing.accounts.list
  • billing.accounts.move
  • billing.accounts.redeemPromotion
  • billing.accounts.removeFromOrganization
  • billing.accounts.reopen
  • billing.accounts.setIamPolicy
  • billing.accounts.update
  • billing.accounts.updatePaymentInfo
  • billing.accounts.updateUsageExportSpec
  • fatturazione.budget.*
  • billing.credits.*
  • billing.resourceAssociazioni.*
  • billing.subscriptions.*
  • notifiche cloud.*
  • commerceoffercatalog.*
  • consumerprocurement.accounts.*
  • consumerprocurement.orderAttributions.*
  • consumerprocurement.orders.*
  • dataprocessing.datasources.get
  • dataprocessing.datasources.list
  • dataprocessing.groupcontrols.get
  • dataprocessing.groupcontrols.list
  • logging.logEntries.list
  • logging.logServiceIndexes.*
  • logging.logServices*
  • logging.logs.list
  • logging.privateLogEntries.*
  • motore per suggerimenti.commitmentUtilizationInsights.*
  • motore per suggerimenti.costInsights.*
  • motore per suggerimenti.spendBasedCommitmentInsights.*
  • motore per suggerimenti.spendBasedCommitmentRecommendations.*
  • motore per suggerimenti.usageCommitmentRecommendations.*
  • resourcemanager.projects.createBillingAssignment
  • resourcemanager.projects.deleteBillingAssignment

Gestore costi account di fatturazione
(roles/billing.costsManager)

Gestire i budget di un account di fatturazione e visualizzare, analizzare ed esportare le informazioni sui costi di un account di fatturazione.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Account di fatturazione
  • billing.accounts.get
  • billing.accounts.getIamPolicy
  • billing.accounts.getSpendingInformation
  • billing.accounts.getUsageExportSpec
  • billing.accounts.list
  • billing.accounts.updateUsageExportSpec
  • fatturazione.budget.*
  • billing.resourceAssociations.list
  • motore per suggerimenti.costInsights.*

Creatore account di fatturazione
(roles/billing.creator)

Fornisce l'accesso per creare gli account di fatturazione.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Organizzazione
  • billing.accounts.create
  • resourcemanager.organizations.get

Gestore di fatturazione del progetto
(roles/billing.projectManager)

Se concesso in combinazione con il ruolo Utente account di fatturazione, consente di assegnare l'account di fatturazione di un progetto o di disattivarlo.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Progetto
  • resourcemanager.projects.createBillingAssignment
  • resourcemanager.projects.deleteBillingAssignment

Utente account di fatturazione
(roles/billing.user)

Se concesso insieme al ruolo Proprietario del progetto o Gestore della fatturazione del progetto, fornisce l'accesso per associare i progetti agli account di fatturazione.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Account di fatturazione
  • billing.accounts.get
  • billing.accounts.getIamPolicy
  • billing.accounts.list
  • billing.accounts.redeemPromotion
  • billing.credits.*
  • billing.resourceAssociations.create

Visualizzatore account di fatturazione
(roles/billing.viewer)

Visualizza i dati relativi a costi e prezzi dell'account di fatturazione, transazioni e consigli su fatturazione e impegno.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Account di fatturazione
  • billing.accounts.get
  • billing.accounts.getIamPolicy
  • billing.accounts.getPaymentInfo
  • billing.accounts.getPrice
  • billing.accounts.getSpendingInformation
  • billing.accounts.getUsageExportSpec
  • billing.accounts.list
  • billing.budgets.get
  • billing.budgets.list
  • billing.credits.*
  • billing.resourceAssociations.list
  • billing.subscriptions.get
  • billing.subscriptions.list
  • commerceoffercatalog.*
  • consumerprocurement.accounts.get
  • consumerprocurement.accounts.list
  • consumerprocurement.orderAttributions.get
  • consumerprocurement.list Attributions.list
  • consumerprocurement.orders.get
  • consumerprocurement.orders.list
  • dataprocessing.datasources.get
  • dataprocessing.datasources.list
  • dataprocessing.groupcontrols.get
  • dataprocessing.groupcontrols.list
  • motore per suggerimenti.commitmentUtilizationInsights.get
  • motore per suggerimenti.commitmentUtilizationInsights.elenco
  • suggerimenti.costInsights.get
  • recommender.costInsights.list
  • motore per suggerimenti.spendBasedCommitmentInsights.get
  • motore per suggerimenti.spendBasedCommitmentInsights.elenco
  • motore per suggerimenti.spendBasedCommitmentRecommendations.get
  • motore per suggerimenti.spendBasedCommitmentRecommendations.elenco
  • motore per suggerimenti.usageCommitmentRecommendations.get
  • motore per suggerimenti.usageCommitmentRecommendations.list

Ruoli di Autorizzazione binaria

Ruolo Autorizzazioni

Amministratore attestatore autorizzazione binaria
(roles/binaryauthorization.attestorsAdmin)

Amministratore degli attestatori di autorizzazione binaria

  • binariautorizzazione.attestors.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Editor attestatore di autorizzazione binaria
(roles/binaryauthorization.attestorsEditor)

Editor degli attestatori di autorizzazione binaria

  • binari Authorization.attestors.create
  • binari Authorization.attestors.delete
  • binari Authorization.attestors.get
  • binari Authorization.attestors.list
  • binari Authorization.attestors.update
  • binaripermission.attestors.verifyImageAttested
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Strumento di verifica delle immagini dell'attestatore di autorizzazione binaria
(roles/binaryauthorization.attestorsVerifier)

Chiamante di VerifyImageAttested sugli attestatori dell'autorizzazione binaria

  • binari Authorization.attestors.get
  • binari Authorization.attestors.list
  • binaripermission.attestors.verifyImageAttested
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore attestatore autorizzazione binaria
(roles/binaryauthorization.attestorsViewer)

Visualizzatore degli attestatori di autorizzazione binaria

  • binari Authorization.attestors.get
  • binari Authorization.attestors.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Amministratore criteri di autorizzazione binaria
(roles/binaryauthorization.policyAdmin)

Amministratore del criterio di autorizzazione binaria

  • binari Authorization.continuousValidationConfig.*
  • binari Authorization.platformPolicies.*
  • binari Authorization.policy.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Editor criteri di autorizzazione binaria
(roles/binaryauthorization.policyEditor)

Editor del criterio di autorizzazione binaria

  • binari Authorization.continuousValidationConfig.get
  • binari Authorization.continuousValidationConfig.Aggiornamento
  • binari Authorization.platformPolicies.*
  • policypermission.policy.evaluatePolicy
  • binari Authorization.policy.get
  • binari Authorization.policy.update
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Valutazione del criterio di autorizzazione binaria Beta
(roles/binaryauthorization.policyEvaluator)

Valutatore del criterio di autorizzazione binaria

  • binari Authorization.platformPolicies.evaluatePolicy
  • binari Authorization.platformPolicies.get
  • binaripermission.platformPolicies.list
  • policypermission.policy.evaluatePolicy
  • binari Authorization.policy.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore del criterio di autorizzazione binaria
(roles/binaryauthorization.policyViewer)

Visualizzatore del criterio di autorizzazione binaria

  • binari Authorization.continuousValidationConfig.get
  • binari Authorization.platformPolicies.get
  • binaripermission.platformPolicies.list
  • binari Authorization.policy.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Ruoli servizio CA

Ruolo Autorizzazioni

Amministratore del servizio CA
(roles/privateca.admin)

Accesso completo a tutte le risorse del servizio CA.

  • privateca.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • storage.buckets.create

Controllore servizio CA
(roles/privateca.auditor)

Accesso in sola lettura a tutte le risorse del servizio CA.

  • privateca.caPools.get
  • privateca.caPools.getIamPolicy
  • privateca.caPools.list
  • privateca.certificateAuthorities.get
  • privateca.certificateAuthorities.getIamPolicy
  • privateca.certificateAuthorities.list
  • privateca.certificateRevocationLists.get
  • privateca.certificateRevocationLists.getIamPolicy
  • privateca.certificateRevocationLists.elenco
  • privateca.certificateTemplates.get
  • privateca.certificateTemplates.getIamPolicy
  • privateca.certificateTemplates.list
  • privateca.certificates.get
  • privateca.certificates.getIamPolicy
  • privateca.certificates.list
  • privateca.locations.*
  • privateca.operations.get
  • privateca.operations.list
  • privateca.reusableConfigs.get
  • privateca.reusableConfigs.getIamPolicy
  • privateca.reusableConfigs.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

CA Service Management Manager
(roles/privateca.caManager)

Creazione e gestione di CA, revoca di certificati, creazione di modelli di certificato e accesso in sola lettura per le risorse del servizio CA.

  • privateca.caPools.create
  • privateca.caPools.delete
  • privateca.caPools.get
  • privateca.caPools.getIamPolicy
  • privateca.caPools.list
  • privateca.caPools.update
  • privateca.certificateAuthorities.create
  • privateca.certificateAuthorities.delete
  • privateca.certificateAuthorities.get
  • privateca.certificateAuthorities.getIamPolicy
  • privateca.certificateAuthorities.list
  • privateca.certificateAuthorities.update
  • privateca.certificateRevocationLists.get
  • privateca.certificateRevocationLists.getIamPolicy
  • privateca.certificateRevocationLists.elenco
  • privateca.certificateRevocationLists.aggiornamento
  • privateca.certificateTemplates.create
  • privateca.certificateTemplates.delete
  • privateca.certificateTemplates.get
  • privateca.certificateTemplates.getIamPolicy
  • privateca.certificateTemplates.list
  • privateca.certificateTemplates.update
  • privateca.certificates.get
  • privateca.certificates.getIamPolicy
  • privateca.certificates.list
  • privateca.certificates.update
  • privateca.locations.*
  • privateca.operations.get
  • privateca.operations.list
  • privateca.reusableConfigs.create
  • privateca.reusableConfigs.delete
  • privateca.reusableConfigs.get
  • privateca.reusableConfigs.getIamPolicy
  • privateca.reusableConfigs.list
  • privateca.reusableConfigs.update
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • storage.buckets.create

CA Certificate Certificate Manager
(roles/privateca.certificateManager)

Creazione di certificati e accesso in sola lettura per le risorse del servizio CA.

  • privateca.caPools.get
  • privateca.caPools.getIamPolicy
  • privateca.caPools.list
  • privateca.certificateAuthorities.get
  • privateca.certificateAuthorities.getIamPolicy
  • privateca.certificateAuthorities.list
  • privateca.certificateRevocationLists.get
  • privateca.certificateRevocationLists.getIamPolicy
  • privateca.certificateRevocationLists.elenco
  • privateca.certificateTemplates.get
  • privateca.certificateTemplates.getIamPolicy
  • privateca.certificateTemplates.list
  • privateca.certificates.create
  • privateca.certificates.get
  • privateca.certificates.getIamPolicy
  • privateca.certificates.list
  • privateca.locations.*
  • privateca.operations.get
  • privateca.operations.list
  • privateca.reusableConfigs.get
  • privateca.reusableConfigs.getIamPolicy
  • privateca.reusableConfigs.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Richiedente certificato di servizio CA
(roles/privateca.certificateRequester)

Richiesta di certificati al servizio CA.

  • privateca.certificates.create

Utente modello certificato servizio CA
(roles/privateca.templateUser)

Consente di leggere, elencare e utilizzare modelli di certificato.

  • privateca.certificateTemplates.get
  • privateca.certificateTemplates.list
  • privateca.certificateTemplates.use

Richiedente certificato carico di lavoro servizio CA
(roles/privateca.workloadCertificateRequester)

Richiesta di certificati al servizio CA con identità del chiamante.

  • privateca.certificates.createForSelf

Ruoli gestore certificati

Ruolo Autorizzazioni

Editor Gestione certificati Beta
(roles/certificatemanager.editor)

Accesso in modifica a tutte le risorse del gestore certificati.

  • certificatemanager.certmapentries.create
  • certificatemanager.certmapentries.get
  • certificatemanager.certmapentries.getIamPolicy
  • certificatemanager.certmapentries.list
  • certificatemanager.certmapentries.update
  • certificatemanager.certmaps.create
  • certificatemanager.certmaps.get
  • certificatemanager.certmaps.getIamPolicy
  • certificatemanager.certmaps.list
  • certificatemanager.certmaps.update
  • certificatemanager.certmaps.use
  • certificatemanager.certs.create
  • certificatemanager.certs.get
  • certificatemanager.certs.getIamPolicy
  • certificatemanager.certs.list
  • certificatemanager.certs.update
  • certificatemanager.certs.use
  • certificatemanager.dnspermissions.crea
  • certificatemanager.dnspermissions.get
  • certificatemanager.dnspermission.getIamPolicy
  • certificatemanager.dnspermissions.elenco
  • certificatemanager.dnspermissions.aggiornamento
  • certificatemanager.dnspermissions.use
  • certificatemanager.locations.*
  • certificatemanager.operations.get
  • certificatemanager.operations.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Proprietario gestione certificati beta
(roles/certificatemanager.owner)

Accesso completo a tutte le risorse del gestore certificati.

  • gestore_certificati.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore gestione certificati beta
(roles/certificatemanager.viewer)

Accesso in sola lettura a tutte le risorse del gestore certificati.

  • certificatemanager.certmapentries.get
  • certificatemanager.certmapentries.getIamPolicy
  • certificatemanager.certmapentries.list
  • certificatemanager.certmaps.get
  • certificatemanager.certmaps.getIamPolicy
  • certificatemanager.certmaps.list
  • certificatemanager.certs.get
  • certificatemanager.certs.getIamPolicy
  • certificatemanager.certs.list
  • certificatemanager.dnspermissions.get
  • certificatemanager.dnspermission.getIamPolicy
  • certificatemanager.dnspermissions.elenco
  • certificatemanager.locations.*
  • certificatemanager.operations.get
  • certificatemanager.operations.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Ruoli Cloud Asset

Ruolo Autorizzazioni

Proprietario file Cloud
(roles/cloudasset.owner)

Accesso completo ai metadati degli asset cloud

  • cloudasset.*
  • Motore per suggerimenti.cloudAssetInsights.*
  • consiglier.località.*

Visualizzatore Cloud Asset
(roles/cloudasset.viewer)

Accesso in sola lettura ai metadati degli asset cloud

  • cloudasset.assets.*
  • Motore per suggerimenti.cloudAssetInsights.get
  • Motore per suggerimenti.cloudAssetInsights.list
  • consiglier.località.*

Ruoli Cloud Bigtable

Ruolo Autorizzazioni

Amministratore di Bigtable
(roles/bigtable.admin)

Amministrare tutte le istanze di un progetto, inclusi i dati archiviati nelle tabelle. Può creare nuove istanze. Il documento è concepito per gli amministratori di progetti.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Tabella
  • bigtable.*
  • monitor.metricDescriptors.get
  • monitor.metricDescriptors.list
  • monitoring.timeSeries.list
  • resourcemanager.projects.get

Lettore Bigtable
(roles/bigtable.reader)

Fornisce l'accesso in sola lettura ai dati archiviati nelle tabelle. Il documento è concepito per data scientist, generatori di dashboard e altri scenari di analisi dei dati.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Tabella
  • bigtable.appProfiles.get
  • bigtable.appProfiles.list
  • bigtable.backups.get
  • bigtable.backups.list
  • bigtable.clusters.get
  • bigtable.clusters.list
  • bigtable.instances.get
  • bigtable.instances.list
  • bigtable.keyvisualizer.*
  • bigtable.locations.*
  • bigtable.tables.checkCoerenza
  • bigtable.tables.generateConsistencyToken
  • bigtable.tables.get
  • bigtable.tables.list
  • bigtable.tables.readRows
  • bigtable.tables.sampleRowKeys
  • monitor.metricDescriptors.get
  • monitor.metricDescriptors.list
  • monitoring.timeSeries.list
  • resourcemanager.projects.get

Utente Bigtable
(roles/bigtable.user)

Fornisce l'accesso in lettura/scrittura ai dati archiviati nelle tabelle. Il documento è destinato agli sviluppatori di applicazioni o agli account di servizio.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Tabella
  • bigtable.appProfiles.get
  • bigtable.appProfiles.list
  • bigtable.backups.get
  • bigtable.backups.list
  • bigtable.clusters.get
  • bigtable.clusters.list
  • bigtable.instances.get
  • bigtable.instances.list
  • bigtable.keyvisualizer.*
  • bigtable.locations.*
  • bigtable.tables.checkCoerenza
  • bigtable.tables.generateConsistencyToken
  • bigtable.tables.get
  • bigtable.tables.list
  • bigtable.tables.mutateRows
  • bigtable.tables.readRows
  • bigtable.tables.sampleRowKeys
  • monitor.metricDescriptors.get
  • monitor.metricDescriptors.list
  • monitoring.timeSeries.list
  • resourcemanager.projects.get

Visualizzatore Bigtable
(roles/bigtable.viewer)

Non offre accesso ai dati. Ideale come set minimo di autorizzazioni per accedere a Cloud Console per Bigtable.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Tabella
  • bigtable.appProfiles.get
  • bigtable.appProfiles.list
  • bigtable.backups.get
  • bigtable.backups.list
  • bigtable.clusters.get
  • bigtable.clusters.list
  • bigtable.instances.get
  • bigtable.instances.list
  • bigtable.locations.*
  • bigtable.tables.checkCoerenza
  • bigtable.tables.generateConsistencyToken
  • bigtable.tables.get
  • bigtable.tables.list
  • monitor.metricDescriptors.get
  • monitor.metricDescriptors.list
  • monitoring.timeSeries.list
  • resourcemanager.projects.get

Ruoli di Cloud Build

Ruolo Autorizzazioni

Approvatore di Cloud Build
(roles/cloudbuild.builds.approver)

Può approvare o rifiutare build in sospeso.

  • cloudbuild.builds.approva
  • cloudbuild.builds.get
  • cloudbuild.builds.list
  • remotebuildexecution.blobs.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Account di servizio Cloud Build
(roles/cloudbuild.builds.builder)

Fornisce l'accesso per eseguire le build.

  • artefatti.aptartifacts.*
  • artifactregistry.dockerimages.*
  • file.artifactregistry.*
  • artifactregistry.locations.*
  • artifactregistry.packages.get
  • artifactregistry.packages.list
  • artefatti.repository.downloadartefatti
  • artifactregistry.repositories.get
  • artifactregistry.repositories.list
  • artefatti.repository.listEffectiveTag
  • artefatti.repository.listTagBindings
  • artefatti.repository.uploadArtifact
  • artifactregistry.tags.create
  • artifactregistry.tags.get
  • artifactregistry.tags.list
  • artifactregistry.tags.update
  • artifactregistry.versions.get
  • artifactregistry.versions.list
  • artefatti.yumartifacts.*
  • cloudbuild.builds.create
  • cloudbuild.builds.get
  • cloudbuild.builds.list
  • cloudbuild.builds.update
  • cloudbuild.workerpools.use
  • containeranalysis.instances.create
  • containeranalysis.instances.delete
  • containeranalysis.instances.get
  • containeranalysis.instances.list
  • containeranalysis.instances.update
  • logging.logEntries.create
  • logging.logEntries.list
  • logging.privateLogEntries.*
  • logging.views.access
  • pubsub.topics.create
  • pubsub.topics.publish
  • remotebuildexecution.blobs.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • sorgente.repos.get
  • sorgente.repos.list
  • storage.buckets.create
  • storage.buckets.get
  • storage.buckets.list
  • storage.objects.create
  • storage.objects.delete
  • storage.objects.get
  • storage.objects.list
  • storage.objects.update

Editor di Cloud Build
(roles/cloudbuild.builds.editor)

Fornisce l'accesso per creare e annullare le build.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Progetto
  • cloudbuild.builds.create
  • cloudbuild.builds.get
  • cloudbuild.builds.list
  • cloudbuild.builds.update
  • remotebuildexecution.blobs.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore Cloud Build
(roles/cloudbuild.builds.viewer)

Fornisce l'accesso per visualizzare le build.

Risorse di livello inferiore in cui puoi concedere questo ruolo:

  • Progetto
  • cloudbuild.builds.get
  • cloudbuild.builds.list
  • remotebuildexecution.blobs.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Editor integrazioni Cloud Build
(roles/cloudbuild.integrationsEditor)

Può aggiornare le integrazioni

  • cloudbuild.integrations.get
  • cloudbuild.integrations.list
  • cloudbuild.integrations.update
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Proprietario integrazioni Cloud Build
(roles/cloudbuild.integrationsOwner)

Può creare/eliminare le integrazioni

  • cloudbuild.integration.*
  • compute.firewalls.create
  • compute.firewalls.get
  • compute.firewalls.list
  • compute.networks.get
  • compute.networks.updatePolicy
  • compute.regions.get
  • compute.subnetworks.get
  • compute.subnetworks.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore integrazioni Cloud Build
(roles/cloudbuild.integrationsViewer)

Può visualizzare le integrazioni

  • cloudbuild.integrations.get
  • cloudbuild.integrations.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Editor pool di worker di Cloud Build
(roles/cloudbuild.workerPoolEditor)

Può aggiornare e visualizzare i pool di worker

  • cloudbuild.workerpools.get
  • cloudbuild.workerpools.list
  • cloudbuild.workerpools.update
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Proprietario pool di worker di Cloud Build
(roles/cloudbuild.workerPoolOwner)

Può creare, eliminare, aggiornare e visualizzare i pool di worker

  • cloudbuild.workerpools.create
  • cloudbuild.workerpools.delete
  • cloudbuild.workerpools.get
  • cloudbuild.workerpools.list
  • cloudbuild.workerpools.update
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Utente pool di worker Cloud Build
(roles/cloudbuild.workerPoolUser)

Può eseguire build nel pool di worker

  • cloudbuild.workerpools.use

Visualizzatore pool di worker Cloud Build
(roles/cloudbuild.workerPoolViewer)

Può visualizzare pool di worker

  • cloudbuild.workerpools.get
  • cloudbuild.workerpools.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Ruoli di Cloud Composer

Ruolo Autorizzazioni

Estensione agente di servizio API Cloud Composer v2
(roles/composer.ServiceAgentV2Ext)

L'estensione agente di servizio API Cloud Composer v2 è un ruolo aggiuntivo necessario per gestire gli ambienti Composer v2.

  • iam.serviceAccounts.getIamPolicy
  • iam.serviceAccounts.setIamPolicy

Amministratore compositore
(roles/composer.admin)

Offre il controllo completo delle risorse Cloud Composer.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • compositore.*
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

Amministratore di oggetti di archiviazione e ambiente
(roles/composer.environmentAndStorageObjectAdmin)

Offre il controllo completo delle risorse Cloud Composer e degli oggetti in tutti i bucket di progetto.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • compositore.*
  • orgpolicy.policy.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list
  • storage.multipartUploads.*
  • storage.objects.*

Visualizzatore oggetti utente e archiviazione dell'ambiente
(roles/composer.environmentAndStorageObjectViewer)

Fornisce le autorizzazioni necessarie per elencare e ottenere ambienti e operazioni di Cloud Composer. Fornisce l'accesso di sola lettura agli oggetti in tutti i bucket di progetto.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • compositore.dags.*
  • compositore.ambient.get
  • compositore.ambient.list
  • compositore.imageversions.*
  • compositore.operations.get
  • compositore.operazioni.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list
  • storage.objects.get
  • storage.objects.list

Agente VPC condiviso del compositore
(roles/composer.sharedVpcAgent)

Ruolo da assegnare all'account di servizio dell'agente Composer nel progetto host VPC condiviso

  • compute.networks.access
  • compute.networks.addPeering
  • compute.networks.get
  • compute.networks.list
  • compute.networks.listPeeringRoutes
  • compute.networks.removePeering
  • compute.networks.updatePeering
  • compute.networks.use
  • compute.networks.useExternalIp
  • compute.projects.get
  • compute.regions.*
  • compute.subnetworks.get
  • compute.subnetworks.list
  • compute.subnetworks.use
  • compute.subnetworks.useExternalIp
  • compute.zones.*

Utente compositore
(roles/composer.user)

Fornisce le autorizzazioni necessarie per elencare e ottenere ambienti e operazioni di Cloud Composer.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • compositore.dags.*
  • compositore.ambient.get
  • compositore.ambient.list
  • compositore.imageversions.*
  • compositore.operations.get
  • compositore.operazioni.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

Worker compositore
(roles/composer.worker)

Fornisce le autorizzazioni necessarie per eseguire una VM dell'ambiente Cloud Composer. Destinato agli account di servizio.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • artefattore.*
  • cloudbuild.builds.create
  • cloudbuild.builds.get
  • cloudbuild.builds.list
  • cloudbuild.builds.update
  • cloudbuild.workerpools.use
  • compositore.ambient.get
  • .*
  • containeranalysis.occurrences.create
  • containeranalysis.occurrences.delete
  • containeranalysis.occurrences.get
  • containeranalysis.occurrences.list
  • containeranalysis.occurrences.update
  • logging.logEntries.create
  • logging.logEntries.list
  • logging.privateLogEntries.*
  • logging.visualizzazioni.accesso
  • monitoring.metricDescriptors.create
  • monitoring.metricDescriptors.get
  • monitoring.metricDescriptors.list
  • monitoring.monitoredResourceDescriptors.*
  • monitoring.timeSeries.*
  • orgpolicy.policy.get
  • pubsub.schemas.attach
  • pubsub.schemas.create
  • pubsub.schemas.delete
  • pubsub.schemas.get
  • pubsub.schemas.list
  • pubsub.schemas.validate
  • pubsub.snapshots.create
  • pubsub.snapshots.delete
  • pubsub.snapshots.get
  • pubsub.snapshots.list
  • pubsub.snapshots.seek
  • pubsub.snapshots.update
  • pubsub.subscriptions.consume
  • pubsub.subscriptions.create
  • pubsub.subscriptions.delete
  • pubsub.subscriptions.get
  • pubsub.subscriptions.list
  • pubsub.subscriptions.update
  • pubsub.topics.attachSubscription
  • pubsub.topics.create
  • pubsub.topics.delete
  • pubsub.topics.ScollegaAbbonamento
  • pubsub.topics.get
  • pubsub.topics.list
  • pubsub.topics.publish
  • pubsub.topics.update
  • pubsub.topics.updateTag
  • remotebuildexecution.blobs.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list
  • source.repos.get
  • source.repos.list
  • storage.buckets.create
  • storage.buckets.get
  • storage.buckets.list
  • storage.multipartUploads.*
  • storage.objects.*

Ruoli Cloud Connectors

Ruolo Autorizzazioni

Amministratore connettore
(roles/connectors.admin)

Accesso completo a tutte le risorse del servizio Connectors.

  • .*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore connettori
(roles/connectors.viewer)

Accesso di sola lettura a tutte le risorse di Connectors.

  • connettori.connessioni.get
  • connettori.connessioni.getConnectionSchemaMetadata
  • connettori.connections.getIamPolicy
  • connettori.connessioni.getRuntimeActionSchema
  • connettori.connessioni.getRuntimeEntitySchema
  • connettori.connessioni.elenco
  • connettori.connettori.*
  • connettori.locations.*
  • connettori.operations.get
  • connettori.operazioni.list
  • connettori.fornitori.*
  • connettori.runtimeconfig.*
  • connettori.versioni.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Ruoli Cloud Data Fusion

Ruolo Autorizzazioni

Amministratore di Cloud Data Fusion beta
(roles/datafusion.admin)

Accesso completo alle istanze di Cloud Data Fusion, a spazi dei nomi e alle risorse correlate.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • Datafusion*.
  • resourcemanager.projects.get
  • resourcemanager.projects.list

esecutore di Cloud Data Fusion beta
(roles/datafusion.runner)

Accesso alle risorse runtime di Cloud Data Fusion.

  • datafusion.instances.runtime

Visualizzatore Cloud Data Fusion beta
(roles/datafusion.viewer)

Accesso in sola lettura alle istanze di Cloud Data Fusion, a spazi dei nomi e alle risorse correlate.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • datafusion.instances.get
  • datafusion.instances.getIamPolicy
  • datafusion.instances.list
  • datafusion.instances.runtime
  • datafusion.locations.*
  • datafusion.operations.get
  • datafusion.operations.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Ruoli Cloud Data Labeling

Ruolo Autorizzazioni

Amministratore del servizio di etichettatura dati Beta
(roles/datalabeling.admin)

Accesso completo a tutte le risorse di Data Labeling

  • datalabeling.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Editor di servizi di etichettatura dati Beta
(roles/datalabeling.editor)

Editor di tutte le risorse di Data Labeling

  • datalabeling.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore del servizio di etichettatura dati Beta
(roles/datalabeling.viewer)

Visualizzatore di tutte le risorse di Data Labeling

  • datalabeling.annotateddatasets.get
  • datalabeling.annotateddatasets.list
  • datalabeling.annotationspecsset.get
  • datalabeling.annotationspecsets.list
  • datalabeling.dataitems.*
  • datalabeling.set.get
  • datalabeling.set.list
  • datalabeling.examples.*
  • datalabeling.instructions.get
  • datalabeling.instructions.list
  • datalabeling.operations.get
  • datalabeling.operations.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Ruoli Cloud Dataplex

Ruolo Autorizzazioni

Amministratore Dataplex
(roles/dataplex.admin)

Accesso completo a tutte le risorse Dataplex.

  • dataplex.assetAction.*
  • dataplex.assets.create
  • dataplex.assets.delete
  • dataplex.assets.get
  • dataplex.assets.getIamPolicy
  • dataplex.assets.list
  • dataplex.assets.setIamPolicy
  • dataplex.assets.update
  • dataplex.content.*
  • dataplex.entities.*
  • dataplex.environments.*
  • dataplex.lakeAction.*
  • dataplex.lakes.*
  • dataplex.locations.*
  • dataplex.operations.*
  • dataplex.partitions.*
  • dataplex.tasks.*
  • dataplex.zoneAction.*
  • dataplex.zones.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Proprietario dati Dataplex
(roles/dataplex.dataOwner)

Accesso come proprietario ai dati. Da concedere solo alle seguenti risorse Dataplex: lake, zone o asset.

  • dataplex.assets.ownData
  • dataplex.assets.readData
  • dataplex.assets.writeData

Lettore dati Dataplex
(roles/dataplex.dataReader)

Accesso di sola lettura ai dati. Da concedere solo alle seguenti risorse Dataplex: lake, zone o asset.

  • dataplex.assets.readData

Writer dati Dataplex
(roles/dataplex.dataWriter)

Accesso in scrittura ai dati. Da concedere solo alle seguenti risorse Dataplex: lake, zone o asset.

  • dataplex.assets.writeData

Sviluppatore Dataplex
(roles/dataplex.developer)

Consente di eseguire carichi di lavoro di analisi dei dati in un lake.

  • dataplex.content.*
  • dataplex.environments.execute
  • dataplex.environments.get
  • dataplex.environments.list
  • dataplex.tasks.cancel
  • dataplex.tasks.create
  • dataplex.tasks.delete
  • dataplex.tasks.get
  • dataplex.tasks.list
  • dataplex.tasks.update

Editor Dataplex
(roles/dataplex.editor)

Accesso in scrittura alle risorse Dataplex.

  • dataplex.assetAction.*
  • dataplex.assets.create
  • dataplex.assets.delete
  • dataplex.assets.get
  • dataplex.assets.getIamPolicy
  • dataplex.assets.list
  • dataplex.assets.update
  • dataplex.content.delete
  • dataplex.content.get
  • dataplex.content.getIamPolicy
  • dataplex.content.list
  • dataplex.environments.create
  • dataplex.environments.delete
  • dataplex.environments.get
  • dataplex.environments.getIamPolicy
  • dataplex.environments.list
  • dataplex.environments.update
  • dataplex.lakeAction.*
  • dataplex.lakes.create
  • dataplex.lakes.delete
  • dataplex.lakes.get
  • dataplex.lakes.getIamPolicy
  • dataplex.lakes.list
  • dataplex.lakes.update
  • dataplex.operations.*
  • dataplex.tasks.cancel
  • dataplex.tasks.create
  • dataplex.tasks.delete
  • dataplex.tasks.get
  • dataplex.tasks.getIamPolicy
  • dataplex.tasks.list
  • dataplex.tasks.update
  • dataplex.zoneAction.*
  • dataplex.zones.create
  • dataplex.zones.delete
  • dataplex.zones.get
  • dataplex.zones.getIamPolicy
  • dataplex.zones.list
  • dataplex.zones.update

Lettore metadati Dataplex
(roles/dataplex.metadataReader)

Accesso in sola lettura ai metadati.

  • dataplex.assets.get
  • dataplex.assets.list
  • dataplex.entities.get
  • dataplex.entities.list
  • dataplex.partitions.get
  • dataplex.partitions.list
  • dataplex.zones.get
  • dataplex.zones.list

Writer metadati Dataplex
(roles/dataplex.metadataWriter)

Accesso in lettura e scrittura ai metadati.

  • dataplex.assets.get
  • dataplex.assets.list
  • dataplex.entities.*
  • dataplex.partitions.*
  • dataplex.zones.get
  • dataplex.zones.list

Proprietario dati Dataplex Storage
(roles/dataplex.storageDataOwner)

Accesso come proprietario ai dati. Non deve essere utilizzato direttamente. Questo ruolo viene concesso da Dataplex a risorse gestite come bucket Cloud Storage, set di dati BigQuery e così via.

  • bigquery.set.get
  • bigquery.models.create
  • bigquery.models.delete
  • bigquery.models.export
  • bigquery.models.getData
  • bigquery.models.getMetadata
  • bigquery.models.list
  • bigquery.models.updateData
  • bigquery.models.updateMetadata
  • bigquery.routines.create
  • bigquery.routines.delete
  • bigquery.routines.get
  • bigquery.routines.list
  • bigquery.routines.update
  • bigquery.tables.create
  • bigquery.tables.createSnapshot
  • bigquery.tables.delete
  • bigquery.tables.deleteSnapshot
  • bigquery.tables.export
  • bigquery.tables.get
  • bigquery.tables.getData
  • bigquery.tables.list
  • bigquery.tables.restoreSnapshot
  • bigquery.tables.update
  • bigquery.tables.updateData
  • storage.buckets.get
  • storage.objects.create
  • storage.objects.delete
  • storage.objects.get
  • storage.objects.list
  • storage.objects.update

Lettore dati Dataplex Storage
(roles/dataplex.storageDataReader)

Accesso di sola lettura ai dati. Non deve essere utilizzato direttamente. Questo ruolo viene concesso da Dataplex a risorse gestite come bucket Cloud Storage, set di dati BigQuery e così via.

  • bigquery.set.get
  • bigquery.models.export
  • bigquery.models.getData
  • bigquery.models.getMetadata
  • bigquery.models.list
  • bigquery.routines.get
  • bigquery.routines.list
  • bigquery.tables.export
  • bigquery.tables.get
  • bigquery.tables.getData
  • bigquery.tables.list
  • storage.buckets.get
  • storage.objects.get
  • storage.objects.list

Writer dati Dataplex Storage
(roles/dataplex.storageDataWriter)

Accesso in scrittura ai dati. Non deve essere utilizzato direttamente. Questo ruolo viene concesso da Dataplex a risorse gestite come bucket Cloud Storage, set di dati BigQuery e così via.

  • bigquery.tables.updateData
  • storage.objects.create
  • storage.objects.delete
  • storage.objects.update

Visualizzatore Dataplex
(roles/dataplex.viewer)

Accesso in lettura alle risorse Dataplex.

  • dataplex.assetAction.*
  • dataplex.assets.get
  • dataplex.assets.getIamPolicy
  • dataplex.assets.list
  • dataplex.content.get
  • dataplex.content.getIamPolicy
  • dataplex.content.list
  • dataplex.environments.get
  • dataplex.environments.getIamPolicy
  • dataplex.environments.list
  • dataplex.lakeAction.*
  • dataplex.lakes.get
  • dataplex.lakes.getIamPolicy
  • dataplex.lakes.list
  • dataplex.operations.get
  • dataplex.operations.list
  • dataplex.tasks.get
  • dataplex.tasks.getIamPolicy
  • dataplex.tasks.list
  • dataplex.zoneAction.*
  • dataplex.zones.get
  • dataplex.zones.getIamPolicy
  • dataplex.zones.list

Ruoli di Cloud Debugger

Ruolo Autorizzazioni

Agente Cloud Debugger beta
(roles/clouddebugger.agent)

Fornisce le autorizzazioni per registrare la destinazione di debug, leggere i punti di interruzione attivi e segnalare i risultati del punto di interruzione.

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Account di servizio
  • clouddebugger.breakpoints.list
  • clouddebugger.breakpoints.listActive
  • clouddebugger.breakpoints.update
  • clouddebugger.debuggees.create

Utente Cloud Debugger beta
(roles/clouddebugger.user)

Fornisce le autorizzazioni per creare, visualizzare, elencare ed eliminare punti di interruzione (snapshot e punti di log), nonché destinazioni di debug dell'elenco (debugge).

Risorse di livello inferiore a cui puoi concedere questo ruolo:

  • Progetto
  • clouddebugger.breakpoints.create
  • clouddebugger.breakpoints.delete
  • clouddebugger.breakpoints.get
  • clouddebugger.breakpoints.list
  • clouddebugger.debuggees.list

Ruoli Cloud Deploy

Ruolo Autorizzazioni

Amministratore Cloud Deploy beta
(roles/clouddeploy.admin)

Controllo completo delle risorse Cloud Deploy.

  • clouddeploy.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Approvatore Cloud Deploy Beta
(roles/clouddeploy.approver)

Autorizzazione per l'approvazione o il rifiuto delle implementazioni.

  • clouddeploy.locations.*
  • clouddeploy.operations.*
  • clouddeploy.rollouts.approva
  • clouddeploy.rollouts.get
  • clouddeploy.rollouts.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Sviluppatore Cloud Deploy Beta
(roles/clouddeploy.developer)

Autorizzazione per gestire la configurazione del deployment senza l'autorizzazione ad accedere alle risorse operative, come i target.

  • clouddeploy.deliveryPipelines.create
  • clouddeploy.deliveryPipelines.get
  • clouddeploy.deliveryPipelines.getIamPolicy
  • clouddeploy.deliveryPipelines.list
  • clouddeploy.deliveryPipelines.update
  • clouddeploy.locations.*
  • clouddeploy.operations.*
  • clouddeploy.releases.*
  • clouddeploy.rollouts.get
  • clouddeploy.rollouts.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Cloud Deploy Runner beta
(roles/clouddeploy.jobRunner)

Autorizzazione per eseguire le operazioni di Cloud Deploy senza autorizzazione a consegnare a una destinazione.

  • logging.logEntries.create
  • storage.objects.create
  • storage.objects.get
  • storage.objects.list

Operatore Cloud Deploy beta
(roles/clouddeploy.operator)

Autorizzazione per gestire la configurazione del deployment.

  • clouddeploy.deliveryPipelines.create
  • clouddeploy.deliveryPipelines.get
  • clouddeploy.deliveryPipelines.getIamPolicy
  • clouddeploy.deliveryPipelines.list
  • clouddeploy.deliveryPipelines.update
  • clouddeploy.locations.*
  • clouddeploy.operations.*
  • clouddeploy.releases.*
  • clouddeploy.rollouts.create
  • clouddeploy.rollouts.get
  • clouddeploy.rollouts.list
  • clouddeploy.targets.create
  • clouddeploy.targets.get
  • clouddeploy.targets.getIamPolicy
  • clouddeploy.targets.list
  • clouddeploy.targets.update
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Cloud Deploy Release beta
(roles/clouddeploy.releaser)

Autorizzazione per creare release e lanci di Cloud Deploy.

  • clouddeploy.deliveryPipelines.get
  • clouddeploy.locations.*
  • clouddeploy.operations.*
  • clouddeploy.releases.create
  • clouddeploy.releases.get
  • clouddeploy.releases.list
  • clouddeploy.rollouts.create
  • clouddeploy.rollouts.get
  • clouddeploy.rollouts.list
  • clouddeploy.targets.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore Cloud Deploy Beta
(roles/clouddeploy.viewer)

Può visualizzare le risorse di Cloud Deploy.

  • clouddeploy.config.*
  • clouddeploy.deliveryPipelines.get
  • clouddeploy.deliveryPipelines.getIamPolicy
  • clouddeploy.deliveryPipelines.list
  • clouddeploy.locations.*
  • clouddeploy.operations.get
  • clouddeploy.operations.list
  • clouddeploy.releases.get
  • clouddeploy.releases.list
  • clouddeploy.rollouts.get
  • clouddeploy.rollouts.list
  • clouddeploy.targets.get
  • clouddeploy.targets.getIamPolicy
  • clouddeploy.targets.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Ruoli Cloud DLP

Ruolo Autorizzazioni

Amministratore DLP
(roles/dlp.admin)

Amministra DLP, inclusi job e modelli.

  • dlp.*
  • serviceusage.services.use

Editor modelli di rischio analisi DLP
(roles/dlp.analyzeRiskTemplatesEditor)

Modifica i modelli di analisi del rischio DLP.

  • dlp.analyzeRiskTemplates.*

Lettore dei modelli di analisi del rischio DLP
(roles/dlp.analyzeRiskTemplatesReader)

Legge i modelli di analisi del rischio DLP.

  • dlp.analyzeRiskTemplates.get
  • dlp.analyzeRiskTemplates.list

Lettore profili profili colonne DLP
(roles/dlp.columnDataProfilesReader)

Legge i profili delle colonne DLP.

  • dlp.columnDataProfiles.*

Lettore profili dati DLP
(roles/dlp.dataProfilesReader)

Legge i profili DLP.

  • dlp.columnDataProfiles.*
  • dlp.projectDataProfiles.*
  • dlp.tableDataProfiles.*

Editor modelli di anonimizzazione DLP
(roles/dlp.deidentifyTemplatesEditor)

Modifica modelli di anonimizzazione DLP.

  • dlp.deidentifierTemplates.*

Lettore di modelli di anonimizzazione DLP
(roles/dlp.deidentifyTemplatesReader)

Legge i modelli di anonimizzazione DLP

  • dlp.deidentificaTemplates.get
  • dlp.deidentificaTemplates.list

Stima dei costi DLP
(roles/dlp.estimatesAdmin)

Gestisce le stime dei costi DLP.

  • dlp.stimas.*

Lettore dell'ispezione dei risultati DLP
(roles/dlp.inspectFindingsReader)

Legge gli esiti archiviati DLP.

  • dlp.ispezioneFinds.*

Editor modelli DLP
(roles/dlp.inspectTemplatesEditor)

Modifica i modelli di ispezione DLP.

  • dlp.ispezioneTemplates.*

Lettore modelli di ispezione DLP
(roles/dlp.inspectTemplatesReader)

Legge i modelli di ispezione DLP.

  • dlp.ispezioneTemplates.get
  • dlp.ispezioneTemplates.list

Editor trigger di job DLP
(roles/dlp.jobTriggersEditor)

Modifica le configurazioni dei trigger dei job

  • dlp.jobTriggers.*

Lettore di trigger di job DLP
(roles/dlp.jobTriggersReader)

Legge i trigger di job.

  • dlp.jobTriggers.get
  • dlp.jobTriggers.list

Editor job DLP
(roles/dlp.jobsEditor)

Modifica e crea job

  • dlp.jobs.*
  • dlp.km

Lettore di job DLP
(roles/dlp.jobsReader)

Legge i job

  • dlp.jobs.get
  • dlp.jobs.list

Driver profili di dati organizzazioni DLP
(roles/dlp.orgdriver)

Autorizzazioni necessarie all'account di servizio DLP per generare profili di dati all'interno di un'organizzazione o di una cartella.

  • bigquery.bireservations.get
  • bigquery.capacityCommitments.get
  • bigquery.capacityCommitments.list
  • bigquery.config.get
  • bigquery.connections.updateTag
  • bigquery.set.create
  • bigquery.set.get
  • bigquery.set.getIamPolicy
  • bigquery.set.updateTag
  • bigquery.jobs.create
  • bigquery.jobs.get
  • bigquery.jobs.list
  • bigquery.jobs.listAll
  • bigquery.jobs.listExecutionMetadata
  • bigquery.models.*
  • bigquery.readsessions.*
  • bigquery.reservationAssignments.list
  • bigquery.reservationAssignments.search
  • bigquery.reservations.get
  • bigquery.reservations.list
  • bigquery.routines.*
  • bigquery.savedqueries.get
  • bigquery.savedqueries.list
  • bigquery.tables.create
  • bigquery.tables.createIndex
  • bigquery.tables.createSnapshot
  • bigquery.tables.delete
  • bigquery.tables.deleteIndex
  • bigquery.tables.export
  • bigquery.tables.get
  • bigquery.tables.getData
  • bigquery.tables.getIamPolicy
  • bigquery.tables.list
  • bigquery.tables.restoreSnapshot
  • bigquery.tables.update
  • bigquery.tables.updateData
  • bigquery.tables.updateTag
  • bigquery.transfers.get
  • bigquerymigration.translation.*
  • cloudasset.assets.*
  • datacatalog.categories.fineGrainedGet
  • datacatalog.entries.updateTag
  • datacatalog.tagTemplates.create
  • datacatalog.tagTemplates.get
  • datacatalog.tagTemplates.getTag
  • datacatalog.tagTemplates.use
  • dlp.*
  • pubsub.topics.updateTag
  • suggerimenti.cloudAssetInsights.get
  • suggerimenti.cloudAssetInsights.list
  • per suggerimenti.locations.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.services.use

Lettore di profili dati progetti DLP
(roles/dlp.projectDataProfilesReader)

Legge i profili dei progetti DLP.

  • dlp.projectDataProfiles.*

Driver profili di dati progetti DLP
(roles/dlp.projectdriver)

Autorizzazioni necessarie all'account di servizio DLP per generare profili di dati all'interno di un progetto.

  • bigquery.bireservations.get
  • bigquery.capacityCommitments.get
  • bigquery.capacityCommitments.list
  • bigquery.config.get
  • bigquery.connections.updateTag
  • bigquery.set.create
  • bigquery.set.get
  • bigquery.set.getIamPolicy
  • bigquery.set.updateTag
  • bigquery.jobs.create
  • bigquery.jobs.get
  • bigquery.jobs.list
  • bigquery.jobs.listAll
  • bigquery.jobs.listExecutionMetadata
  • bigquery.models.*
  • bigquery.readsessions.*
  • bigquery.reservationAssignments.list
  • bigquery.reservationAssignments.search
  • bigquery.reservations.get
  • bigquery.reservations.list
  • bigquery.routines.*
  • bigquery.savedqueries.get
  • bigquery.savedqueries.list
  • bigquery.tables.create
  • bigquery.tables.createIndex
  • bigquery.tables.createSnapshot
  • bigquery.tables.delete
  • bigquery.tables.deleteIndex
  • bigquery.tables.export
  • bigquery.tables.get
  • bigquery.tables.getData
  • bigquery.tables.getIamPolicy
  • bigquery.tables.list
  • bigquery.tables.restoreSnapshot
  • bigquery.tables.update
  • bigquery.tables.updateData
  • bigquery.tables.updateTag
  • bigquery.transfers.get
  • bigquerymigration.translation.*
  • cloudasset.assets.*
  • datacatalog.categories.fineGrainedGet
  • datacatalog.entries.updateTag
  • datacatalog.tagTemplates.create
  • datacatalog.tagTemplates.get
  • datacatalog.tagTemplates.getTag
  • datacatalog.tagTemplates.use
  • dlp.*
  • pubsub.topics.updateTag
  • suggerimenti.cloudAssetInsights.get
  • suggerimenti.cloudAssetInsights.list
  • per suggerimenti.locations.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.services.use

Lettore DLP
(roles/dlp.reader)

Può leggere entità DLP come job e modelli.

  • dlp.analyzeRiskTemplates.get
  • dlp.analyzeRiskTemplates.list
  • dlp.deidentificaTemplates.get
  • dlp.deidentificaTemplates.list
  • dlp.ispezioneFinds.*
  • dlp.ispezioneTemplates.get
  • dlp.ispezioneTemplates.list
  • dlp.jobTriggers.get
  • dlp.jobTriggers.list
  • dlp.jobs.get
  • dlp.jobs.list
  • dlp.locations.*
  • dlp.storedInfoTypes.get
  • dlp.storedInfoTypes.list

Editor InfoType archiviati su DLP
(roles/dlp.storedInfoTypesEditor)

Modifica i tipi di informazioni archiviati per DLP.

  • dlp.storedInfoTypes.*

Lettore di infoType archiviati DLP
(roles/dlp.storedInfoTypesReader)

Legge i tipi di informazioni archiviati per DLP.

  • dlp.storedInfoTypes.get
  • dlp.storedInfoTypes.list

Lettore profili profili tabelle DLP
(roles/dlp.tableDataProfilesReader)

Legge i profili delle tabelle DLP.

  • dlp.tableDataProfiles.*

Utente DLP
(roles/dlp.user)

Ispeziona, oscura e anonimizza i contenuti

  • dlp.km
  • dlp.locations.*
  • serviceusage.services.use

Ruoli di Cloud Domains

Ruolo Autorizzazioni

Amministratore di Cloud Domains
(roles/domains.admin)

Accesso completo a Cloud Domains Registrations e alle risorse correlate.

  • domini.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Visualizzatore Cloud Domains
(roles/domains.viewer)

Accesso in sola lettura a Cloud Domains Registrations e alle risorse correlate.

  • domains.locations.*
  • domains.operations.get
  • domains.operations.list
  • domains.registrations.get
  • domains.registrations.getIamPolicy
  • domains.registrations.list
  • domains.registrations.listEffectiveTag
  • domains.registrations.listTagBindings
  • resourcemanager.projects.get
  • resourcemanager.projects.list

Ruoli Cloud Filestore

Ruolo Autorizzazioni

Editor Cloud Filestore Beta
(roles/file.editor)

Accesso in lettura e scrittura alle istanze di Filestore e alle risorse correlate.

  • .*

Visualizzatore Cloud Filestore Beta
(roles/file.viewer)

Accesso in sola lettura alle istanze Filestore e alle risorse correlate.

  • file.backups.get
  • file.backups.list
  • file.backups.listEffectiveTag
  • file.backups.listTagBindings
  • file.instances.get
  • file.instances.list
  • file.instances.listEffectiveTag
  • file.instances.listTagBindings
  • file.locations.*
  • file.operations.get
  • file.operations.list
  • file.snapshots.listEffectiveTag
  • file.snapshots.listTagBindings

Ruoli di Cloud Functions

Ruolo Autorizzazioni

Amministratore di Cloud Functions
(roles/cloudfunctions.admin)

Accesso completo a funzioni, operazioni e località.

  • cloudbuild.builds.get
  • cloudbuild.builds.list
  • Cloud Functions.*
  • eventarc.*
  • per suggerimenti.locations.*
  • suggerimenti.runServiceIdentityInsights.*
  • motore per suggerimenti.runServiceIdentityRecommendations.*
  • remotebuildexecution.blobs.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • esecuzione.*
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

Sviluppatore Cloud Functions
(roles/cloudfunctions.developer)

Accesso in lettura e scrittura a tutte le risorse correlate alle funzioni.

  • cloudbuild.builds.get
  • cloudbuild.builds.list
  • cloudfunctions.functions.call
  • cloudfunctions.functions.create
  • cloudfunctions.functions.delete
  • cloudfunctions.functions.get
  • cloudfunctions.functions.invoke
  • cloudfunctions.functions.list
  • cloudfunctions.functions.sourceCodeGet
  • cloudfunctions.functions.sourceCodeSet
  • cloudfunctions.functions.update
  • cloudfunctions.locations.*
  • cloudfunctions.operations.*
  • cloudfunctions.runtimes.*
  • eventarc.channelConnections.create
  • eventarc.channelConnections.delete
  • eventarc.channelConnections.get
  • eventarc.channelConnections.getIamPolicy
  • eventarc.channelConnections.list
  • eventarc.channelConnections.publish
  • eventarc.channels.create
  • eventarc.channels.delete
  • eventarc.channels.get
  • eventarc.channels.getIamPolicy
  • eventarc.channels.list
  • eventarc.channels.publish
  • eventarc.channels.undelete
  • eventarc.channels.update
  • eventarc.locations.*
  • eventarc.operations.*
  • eventarc.triggers.create
  • eventarc.triggers.delete
  • eventarc.triggers.get
  • eventarc.triggers.getIamPolicy
  • eventarc.triggers.list
  • eventarc.triggers.undelete
  • eventarc.triggers.update
  • per suggerimenti.locations.*
  • suggerimenti.runServiceIdentityInsights.*
  • motore per suggerimenti.runServiceIdentityRecommendations.*
  • remotebuildexecution.blobs.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • run.configurations.*
  • run.executions.*
  • run.jobs.create
  • run.jobs.delete
  • run.jobs.get
  • run.jobs.getIamPolicy
  • run.jobs.list
  • run.jobs.run
  • run.jobs.update
  • run.locations.*
  • run.operations.*
  • run.revisions.*
  • run.routes.*
  • run.services.create
  • run.services.delete
  • run.services.get
  • run.services.getIamPolicy
  • run.services.list
  • run.services.listEffectiveTag
  • run.services.listTagBindings
  • run.services.update
  • run.tasks.*
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

Invoker di Cloud Functions
(roles/cloudfunctions.invoker)

Può richiamare funzioni HTTP con accesso limitato.

  • cloudfunctions.functions.invoke

Visualizzatore Cloud Functions
(roles/cloudfunctions.viewer)

Accesso in sola lettura a funzioni e località.

  • cloudbuild.builds.get
  • cloudbuild.builds.list
  • cloudfunctions.functions.get
  • cloudfunctions.functions.list
  • cloudfunctions.locations.*
  • cloudfunctions.operations.*
  • cloudfunctions.runtimes.*
  • eventarc.channelConnections.get
  • eventarc.channelConnections.getIamPolicy
  • eventarc.channelConnections.list
  • eventarc.channels.get
  • eventarc.channels.getIamPolicy
  • eventarc.channels.list
  • eventarc.locations.*
  • eventarc.operations.get
  • eventarc.operations.list
  • eventarc.providers.*
  • eventarc.triggers.get
  • eventarc.triggers.getIamPolicy
  • eventarc.triggers.list
  • per suggerimenti.locations.*
  • motore per suggerimenti.runServiceIdentityInsights.get
  • motore per suggerimenti.runServiceIdentityInsights.list
  • motore per suggerimenti.runServiceIdentityRecommendations.get
  • motore per suggerimenti.runServiceIdentityRecommendations.Elenco
  • remotebuildexecution.blobs.get
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • run.configurations.*
  • run.executions.get
  • run.executions.list
  • run.jobs.get
  • run.jobs.getIamPolicy
  • run.jobs.list
  • run.locations.*
  • run.operations.get
  • run.operations.list
  • run.revisions.get
  • run.revisions.list
  • run.routes.get
  • run.routes.list
  • run.services.get
  • run.services.getIamPolicy
  • run.services.list
  • run.services.listEffectiveTag
  • run.services.listTagBindings
  • run.tasks.*
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

Ruoli di servizi per i giochi di Cloud

Ruolo Autorizzazioni

Amministratore API Game Services
(roles/gameservices.a