역할 이해

ID가 Google Cloud API를 호출할 때 Cloud Identity and Access Management에는 리소스를 사용할 수 있는 적절한 권한이 있는 ID가 있어야 합니다. 권한을 부여하려면 사용자, 그룹 또는 서비스 계정에 역할을 부여하면 됩니다.

이 페이지에서는 Cloud Platform 리소스에 액세스하기 위해 ID에 부여할 수 있는 Cloud IAM 역할을 설명합니다.

이 가이드의 기본 요건

역할 유형

Cloud IAM에는 다음과 같은 세 가지 유형의 역할이 있습니다.

  • 기본 역할: Cloud IAM 도입 전에 있었던 기존의 소유자, 편집자, 뷰어 역할이 포함됩니다
  • 사전 정의된 역할: 특정 서비스에 대한 세밀한 액세스 권한을 제공하고 Google Cloud에서 관리됩니다.
  • 커스텀 역할: 사용자 지정 권한 목록에 따라 세부적인 액세스 권한을 제공합니다.

기본, 사전 정의, 커스텀 역할에 권한이 1개 이상 포함되어 있는지 확인하려면 다음 방법 중 하나를 사용하면 됩니다.

다음 섹션에서는 각 역할 유형을 설명하고 이를 사용하는 방법의 예시를 보여줍니다.

기본 역할

소유자, 편집자, 뷰어는 Cloud IAM 도입 전에도 존재했던 세 가지 역할입니다. 이 세 가지 역할의 권한은 동심원 형태로 겹칩니다. 즉, 소유자 역할에는 편집자 역할의 권한이 포함되며, 편집자 역할에는 뷰어 역할의 권한이 포함됩니다.

다음 표에서는 모든 Google Cloud 서비스에서 기본 역할에 포함되는 권한을 간략히 확인할 수 있습니다.

기본 역할 정의

이름 제목 권한
roles/viewer 뷰어 상태에 영향을 주지 않는 읽기 전용 작업에 대한 권한이 있습니다. 예를 들면 기존 리소스 또는 데이터의 조회(수정 제외)가 여기에 해당합니다.
roles/editor 편집자 모든 뷰어 권한에 더해 기존 리소스 변경과 같이 상태를 변경하는 작업에 대한 권한까지 포함됩니다.
참고: roles/editor 역할에는 대부분의 Google Cloud 서비스에 대한 리소스를 생성 또는 삭제할 권한이 부여되지만, 일부 서비스에는 이러한 권한이 포함되지 않습니다. 역할에 필요한 권한이 부여되었는지 확인하려면 위 섹션을 확인하세요.
roles/owner 소유자 모든 편집자 권한 다음 작업에 대한 권한까지 포함됩니다.
  • 프로젝트 및 프로젝트 내의 모든 리소스에 대한 역할 및 관리
  • 프로젝트에 대한 결제 설정
참고:
  • Pub/Sub 주제와 같은 리소스 수준의 소유자 역할을 부여한다고 해서 상위 프로젝트의 소유자 역할까지 부여하지는 않습니다.
  • 소유자 역할에는 조직 리소스에 대한 어떠한 권한도 포함되지 않습니다. 따라서, 조직 수준에서 소유자 역할을 부여해도 메타데이터를 업데이트할 수는 없습니다. 하지만 해당 조직에 속한 프로젝트는 수정할 수 있습니다.

Cloud Console, API, gcloud 명령줄 도구를 사용해 프로젝트 또는 서비스 리소스 수준에서 기본 역할을 적용할 수 있습니다.

초대 흐름

Cloud IAM API 또는 gcloud 명령줄 도구를 사용해 프로젝트에 대한 소유자 역할을 구성원에게 부여할 수 없습니다. Cloud Console에서만 소유자를 프로젝트에 추가할 수 있습니다. 구성원에게 이메일로 초대가 전송되며, 구성원은 초대를 수락해야만 프로젝트 소유자로 지정될 수 있습니다.

다음과 같은 경우에는 초대 이메일이 전송되지 않습니다.

  • 소유자가 아닌 다른 역할을 부여하는 경우
  • 조직 구성원이 조직의 다른 구성원을 해당 조직 내 프로젝트의 소유자로 추가하는 경우

사전 정의된 역할

기본 역할에 더해, Cloud IAM은 특정 Google Cloud Platform 리소스에 대한 세부적인 액세스 권한을 제공하고 기타 리소스에 대한 무단 액세스는 방지하는 사전 정의된 역할을 추가로 제공합니다.

다음 표에서는 이러한 역할, 역할에 관한 설명, 해당 역할을 설정할 수 있는 최하위 수준 리소스 유형의 목록을 확인할 수 있습니다. 이러한 리소스 유형에는 특정 역할을 부여하거나, 또는 대부분의 경우 Google Cloud 계층 구조에서 해당 역할의 상위에 해당하는 모든 유형을 부여할 수 있습니다. 같은 사용자에 여러 역할을 부여할 수도 있습니다. 예를 들어 한 사용자가 한 프로젝트의 네트워크 관리자와 로그 뷰어 역할을 가지고 해당 프로젝트 내의 Pub/Sub 주제에 대한 게시자 역할도 부여받을 수 있습니다. 역할에 포함된 권한 목록은 역할 메타데이터 보기에서 확인하세요.

액세스 승인 역할

액세스 승인 역할

역할 이름 설명 권한 최하위 리소스
roles/
accessapproval.approver
액세스 승인자 베타 액세스 승인 요청을 확인하거나 관련 조치를 취하고 구성을 볼 수 있습니다. accessapproval.requests.*
accessapproval.settings.get resourcemanager.projects.get resourcemanager.projects.list
roles/
accessapproval.configEditor
액세스 승인 구성 편집자 베타 액세스 승인 구성을 업데이트할 수 있습니다. accessapproval.settings.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
accessapproval.viewer
액세스 승인 뷰어 베타 액세스 승인 요청 및 구성을 볼 수 있습니다. accessapproval.requests.get
accessapproval.requests.list accessapproval.settings.get resourcemanager.projects.get resourcemanager.projects.list

Access Context Manager 역할

Access Context Manager 역할

역할 이름 설명 권한 최하위 리소스
roles/
accesscontextmanager.policyAdmin
Access Context Manager 관리자 정책, 액세스 수준, 액세스 영역에 대한 전체 액세스 권한입니다. accesscontextmanager.*
resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
accesscontextmanager.policyEditor
Access Context Manager 편집자 정책에 대한 수정 액세스 권한입니다. 액세스 수준 및 액세스 영역을 생성, 수정, 변경합니다. accesscontextmanager.accessLevels.*
accesscontextmanager.accessPolicies.create accesscontextmanager.accessPolicies.delete accesscontextmanager.accessPolicies.get accesscontextmanager.accessPolicies.getIamPolicy accesscontextmanager.accessPolicies.list accesscontextmanager.accessPolicies.update accesscontextmanager.accessZones.* accesscontextmanager.policies.create accesscontextmanager.policies.delete accesscontextmanager.policies.get accesscontextmanager.policies.getIamPolicy accesscontextmanager.policies.list accesscontextmanager.policies.update accesscontextmanager.servicePerimeters.* resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
accesscontextmanager.policyReader
Access Context Manager 리더 정책, 액세스 수준, 액세스 영역에 대한 읽기 액세스 권한입니다. accesscontextmanager.accessLevels.get
accesscontextmanager.accessLevels.list accesscontextmanager.accessPolicies.get accesscontextmanager.accessPolicies.getIamPolicy accesscontextmanager.accessPolicies.list accesscontextmanager.accessZones.get accesscontextmanager.accessZones.list accesscontextmanager.policies.get accesscontextmanager.policies.getIamPolicy accesscontextmanager.policies.list accesscontextmanager.servicePerimeters.get accesscontextmanager.servicePerimeters.list resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.list

작업 역할

작업 역할

역할 이름 설명 권한 최하위 리소스
roles/
actions.Admin
작업 관리자 작업을 수정하고 배포할 수 있는 액세스 권한입니다. actions.*
firebase.projects.get firebase.projects.update resourcemanager.projects.get resourcemanager.projects.list
roles/
actions.Viewer
작업 뷰어 작업을 볼 수 있는 액세스 권한입니다. actions.agent.get
actions.agentVersions.get actions.agentVersions.list firebase.projects.get resourcemanager.projects.get resourcemanager.projects.list

Android 관리 역할

Android 관리 역할

역할 이름 설명 권한 최하위 리소스
roles/
androidmanagement.user
Android 관리 사용자 기기를 관리할 수 있는 전체 액세스 권한입니다. androidmanagement.*
serviceusage.quotas.get serviceusage.services.get serviceusage.services.list

Apigee 역할

Apigee 역할

역할 이름 설명 권한 최하위 리소스
roles/
apigee.admin
Apigee 조직 관리자 알파 모든 Apigee 리소스 기능에 대한 전체 액세스 권한입니다. apigee.*
resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
roles/
apigee.analyticsAgent
Apigee 애널리틱스 에이전트 알파 Apigee 조직의 분석을 관리하는 Apigee 범용 데이터 수집 에이전트의 선별된 권한 집합입니다. apigee.environments.getDataLocation
roles/
apigee.analyticsEditor
Apigee 애널리틱스 편집자 알파 Apigee 조직의 애널리틱스 편집자입니다. apigee.environments.get
apigee.environments.getStats apigee.organizations.get apigee.organizations.list apigee.queries.* apigee.reports.* resourcemanager.projects.get resourcemanager.projects.list
roles/
apigee.analyticsViewer
Apigee 애널리틱스 뷰어 알파 Apigee 조직의 애널리틱스 뷰어입니다. apigee.environments.getStats
apigee.organizations.get apigee.organizations.list resourcemanager.projects.get resourcemanager.projects.list
roles/
apigee.apiCreator
Apigee API 생성자 알파 Apigee 리소스의 생성자입니다. apigee.apiproductattributes.get
apigee.apiproductattributes.list apigee.apiproducts.get apigee.apiproducts.list apigee.apps.* apigee.environments.get apigee.environments.getStats apigee.environments.list apigee.keyvaluemaps.* apigee.organizations.get apigee.organizations.list apigee.proxies.* apigee.proxyrevisions.delete apigee.proxyrevisions.get apigee.proxyrevisions.list apigee.proxyrevisions.update apigee.sharedflowrevisions.* apigee.sharedflows.* apigee.tracesessions.* resourcemanager.projects.get resourcemanager.projects.list
roles/
apigee.deployer
Apigee 배포자 알파 Apigee 리소스의 배포자입니다. apigee.apiproductattributes.get
apigee.apiproductattributes.list apigee.apiproducts.get apigee.apiproducts.list apigee.apps.* apigee.deployments.* apigee.environments.get apigee.environments.getIamPolicy apigee.environments.getStats apigee.environments.list apigee.environments.setIamPolicy apigee.flowhooks.* apigee.keystorealiases.* apigee.keystores.* apigee.keyvaluemaps.* apigee.maskconfigs.* apigee.organizations.get apigee.organizations.list apigee.proxies.get apigee.proxies.list apigee.proxyrevisions.deploy apigee.proxyrevisions.get apigee.proxyrevisions.list apigee.proxyrevisions.undeploy apigee.references.* apigee.resourcefiles.* apigee.sharedflowrevisions.* apigee.sharedflows.* apigee.targetservers.* apigee.tracesessions.* resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
roles/
apigee.developerAdmin
Apigee 개발자 관리자 알파 Apigee 리소스의 개발자 관리자입니다. apigee.apiproductattributes.get
apigee.apiproductattributes.list apigee.apiproducts.get apigee.apiproducts.list apigee.appkeys.* apigee.developerappattributes.* apigee.developerapps.* apigee.developerattributes.* apigee.developers.* apigee.environments.get apigee.environments.getStats apigee.organizations.get apigee.organizations.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
roles/
apigee.readOnlyAdmin
Apigee 읽기 전용 관리자 알파 모든 Apigee 리소스의 뷰어입니다. apigee.apiproductattributes.get
apigee.apiproductattributes.list apigee.apiproducts.get apigee.apiproducts.list apigee.appkeys.get apigee.apps.* apigee.deployments.get apigee.deployments.list apigee.developerappattributes.get apigee.developerappattributes.list apigee.developerapps.get apigee.developerapps.list apigee.developerattributes.get apigee.developerattributes.list apigee.developers.get apigee.developers.list apigee.environments.get apigee.environments.getDataLocation apigee.environments.getIamPolicy apigee.environments.getStats apigee.environments.list apigee.flowhooks.getSharedFlow apigee.flowhooks.list apigee.keystorealiases.get apigee.keystorealiases.list apigee.keystores.get apigee.keystores.list apigee.keyvaluemaps.list apigee.maskconfigs.get apigee.organizations.get apigee.organizations.list apigee.proxies.get apigee.proxies.list apigee.proxyrevisions.get apigee.proxyrevisions.list apigee.queries.get apigee.queries.list apigee.references.get apigee.references.list apigee.reports.get apigee.reports.list apigee.resourcefiles.get apigee.resourcefiles.list apigee.sharedflowrevisions.get apigee.sharedflowrevisions.list apigee.sharedflows.get apigee.sharedflows.list apigee.targetservers.get apigee.targetservers.list apigee.tracesessions.get apigee.tracesessions.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
roles/
apigee.synchronizerManager
Apigee 동기화 담당자 관리자 알파 Apigee 조직의 환경을 관리하는 동기화 담당자의 선별된 권한 집합입니다. apigee.environments.get
apigee.environments.manageRuntime

App Engine 역할

App Engine 역할

역할 이름 설명 권한 최하위 리소스
roles/
appengine.appAdmin
App Engine 관리자 모든 애플리케이션 구성과 설정에 대한 읽기/쓰기/수정 액세스 권한입니다. appengine.applications.get
appengine.applications.update appengine.instances.* appengine.operations.* appengine.runtimes.* appengine.services.* appengine.versions.create appengine.versions.delete appengine.versions.get appengine.versions.list appengine.versions.update resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
appengine.appViewer
App Engine 뷰어 모든 애플리케이션 구성과 설정에 대한 읽기 전용 액세스입니다. appengine.applications.get
appengine.instances.get appengine.instances.list appengine.operations.* appengine.services.get appengine.services.list appengine.versions.get appengine.versions.list resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
appengine.codeViewer
App Engine 코드 뷰어 모든 애플리케이션 구성, 설정, 배포된 소스 코드에 대한 읽기 전용 액세스입니다. appengine.applications.get
appengine.instances.get appengine.instances.list appengine.operations.* appengine.services.get appengine.services.list appengine.versions.get appengine.versions.getFileContents appengine.versions.list resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
appengine.deployer
App Engine 배포자 모든 애플리케이션 구성과 설정에 대한 읽기 전용 액세스입니다.

새로운 버전 생성만 가능한 쓰기 액세스입니다. 트래픽을 수신하지 않는 버전을 삭제하는 경우를 제외하고 기존 버전을 수정할 수 없습니다.

참고: App Engine 배포자(roles/appengine.deployer) 역할만으로도 Admin API를 사용하여 배포하는 데 필요한 권한이 부여됩니다. gcloud 명령어 등의 다른 App Engine 도구를 사용하려면 Compute 스토리지 관리자(roles/compute.storageAdmin) 및 Cloud Build 편집자(cloudbuild.builds.editor) 역할도 있어야 합니다.
appengine.applications.get
appengine.instances.get appengine.instances.list appengine.operations.* appengine.services.get appengine.services.list appengine.versions.create appengine.versions.delete appengine.versions.get appengine.versions.list resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
appengine.serviceAdmin
App Engine 서비스 관리자 모든 애플리케이션 구성과 설정에 대한 읽기 전용 액세스입니다.
모듈 수준 및 버전 수준 설정에 대한 쓰기 액세스입니다. 새로운 버전은 배포할 수 없습니다.
appengine.applications.get
appengine.instances.* appengine.operations.* appengine.services.* appengine.versions.delete appengine.versions.get appengine.versions.list appengine.versions.update resourcemanager.projects.get resourcemanager.projects.list
프로젝트

AutoML 역할

AutoML 역할

역할 이름 설명 권한 최하위 리소스
roles/
automl.admin
AutoML 관리자베타 모든 AutoML 리소스에 대한 전체 액세스 권한입니다. automl.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.list
roles/
automl.editor
AutoML 편집자베타 모든 AutoML 리소스의 편집자입니다. automl.annotationSpecs.*
automl.annotations.* automl.columnSpecs.* automl.datasets.create automl.datasets.delete automl.datasets.export automl.datasets.get automl.datasets.import automl.datasets.list automl.datasets.update automl.examples.* automl.humanAnnotationTasks.* automl.locations.get automl.locations.list automl.modelEvaluations.* automl.models.create automl.models.delete automl.models.deploy automl.models.export automl.models.get automl.models.list automl.models.predict automl.models.undeploy automl.operations.* automl.tableSpecs.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.list
roles/
automl.predictor
AutoML 예측자베타 모델을 사용하여 예측합니다. automl.models.predict
resourcemanager.projects.get resourcemanager.projects.list
roles/
automl.viewer
AutoML 뷰어베타 모든 AutoML 리소스의 뷰어입니다. automl.annotationSpecs.get
automl.annotationSpecs.list automl.annotations.list automl.columnSpecs.get automl.columnSpecs.list automl.datasets.get automl.datasets.list automl.examples.get automl.examples.list automl.humanAnnotationTasks.get automl.humanAnnotationTasks.list automl.locations.get automl.locations.list automl.modelEvaluations.get automl.modelEvaluations.list automl.models.get automl.models.list automl.operations.get automl.operations.list automl.tableSpecs.get automl.tableSpecs.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.list

BigQuery 역할

BigQuery 역할

역할 이름 설명 권한 최하위 리소스
roles/
bigquery.admin
BigQuery 관리자 프로젝트 내에서 모든 리소스를 관리할 수 있는 권한을 제공합니다. 프로젝트 내에서 모든 데이터를 관리할 수 있고, 프로젝트 내에서 실행 중인 다른 사용자의 작업을 취소할 수 있습니다. bigquery.*
resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
bigquery.connectionAdmin
BigQuery 연결 관리자 베타 bigquery.connections.*
roles/
bigquery.connectionUser
BigQuery 연결 사용자 베타 bigquery.connections.get
bigquery.connections.getIamPolicy bigquery.connections.list bigquery.connections.use
roles/
bigquery.dataEditor
BigQuery 데이터 편집자

데이터세트에 적용하면 dataEditor는 다음에 대한 권한을 제공합니다.

  • 데이터세트의 메타데이터를 읽고 데이터세트의 테이블을 열거하는 권한
  • 데이터세트의 테이블을 만들고, 업데이트하고, 가져오고, 삭제하는 권한

프로젝트 또는 조직 수준에서 적용하면 이 역할은 새로운 데이터세트를 만들 수도 있습니다.

bigquery.datasets.create
bigquery.datasets.get bigquery.datasets.getIamPolicy bigquery.datasets.updateTag bigquery.models.* bigquery.routines.* bigquery.tables.create bigquery.tables.delete bigquery.tables.export bigquery.tables.get bigquery.tables.getData bigquery.tables.list bigquery.tables.update bigquery.tables.updateData bigquery.tables.updateTag resourcemanager.projects.get resourcemanager.projects.list
데이터세트
roles/
bigquery.dataOwner
BigQuery 데이터 소유자

데이터세트에 적용하면 dataOwner는 다음에 대한 권한을 제공합니다.

  • 데이터세트를 읽고, 업데이트하고, 삭제하는 권한
  • 데이터세트의 테이블을 만들고, 업데이트하고, 가져오고, 삭제하는 권한

프로젝트 또는 조직 수준에서 적용하면 이 역할은 새로운 데이터세트를 만들 수도 있습니다.

bigquery.datasets.*
bigquery.models.* bigquery.routines.* bigquery.tables.* resourcemanager.projects.get resourcemanager.projects.list
데이터세트
roles/
bigquery.dataViewer
BigQuery 데이터 뷰어

데이터세트에 적용하면 dataViewer는 다음에 대한 권한을 제공합니다.

  • 데이터세트의 메타데이터를 읽고 데이터세트의 테이블을 열거하는 권한
  • 데이터세트의 테이블에서 데이터 및 메타데이터를 읽는 권한

프로젝트 또는 조직 수준에서 적용하면 이 역할은 프로젝트의 모든 데이터세트를 열거할 수도 있습니다. 하지만 작업 실행을 허용하려면 추가 역할이 필요합니다.

bigquery.datasets.get
bigquery.datasets.getIamPolicy bigquery.models.getData bigquery.models.getMetadata bigquery.models.list bigquery.routines.get bigquery.routines.list bigquery.tables.export bigquery.tables.get bigquery.tables.getData bigquery.tables.list resourcemanager.projects.get resourcemanager.projects.list
데이터세트
roles/
bigquery.jobUser
BigQuery 작업 사용자 프로젝트 내에서 쿼리 등의 작업을 실행하기 위한 권한입니다. jobUser 역할은 자신의 작업을 열거하고 취소할 수 있습니다. bigquery.jobs.create
resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
bigquery.metadataViewer
BigQuery 메타데이터 뷰어

프로젝트 또는 조직 수준에서 적용하면 metadataViewer는 다음에 대한 권한을 제공합니다.

  • 모든 데이터세트를 나열하고 프로젝트에 있는 모든 데이터세트의 메타데이터를 읽는 권한
  • 모든 테이블과 뷰를 나열하고 프로젝트에 있는 모든 테이블과 뷰의 메타데이터를 읽는 권한

작업 실행을 허용하려면 추가 역할이 필요합니다.

bigquery.datasets.get
bigquery.datasets.getIamPolicy bigquery.models.getMetadata bigquery.models.list bigquery.routines.get bigquery.routines.list bigquery.tables.get bigquery.tables.list resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
bigquery.readSessionUser
BigQuery 읽기 세션 사용자 베타 읽기 세션을 만들고 사용할 수 있는 액세스 권한입니다. bigquery.readsessions.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
bigquery.user
BigQuery 사용자 프로젝트 내에서 쿼리 등의 작업을 실행하기 위한 권한입니다. user 역할은 자신의 작업을 열거하고, 자신의 작업을 취소하고, 프로젝트 내에서 데이터세트를 열거할 수 있습니다. 또한 프로젝트 내에서 새로운 데이터세트를 만들 수 있습니다. 생성자에게는 새로운 데이터세트에 대한 bigquery.dataOwner 역할이 부여됩니다. bigquery.config.get
bigquery.datasets.create bigquery.datasets.get bigquery.datasets.getIamPolicy bigquery.jobs.create bigquery.jobs.list bigquery.models.list bigquery.readsessions.* bigquery.routines.list bigquery.savedqueries.get bigquery.savedqueries.list bigquery.tables.list bigquery.transfers.get resourcemanager.projects.get resourcemanager.projects.list
프로젝트

Cloud Bigtable 역할

Cloud Bigtable 역할

역할 이름 설명 권한 최하위 리소스
roles/
bigtable.admin
Bigtable 관리자 테이블 내에 저장된 데이터를 포함하여 프로젝트 내의 모든 인스턴스를 관리합니다. 새 인스턴스를 만들 수 있습니다. 프로젝트 관리자용입니다. bigtable.*
monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.timeSeries.list resourcemanager.projects.get
인스턴스
roles/
bigtable.reader
Bigtable 리더 테이블 내에 저장된 데이터에 대한 읽기 전용 액세스 권한을 제공합니다. 데이터 과학자, 대시보드 생성기, 기타 데이터 분석 시나리오용입니다. bigtable.appProfiles.get
bigtable.appProfiles.list bigtable.clusters.get bigtable.clusters.list bigtable.instances.get bigtable.instances.list bigtable.locations.* bigtable.tables.checkConsistency bigtable.tables.generateConsistencyToken bigtable.tables.get bigtable.tables.list bigtable.tables.readRows bigtable.tables.sampleRowKeys monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.timeSeries.list resourcemanager.projects.get
인스턴스
roles/
bigtable.user
Bigtable 사용자 테이블 내에 저장된 데이터에 대한 읽기/쓰기 액세스 권한을 제공합니다. 애플리케이션 개발자 또는 서비스 계정용입니다. bigtable.appProfiles.get
bigtable.appProfiles.list bigtable.clusters.get bigtable.clusters.list bigtable.instances.get bigtable.instances.list bigtable.locations.* bigtable.tables.checkConsistency bigtable.tables.generateConsistencyToken bigtable.tables.get bigtable.tables.list bigtable.tables.mutateRows bigtable.tables.readRows bigtable.tables.sampleRowKeys monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.timeSeries.list resourcemanager.projects.get
인스턴스
roles/
bigtable.viewer
Bigtable 뷰어 데이터 액세스 권한을 제공하지 않습니다. Bigtable용 Cloud Console에 액세스하기 위한 최소 권한 집합으로 사용됩니다. bigtable.appProfiles.get
bigtable.appProfiles.list bigtable.clusters.get bigtable.clusters.list bigtable.instances.get bigtable.instances.list bigtable.locations.* bigtable.tables.checkConsistency bigtable.tables.generateConsistencyToken bigtable.tables.get bigtable.tables.list monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.timeSeries.list resourcemanager.projects.get
인스턴스

결제 역할

결제 역할

역할 이름 설명 권한 최하위 리소스
roles/
billing.admin
결제 계정 관리자 결제 계정의 모든 요소를 확인하고 관리할 수 있는 액세스 권한을 제공합니다 billing.accounts.close
billing.accounts.get billing.accounts.getIamPolicy billing.accounts.getPaymentInfo billing.accounts.getSpendingInformation billing.accounts.getUsageExportSpec billing.accounts.list billing.accounts.move billing.accounts.redeemPromotion billing.accounts.removeFromOrganization billing.accounts.reopen billing.accounts.setIamPolicy billing.accounts.update billing.accounts.updatePaymentInfo billing.accounts.updateUsageExportSpec billing.budgets.* billing.credits.* billing.resourceAssociations.* billing.subscriptions.* cloudnotifications.* logging.logEntries.list logging.logServiceIndexes.* logging.logServices.* logging.logs.list logging.privateLogEntries.* resourcemanager.projects.createBillingAssignment resourcemanager.projects.deleteBillingAssignment
결제 계정
roles/
billing.creator
결제 계정 생성자 결제 계정을 만들 수 있는 액세스 권한을 제공합니다. billing.accounts.create
resourcemanager.organizations.get
프로젝트
roles/
billing.projectManager
프로젝트 결제 관리자 프로젝트의 결제 계정을 할당하거나 프로젝트 결제를 중지할 수 있는 액세스 권한을 제공합니다. resourcemanager.projects.createBillingAssignment
resourcemanager.projects.deleteBillingAssignment
프로젝트
roles/
billing.user
결제 계정 사용자 프로젝트를 결제 계정과 연결할 수 있는 액세스 권한을 제공합니다. billing.accounts.get
billing.accounts.getIamPolicy billing.accounts.list billing.accounts.redeemPromotion billing.credits.* billing.resourceAssociations.create
결제 계정
roles/
billing.viewer
결제 계정 뷰어 결제 계정 비용 정보 및 거래를 봅니다. billing.accounts.get
billing.accounts.getIamPolicy billing.accounts.getPaymentInfo billing.accounts.getSpendingInformation billing.accounts.getUsageExportSpec billing.accounts.list billing.budgets.get billing.budgets.list billing.credits.* billing.resourceAssociations.list billing.subscriptions.get billing.subscriptions.list
조직
결제 계정

Binary Authorization 역할

Binary Authorization 역할

역할 이름 설명 권한 최하위 리소스
roles/
binaryauthorization.attestorsAdmin
Binary Authorization 증명자 관리자 베타 Binary Authorization 증명자의 관리자입니다. binaryauthorization.attestors.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
binaryauthorization.attestorsEditor
Binary Authorization 증명자 편집자 베타 Binary Authorization 증명자의 편집자입니다. binaryauthorization.attestors.create
binaryauthorization.attestors.delete binaryauthorization.attestors.get binaryauthorization.attestors.list binaryauthorization.attestors.update binaryauthorization.attestors.verifyImageAttested resourcemanager.projects.get resourcemanager.projects.list
roles/
binaryauthorization.attestorsVerifier
Binary Authorization 증명자 이미지 검증자 베타 Binary Authorization 증명자 VerifyImageAttested의 호출자입니다. binaryauthorization.attestors.get
binaryauthorization.attestors.list binaryauthorization.attestors.verifyImageAttested resourcemanager.projects.get resourcemanager.projects.list
roles/
binaryauthorization.attestorsViewer
Binary Authorization 증명자 뷰어 베타 Binary Authorization 증명자의 뷰어입니다. binaryauthorization.attestors.get
binaryauthorization.attestors.list resourcemanager.projects.get resourcemanager.projects.list
roles/
binaryauthorization.policyAdmin
Binary Authorization 정책 관리자 베타 Binary Authorization 정책의 관리자입니다. binaryauthorization.policy.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
binaryauthorization.policyEditor
Binary Authorization 정책 편집자 베타 Binary Authorization 정책의 편집자입니다. binaryauthorization.policy.get
binaryauthorization.policy.update resourcemanager.projects.get resourcemanager.projects.list
roles/
binaryauthorization.policyViewer
Binary Authorization 정책 뷰어 베타 Binary Authorization 정책의 뷰어입니다. binaryauthorization.policy.get
resourcemanager.projects.get resourcemanager.projects.list

행아웃 채팅 역할

행아웃 채팅 역할

역할 이름 설명 권한 최하위 리소스
roles/
chat.owner
채팅 봇 소유자 봇 구성을 보고 수정할 수 있습니다. chat.*
roles/
chat.reader
채팅 봇 뷰어 봇 구성을 볼 수 있습니다. chat.bots.get

Cloud 애셋 역할

Cloud 애셋 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudasset.owner
클라우드 애셋 소유자 베타 클라우드 애셋 메타데이터에 대한 전체 액세스 권한입니다. cloudasset.*
roles/
cloudasset.viewer
클라우드 애셋 뷰어 클라우드 애셋 메타데이터에 대한 읽기 전용 액세스 권한입니다. cloudasset.assets.*

Cloud Build 역할

Cloud Build 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudbuild.builds.builder
Cloud Build 서비스 계정 빌드를 수행할 수 있습니다. cloudbuild.*
logging.logEntries.create pubsub.topics.create pubsub.topics.publish remotebuildexecution.blobs.get resourcemanager.projects.get resourcemanager.projects.list source.repos.get source.repos.list storage.buckets.create storage.buckets.get storage.buckets.list storage.objects.create storage.objects.delete storage.objects.get storage.objects.list storage.objects.update
roles/
cloudbuild.builds.editor
Cloud Build 편집자 빌드를 생성 및 취소할 수 있는 액세스 권한을 제공합니다. cloudbuild.*
remotebuildexecution.blobs.get resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
cloudbuild.builds.viewer
Cloud Build 뷰어 빌드를 볼 수 있는 액세스 권한을 제공합니다. cloudbuild.builds.get
cloudbuild.builds.list remotebuildexecution.blobs.get resourcemanager.projects.get resourcemanager.projects.list
프로젝트

Cloud Data Fusion 역할

Cloud Data Fusion 역할

역할 이름 설명 권한 최하위 리소스
roles/
datafusion.admin
Cloud Data Fusion 관리자베타 Cloud Data Fusion 인스턴스 및 관련 리소스에 대한 전체 액세스 권한입니다. datafusion.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
datafusion.viewer
Cloud Data Fusion 뷰어베타 Cloud Data Fusion 인스턴스 및 관련 리소스에 대한 읽기 전용 액세스 권한입니다. datafusion.instances.get
datafusion.instances.getIamPolicy datafusion.instances.list datafusion.locations.* datafusion.operations.get datafusion.operations.list resourcemanager.projects.get resourcemanager.projects.list

Stackdriver Debugger 역할

Stackdriver Debugger 역할

역할 이름 설명 권한 최하위 리소스
roles/
clouddebugger.agent
Stackdriver Debugger 에이전트베타 디버그 대상을 등록하고, 활성 중단점을 읽고, 중단점 결과를 보고할 수 있는 권한을 제공합니다. clouddebugger.breakpoints.list
clouddebugger.breakpoints.listActive clouddebugger.breakpoints.update clouddebugger.debuggees.create
서비스 계정
roles/
clouddebugger.user
Stackdriver Debugger 사용자베타 중단점(스냅샷 및 로그 지점)을 생성, 보기, 나열, 삭제하고 디버그 대상을 나열할 수 있는 권한을 제공합니다. clouddebugger.breakpoints.create
clouddebugger.breakpoints.delete clouddebugger.breakpoints.get clouddebugger.breakpoints.list clouddebugger.debuggees.list
프로젝트

Cloud Functions 역할

Cloud Functions 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudfunctions.admin
Cloud Functions 관리자베타 함수, 작업, 위치에 대한 전체 액세스 권한입니다. cloudfunctions.*
resourcemanager.projects.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
cloudfunctions.developer
Cloud Functions 개발자베타 모든 함수 관련 리소스에 대한 읽기 및 쓰기 액세스 권한입니다. cloudfunctions.functions.call
cloudfunctions.functions.create cloudfunctions.functions.delete cloudfunctions.functions.get cloudfunctions.functions.invoke cloudfunctions.functions.list cloudfunctions.functions.sourceCodeGet cloudfunctions.functions.sourceCodeSet cloudfunctions.functions.update cloudfunctions.locations.* cloudfunctions.operations.* resourcemanager.projects.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
cloudfunctions.invoker
Cloud Functions 호출자베타 제한된 액세스 권한으로 HTTP 함수를 호출할 수 있습니다. cloudfunctions.functions.invoke
roles/
cloudfunctions.viewer
Cloud Functions 뷰어베타 함수 및 위치에 대한 읽기 전용 액세스 권한입니다. cloudfunctions.functions.get
cloudfunctions.functions.list cloudfunctions.locations.* cloudfunctions.operations.* resourcemanager.projects.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list

Cloud IAP 역할

Cloud IAP 역할

역할 이름 설명 권한 최하위 리소스
roles/
iap.admin
IAP 정책 관리자 IAP(Identity-Aware Proxy) 리소스에 대한 전체 액세스 권한을 제공합니다. iap.tunnel.*
iap.tunnelInstances.getIamPolicy iap.tunnelInstances.setIamPolicy iap.tunnelZones.* iap.web.getIamPolicy iap.web.setIamPolicy iap.webServiceVersions.getIamPolicy iap.webServiceVersions.setIamPolicy iap.webServices.getIamPolicy iap.webServices.setIamPolicy iap.webTypes.getIamPolicy iap.webTypes.setIamPolicy
프로젝트
roles/
iap.httpsResourceAccessor
IAP 보안 웹 앱 사용자 IAP(Identity-Aware Proxy)를 사용하는 HTTPS 리소스에 대한 액세스 권한을 제공합니다. iap.webServiceVersions.accessViaIAP
프로젝트
roles/
iap.settingsAdmin
IAP 설정 관리자 IAP 설정의 관리자입니다. iap.projects.*
iap.web.getSettings iap.web.updateSettings iap.webServiceVersions.getSettings iap.webServiceVersions.updateSettings iap.webServices.getSettings iap.webServices.updateSettings iap.webTypes.getSettings iap.webTypes.updateSettings
roles/
iap.tunnelResourceAccessor
IAP 보안 터널 사용자 IAP(Identity-Aware Proxy)를 사용하는 터널 리소스에 대한 액세스 권한입니다. iap.tunnelInstances.accessViaIAP

Cloud IoT 역할

Cloud IoT 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudiot.admin
Cloud IoT 관리자 모든 Cloud IoT 리소스 및 권한을 관리할 수 있는 전체 권한을 제공합니다. cloudiot.*
cloudiottoken.*
기기
roles/
cloudiot.deviceController
Cloud IoT 기기 컨트롤러 기기 구성을 업데이트할 수 있지만 기기를 만들거나 삭제할 수 없는 액세스 권한입니다. cloudiot.devices.get
cloudiot.devices.list cloudiot.devices.sendCommand cloudiot.devices.updateConfig cloudiot.registries.get cloudiot.registries.list cloudiottoken.tokensettings.get
기기
roles/
cloudiot.editor
Cloud IoT 편집자 모든 Cloud IoT 리소스에 대한 읽기 및 쓰기 액세스 권한입니다. cloudiot.devices.*
cloudiot.registries.create cloudiot.registries.delete cloudiot.registries.get cloudiot.registries.list cloudiot.registries.update cloudiottoken.*
기기
roles/
cloudiot.provisioner
Cloud IoT 프로비저닝 도구 레지스트리에서 기기를 만들고 삭제할 수 있지만 레지스트리를 수정할 수는 없는 액세스 권한입니다. cloudiot.devices.*
cloudiot.registries.get cloudiot.registries.list cloudiottoken.tokensettings.get
기기
roles/
cloudiot.viewer
Cloud IoT 뷰어 모든 Cloud IoT 리소스에 대한 읽기 전용 액세스 권한입니다. cloudiot.devices.get
cloudiot.devices.list cloudiot.registries.get cloudiot.registries.list cloudiottoken.tokensettings.get
기기

Cloud Talent Solution 역할

Cloud Talent Solution 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudjobdiscovery.admin
관리자 Cloud Job Discovery 셀프서비스 도구에 대한 액세스 권한입니다. cloudjobdiscovery.tools.*
iam.serviceAccounts.list resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudjobdiscovery.jobsEditor
작업 편집자 모든 Cloud Job Discovery 데이터에 대한 쓰기 액세스 권한입니다. cloudjobdiscovery.companies.*
cloudjobdiscovery.events.* cloudjobdiscovery.jobs.* resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudjobdiscovery.jobsViewer
작업 뷰어 모든 Cloud Job Discovery 데이터에 대한 읽기 액세스 권한입니다. cloudjobdiscovery.companies.get
cloudjobdiscovery.companies.list cloudjobdiscovery.jobs.get cloudjobdiscovery.jobs.search resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudjobdiscovery.profilesEditor
프로필 편집자 Cloud Talent Solution의 모든 프로필 데이터에 대한 쓰기 액세스 권한입니다. cloudjobdiscovery.events.*
cloudjobdiscovery.profiles.* cloudjobdiscovery.tenants.* resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudjobdiscovery.profilesViewer
프로필 뷰어 Cloud Talent Solution의 모든 프로필 데이터에 대한 읽기 액세스 권한입니다. cloudjobdiscovery.profiles.get
cloudjobdiscovery.profiles.search cloudjobdiscovery.tenants.get resourcemanager.projects.get resourcemanager.projects.list

Cloud KMS 역할

Cloud KMS 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudkms.admin
Cloud KMS 관리자 KMS 리소스에 대한 전체 액세스 권한을 제공합니다(암호화/복호화 작업 제외). cloudkms.cryptoKeyVersions.create
cloudkms.cryptoKeyVersions.destroy cloudkms.cryptoKeyVersions.get cloudkms.cryptoKeyVersions.list cloudkms.cryptoKeyVersions.restore cloudkms.cryptoKeyVersions.update cloudkms.cryptoKeys.* cloudkms.importJobs.* cloudkms.keyRings.* resourcemanager.projects.get
CryptoKey
roles/
cloudkms.cryptoKeyDecrypter
Cloud KMS CryptoKey 복호화 복호화 작업 전용 KMS 리소스를 사용할 수 있는 권한을 제공합니다. cloudkms.cryptoKeyVersions.useToDecrypt
resourcemanager.projects.get
CryptoKey
roles/
cloudkms.cryptoKeyEncrypter
Cloud KMS CryptoKey 암호화 암호화 작업 전용 KMS 리소스를 사용할 수 있는 권한을 제공합니다. cloudkms.cryptoKeyVersions.useToEncrypt
resourcemanager.projects.get
CryptoKey
roles/
cloudkms.cryptoKeyEncrypterDecrypter
Cloud KMS CryptoKey 암호화/복호화 암호화 및 복호화 작업 전용 KMS 리소스를 사용할 수 있는 권한을 제공합니다. cloudkms.cryptoKeyVersions.useToDecrypt
cloudkms.cryptoKeyVersions.useToEncrypt resourcemanager.projects.get
CryptoKey
roles/
cloudkms.importer
Cloud KMS 가져오기 작업자 ImportCryptoKeyVersion, CreateImportJob, ListImportJobs, GetImportJob 작업을 사용 설정합니다. cloudkms.importJobs.create
cloudkms.importJobs.get cloudkms.importJobs.list cloudkms.importJobs.useToImport resourcemanager.projects.get
roles/
cloudkms.publicKeyViewer
Cloud KMS CryptoKey 공개 키 뷰어 GetPublicKey 작업을 사용 설정합니다. cloudkms.cryptoKeyVersions.viewPublicKey
resourcemanager.projects.get
roles/
cloudkms.signer
Cloud KMS CryptoKey 서명자 AsymmetricSign 작업을 사용 설정합니다. cloudkms.cryptoKeyVersions.useToSign
resourcemanager.projects.get
roles/
cloudkms.signerVerifier
Cloud KMS CryptoKey 서명자/확인자 AsymmetricSign 및 GetPublicKey 작업을 사용 설정합니다. cloudkms.cryptoKeyVersions.useToSign
cloudkms.cryptoKeyVersions.viewPublicKey resourcemanager.projects.get

Cloud 마이그레이션 역할

Cloud 마이그레이션 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudmigration.inframanager
Velostrata Manager 베타 Velostrata 인프라를 실행하기 위해 Compute VM을 생성하고 관리할 수 있습니다. cloudmigration.*
compute.addresses.* compute.diskTypes.* compute.disks.create compute.disks.delete compute.disks.get compute.disks.list compute.disks.setLabels compute.disks.update compute.disks.use compute.disks.useReadOnly compute.images.get compute.images.list compute.images.useReadOnly compute.instances.attachDisk compute.instances.create compute.instances.delete compute.instances.detachDisk compute.instances.get compute.instances.getSerialPortOutput compute.instances.list compute.instances.reset compute.instances.setDiskAutoDelete compute.instances.setLabels compute.instances.setMachineType compute.instances.setMetadata compute.instances.setMinCpuPlatform compute.instances.setScheduling compute.instances.setServiceAccount compute.instances.setTags compute.instances.start compute.instances.startWithEncryptionKey compute.instances.stop compute.instances.update compute.instances.updateNetworkInterface compute.instances.updateShieldedInstanceConfig compute.instances.use compute.licenseCodes.get compute.licenseCodes.list compute.licenseCodes.update compute.licenseCodes.use compute.licenses.get compute.licenses.list compute.machineTypes.* compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.nodeGroups.get compute.nodeGroups.list compute.nodeTemplates.list compute.projects.get compute.regionOperations.get compute.regions.* compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.zoneOperations.get compute.zones.* gkehub.endpoints.* iam.serviceAccounts.get iam.serviceAccounts.list resourcemanager.projects.get storage.buckets.create storage.buckets.delete storage.buckets.get storage.buckets.list storage.buckets.update
roles/
cloudmigration.storageaccess
Velostrata 스토리지 액세스 베타 마이그레이션 스토리지에 액세스할 수 있습니다. storage.objects.create
storage.objects.delete storage.objects.get storage.objects.list storage.objects.update
roles/
cloudmigration.velostrataconnect
Velostrata Manager 연결 에이전트 베타 Velostrata Manager와 Google 간의 연결을 설정할 수 있습니다. cloudmigration.*
gkehub.endpoints.*
roles/
vmmigration.admin
VM Migration 관리자 베타 모든 VM Migration 객체를 보고 수정할 수 있습니다. vmmigration.*
roles/
vmmigration.viewer
VM Migration 뷰어 베타 모든 VM Migration 객체를 볼 수 있습니다. vmmigration.deployments.get
vmmigration.deployments.list

Cloud 비공개 카탈로그 역할

Cloud 비공개 카탈로그 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudprivatecatalog.consumer
카탈로그 소비자베타 대상 리소스 컨텍스트에서 카탈로그를 둘러볼 수 있습니다. cloudprivatecatalog.*
roles/
cloudprivatecatalogproducer.admin
카탈로그 관리자베타 카탈로그를 관리하고 연결을 볼 수 있습니다. cloudprivatecatalogproducer.associations.*
cloudprivatecatalogproducer.catalogs.* resourcemanager.folders.get resourcemanager.folders.list resourcemanager.organizations.get
roles/
cloudprivatecatalogproducer.manager
카탈로그 관리자베타 카탈로그와 대상 리소스 간의 연결을 관리할 수 있습니다. cloudprivatecatalog.*
cloudprivatecatalogproducer.associations.* cloudprivatecatalogproducer.catalogs.get cloudprivatecatalogproducer.catalogs.list cloudprivatecatalogproducer.targets.* resourcemanager.folders.get resourcemanager.folders.list resourcemanager.organizations.get

Stackdriver Profiler 역할

Stackdriver Profiler 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudprofiler.agent
Stackdriver Profiler 에이전트 베타 Stackdriver Profiler 에이전트는 프로파일링 데이터를 등록하고 제공할 수 있습니다. cloudprofiler.profiles.create
cloudprofiler.profiles.update
roles/
cloudprofiler.user
Stackdriver Profiler 사용자 베타 Stackdriver Profiler 사용자는 프로파일링 데이터를 쿼리하고 볼 수 있습니다. cloudprofiler.profiles.list
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list

Cloud Scheduler 역할

Cloud Scheduler 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudscheduler.admin
Cloud Scheduler 관리자 베타 작업 및 실행에 대한 전체 액세스 권한입니다. cloudscheduler.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudscheduler.jobRunner
Cloud Scheduler 작업 실행자 베타 작업을 실행할 수 있는 액세스 권한입니다. cloudscheduler.jobs.fullView
cloudscheduler.jobs.run resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudscheduler.viewer
Cloud Scheduler 뷰어 베타 작업, 실행, 위치를 가져와 나열할 수 있는 액세스 권한입니다. cloudscheduler.jobs.fullView
cloudscheduler.jobs.get cloudscheduler.jobs.list cloudscheduler.locations.* resourcemanager.projects.get resourcemanager.projects.list

Cloud Security Scanner 역할

Cloud Security Scanner 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudsecurityscanner.editor
Cloud Security Scanner 편집자 모든 Cloud Security Scanner 리소스에 대한 전체 액세스 권한입니다. appengine.applications.get
cloudsecurityscanner.* compute.addresses.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
cloudsecurityscanner.runner
Cloud Security Scanner 실행자 스캔 및 스캔 실행에 대한 읽기 액세스 권한이며 스캔을 시작할 수 있습니다. cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.scanruns.get cloudsecurityscanner.scanruns.list cloudsecurityscanner.scanruns.stop cloudsecurityscanner.scans.get cloudsecurityscanner.scans.list cloudsecurityscanner.scans.run
roles/
cloudsecurityscanner.viewer
Cloud Security Scanner 뷰어 모든 Cloud Security Scanner 리소스에 대한 읽기 액세스 권한입니다. cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.* cloudsecurityscanner.scanruns.get cloudsecurityscanner.scanruns.getSummary cloudsecurityscanner.scanruns.list cloudsecurityscanner.scans.get cloudsecurityscanner.scans.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list

클라우드 서비스 역할

클라우드 서비스 역할

역할 이름 설명 권한 최하위 리소스
roles/
servicebroker.admin
서비스 브로커 관리자베타 서비스 브로커 리소스에 대한 전체 액세스 권한입니다. servicebroker.*
roles/
servicebroker.operator
서비스 브로커 운영자베타 서비스 브로커 리소스에 대한 운영 액세스 권한입니다. servicebroker.bindingoperations.*
servicebroker.bindings.create servicebroker.bindings.delete servicebroker.bindings.get servicebroker.bindings.list servicebroker.catalogs.create servicebroker.catalogs.delete servicebroker.catalogs.get servicebroker.catalogs.list servicebroker.instanceoperations.* servicebroker.instances.create servicebroker.instances.delete servicebroker.instances.get servicebroker.instances.list servicebroker.instances.update

Cloud SQL 역할

Cloud SQL 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudsql.admin
Cloud SQL 관리자 Cloud SQL 리소스를 관리할 수 있는 전체 권한을 제공합니다. cloudsql.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
프로젝트
roles/
cloudsql.client
Cloud SQL 클라이언트 Cloud SQL 인스턴스에 대한 연결 액세스 권한을 제공합니다. cloudsql.instances.connect
cloudsql.instances.get
프로젝트
roles/
cloudsql.editor
Cloud SQL 편집자 기존 Cloud SQL 인스턴스를 관리할 수 있는 전체 권한을 제공하지만, 사용자와 SSL 인증서 수정, 리소스 삭제 권한은 제외됩니다. cloudsql.backupRuns.create
cloudsql.backupRuns.get cloudsql.backupRuns.list cloudsql.databases.create cloudsql.databases.get cloudsql.databases.list cloudsql.databases.update cloudsql.instances.addServerCa cloudsql.instances.connect cloudsql.instances.export cloudsql.instances.failover cloudsql.instances.get cloudsql.instances.list cloudsql.instances.listServerCas cloudsql.instances.restart cloudsql.instances.rotateServerCa cloudsql.instances.truncateLog cloudsql.instances.update cloudsql.sslCerts.get cloudsql.sslCerts.list cloudsql.users.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
프로젝트
roles/
cloudsql.viewer
Cloud SQL 뷰어 Cloud SQL 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. cloudsql.backupRuns.get
cloudsql.backupRuns.list cloudsql.databases.get cloudsql.databases.list cloudsql.instances.export cloudsql.instances.get cloudsql.instances.list cloudsql.instances.listServerCas cloudsql.sslCerts.get cloudsql.sslCerts.list cloudsql.users.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
프로젝트

Cloud Tasks 역할

Cloud Tasks 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudtasks.admin
Cloud Tasks 관리자베타 큐 및 태스크에 대한 전체 액세스 권한입니다. cloudtasks.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtasks.enqueuer
Cloud Tasks 큐 추가자베타 태스크를 만들 수 있는 액세스 권한입니다. cloudtasks.tasks.create
cloudtasks.tasks.fullView resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtasks.queueAdmin
Cloud Tasks 큐 관리자베타 큐에 대한 관리자 액세스 권한입니다. cloudtasks.locations.*
cloudtasks.queues.* resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtasks.taskDeleter
Cloud Tasks 태스크 삭제자베타 태스크를 삭제할 수 있는 액세스 권한입니다. cloudtasks.tasks.delete
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.taskRunner
Cloud Tasks 태스크 실행자베타 태스크를 실행할 수 있는 액세스 권한입니다. cloudtasks.tasks.fullView
cloudtasks.tasks.run resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtasks.viewer
Cloud Tasks 뷰어베타 태스크, 큐, 위치를 가져와 나열할 수 있는 액세스 권한입니다. cloudtasks.locations.*
cloudtasks.queues.get cloudtasks.queues.list cloudtasks.tasks.fullView cloudtasks.tasks.get cloudtasks.tasks.list resourcemanager.projects.get resourcemanager.projects.list

Cloud Trace 역할

Cloud Trace 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudtrace.admin
Cloud Trace 관리자 Trace 콘솔에 대한 전체 액세스 권한과 trace에 대한 읽기 및 쓰기 액세스 권한을 제공합니다. cloudtrace.*
resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
cloudtrace.agent
Cloud Trace 에이전트 서비스 계정용입니다. Stackdriver Trace에 데이터를 전송함으로써 추적을 쓸 수 있는 권한을 제공합니다. cloudtrace.traces.patch
프로젝트
roles/
cloudtrace.user
Cloud Trace 사용자 Trace 콘솔에 대한 전체 액세스 권한과 trace에 대한 읽기 액세스 권한을 제공합니다. cloudtrace.insights.*
cloudtrace.stats.* cloudtrace.tasks.* cloudtrace.traces.get cloudtrace.traces.list resourcemanager.projects.get resourcemanager.projects.list
프로젝트

Cloud Translation 역할

Cloud Translation 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudtranslate.admin
Cloud Translation API 관리자 모든 Cloud Translation 리소스에 대한 전체 액세스 권한입니다. automl.models.get
automl.models.predict cloudtranslate.* resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtranslate.editor
Cloud Translation API 편집자 모든 Cloud Translation 리소스의 편집자입니다. automl.models.get
automl.models.predict cloudtranslate.* resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtranslate.user
Cloud Translation API 사용자 Cloud Translation 및 AutoML 모델의 사용자입니다. automl.models.get
automl.models.predict cloudtranslate.generalModels.* cloudtranslate.glossaries.batchPredict cloudtranslate.glossaries.get cloudtranslate.glossaries.list cloudtranslate.glossaries.predict cloudtranslate.languageDetectionModels.* cloudtranslate.locations.* cloudtranslate.operations.get cloudtranslate.operations.list cloudtranslate.operations.wait resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtranslate.viewer
Cloud Translation API 뷰어 모든 Translation 리소스의 뷰어입니다. automl.models.get
cloudtranslate.generalModels.get cloudtranslate.glossaries.get cloudtranslate.glossaries.list cloudtranslate.locations.* cloudtranslate.operations.get cloudtranslate.operations.list cloudtranslate.operations.wait resourcemanager.projects.get resourcemanager.projects.list

Codelab API 키 역할

Codelab API 키 역할

역할 이름 설명 권한 최하위 리소스
roles/
codelabapikeys.admin
Codelab ApiKeys 관리자베타 API 키에 대한 전체 액세스 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list
roles/
codelabapikeys.editor
Codelab API 키 편집자베타 이 역할은 API 키의 모든 속성을 보고 수정할 수 있습니다. resourcemanager.projects.get
resourcemanager.projects.list
roles/
codelabapikeys.viewer
Codelab API 키 뷰어베타 이 역할은 API 키 변경 내역을 제외한 모든 속성을 볼 수 있습니다. resourcemanager.projects.get
resourcemanager.projects.list

Cloud Composer 역할

Cloud Composer 역할

역할 이름 설명 권한 최하위 리소스
roles/
composer.admin
Composer 관리자 Cloud Composer 리소스를 관리할 수 있는 전체 권한을 제공합니다. composer.*
serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
프로젝트
roles/
composer.environmentAndStorageObjectAdmin
환경 및 스토리지 객체 관리자 Cloud Composer 리소스와 모든 프로젝트 버킷에 있는 객체를 관리할 수 있는 전체 권한을 제공합니다. composer.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list storage.objects.*
프로젝트
roles/
composer.environmentAndStorageObjectViewer
환경 사용자 및 스토리지 객체 뷰어 Cloud Composer 환경 및 작업을 나열하고 가져오는 데 필요한 권한을 제공합니다. 모든 프로젝트 버킷에 있는 객체에 대한 읽기 전용 액세스 권한을 제공합니다. composer.environments.get
composer.environments.list composer.imageversions.* composer.operations.get composer.operations.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list storage.objects.get storage.objects.list
프로젝트
roles/
composer.user
Composer 사용자 Cloud Composer 환경 및 작업을 나열하고 가져오는 데 필요한 권한을 제공합니다. composer.environments.get
composer.environments.list composer.imageversions.* composer.operations.get composer.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
프로젝트
roles/
composer.worker
Composer 작업자 Cloud Composer 환경 VM을 실행하는 데 필요한 권한을 제공합니다. 서비스 계정용입니다. cloudbuild.*
container.* logging.logEntries.create monitoring.metricDescriptors.create monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.monitoredResourceDescriptors.* monitoring.timeSeries.create pubsub.snapshots.create pubsub.snapshots.delete pubsub.snapshots.get pubsub.snapshots.list pubsub.snapshots.seek pubsub.snapshots.update pubsub.subscriptions.consume pubsub.subscriptions.create pubsub.subscriptions.delete pubsub.subscriptions.get pubsub.subscriptions.list pubsub.subscriptions.update pubsub.topics.attachSubscription pubsub.topics.create pubsub.topics.delete pubsub.topics.get pubsub.topics.list pubsub.topics.publish pubsub.topics.update pubsub.topics.updateTag remotebuildexecution.blobs.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list source.repos.get source.repos.list storage.buckets.create storage.buckets.get storage.buckets.list storage.objects.*
프로젝트

Compute Engine 역할

Compute Engine 역할

역할 이름 설명 권한 최하위 리소스
roles/
compute.admin
Compute 관리자

모든 Compute Engine 리소스를 관리할 수 있는 전체 권한입니다.

사용자가 서비스 계정으로 실행되도록 구성된 가상 머신 인스턴스를 관리하는 경우 roles/iam.serviceAccountUser 역할도 부여해야 합니다.

compute.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
디스크, 이미지, 인스턴스, instanceTemplate, nodeGroup, nodeTemplate, 스냅샷베타
roles/
compute.imageUser
Compute 이미지 사용자

이미지에 대한 다른 권한 없이 이미지를 나열하고 읽을 수 있는 권한입니다. 프로젝트 수준에서 compute.imageUser 역할을 부여하면 사용자는 프로젝트의 모든 이미지를 나열할 수 있게 되고 프로젝트의 이미지를 기반으로 인스턴스 및 영구 디스크 등의 리소스를 생성할 수 있게 됩니다.

compute.images.get
compute.images.getFromFamily compute.images.list compute.images.useReadOnly resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
이미지베타
roles/
compute.instanceAdmin
Compute 인스턴스 관리자(베타)

가상 머신 인스턴스를 생성, 수정, 삭제할 수 있는 권한이며, 디스크를 생성, 수정, 삭제할 뿐 아니라 보안 VM베타 설정을 구성할 수 있는 권한도 포함됩니다.

사용자가 서비스 계정으로 실행되도록 구성된 가상 머신 인스턴스를 관리하는 경우 roles/iam.serviceAccountUser 역할도 부여해야 합니다.

예를 들어 회사 내에 가상 머신 인스턴스 그룹을 관리하지만 네트워크 또는 보안 설정과 서비스 계정으로 실행되는 인스턴스는 관리하지 않는 담당자가 있는 경우, 인스턴스가 포함된 조직, 폴더 또는 프로젝트 수준이나 개별 인스턴스 수준에서 이 역할을 부여할 수 있습니다.

compute.acceleratorTypes.*
compute.addresses.get compute.addresses.list compute.addresses.use compute.autoscalers.* compute.diskTypes.* compute.disks.create compute.disks.createSnapshot compute.disks.delete compute.disks.get compute.disks.list compute.disks.resize compute.disks.setLabels compute.disks.update compute.disks.use compute.disks.useReadOnly compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use compute.globalOperations.get compute.globalOperations.list compute.images.get compute.images.getFromFamily compute.images.list compute.images.useReadOnly compute.instanceGroupManagers.* compute.instanceGroups.* compute.instanceTemplates.* compute.instances.* compute.licenses.get compute.licenses.list compute.machineTypes.* compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetPools.get compute.targetPools.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
디스크, 이미지, 인스턴스, instanceTemplate, 스냅샷베타
roles/
compute.instanceAdmin.v1
Compute 인스턴스 관리자(v1) Compute Engine 인스턴스, 인스턴스 그룹, 디스크, 스냅샷, 이미지에 대한 전체 제어 권한입니다. 모든 Compute Engine 네트워킹 리소스에 대한 읽기 액세스 권한입니다.

이 역할을 인스턴스 수준에서만 사용자에게 부여하면 사용자는 새 인스턴스를 만들 수 없습니다.

compute.acceleratorTypes.*
compute.addresses.get compute.addresses.list compute.addresses.use compute.autoscalers.* compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.diskTypes.* compute.disks.* compute.externalVpnGateways.get compute.externalVpnGateways.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use compute.globalForwardingRules.get compute.globalForwardingRules.list compute.globalOperations.get compute.globalOperations.list compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.images.* compute.instanceGroupManagers.* compute.instanceGroups.* compute.instanceTemplates.* compute.instances.* compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.licenseCodes.* compute.licenses.* compute.machineTypes.* compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.projects.setCommonInstanceMetadata compute.regionBackendServices.get compute.regionBackendServices.list compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.resourcePolicies.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.snapshots.* compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
compute.loadBalancerAdmin
Compute 부하 분산기 관리자 베타

부하 분산기와 관련 리소스를 생성, 수정, 삭제할 수 있는 권한입니다.

예를 들어 회사 내에 부하 분산기, 부하 분산기용 SSL 인증서, SSL 정책, 기타 부하 분산 리소스를 관리하는 부하 분산팀과 나머지 네트워킹 리소스를 관리하는 별도의 네트워킹팀이 있는 경우, 부하 분산팀 그룹에 loadBalancerAdmin 역할을 부여하면 됩니다.

compute.addresses.*
compute.backendBuckets.* compute.backendServices.* compute.forwardingRules.* compute.globalAddresses.* compute.globalForwardingRules.* compute.healthChecks.* compute.httpHealthChecks.* compute.httpsHealthChecks.* compute.instanceGroups.* compute.instances.get compute.instances.list compute.instances.use compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.projects.get compute.regionBackendServices.* compute.securityPolicies.get compute.securityPolicies.list compute.securityPolicies.use compute.sslCertificates.* compute.sslPolicies.* compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.targetHttpProxies.* compute.targetHttpsProxies.* compute.targetInstances.* compute.targetPools.* compute.targetSslProxies.* compute.targetTcpProxies.* compute.urlMaps.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
인스턴스베타
roles/
compute.networkAdmin
Compute 네트워크 관리자

방화벽 규칙과 SSL 인증서를 제외한 네트워킹 리소스를 생성, 수정, 삭제할 수 있는 권한입니다. 네트워크 관리자 역할은 방화벽 규칙, SSL 인증서, 인스턴스에 대한 읽기 전용 액세스(임시 IP 주소 보기) 권한은 허용하지만 인스턴스를 생성, 시작, 중지, 삭제할 수 있는 권한은 허용하지 않습니다.

예를 들어 회사 내에 방화벽과 SSL 인증서를 관리하는 보안팀과 나머지 네트워킹 리소스를 관리하는 네트워킹팀이 있는 경우, 네트워킹팀 그룹에 networkAdmin 역할을 부여하면 됩니다.

compute.addresses.*
compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.* compute.backendServices.* compute.externalVpnGateways.* compute.firewalls.get compute.firewalls.list compute.forwardingRules.* compute.globalAddresses.* compute.globalForwardingRules.* compute.globalOperations.get compute.globalOperations.list compute.healthChecks.* compute.httpHealthChecks.* compute.httpsHealthChecks.* compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroupManagers.update compute.instanceGroupManagers.use compute.instanceGroups.get compute.instanceGroups.list compute.instanceGroups.update compute.instanceGroups.use compute.instances.get compute.instances.getGuestAttributes compute.instances.getSerialPortOutput compute.instances.list compute.instances.listReferrers compute.instances.use compute.interconnectAttachments.* compute.interconnectLocations.* compute.interconnects.* compute.networkEndpointGroups.get compute.networkEndpointGroups.list compute.networkEndpointGroups.use compute.networks.* compute.projects.get compute.regionBackendServices.* compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.routers.* compute.routes.* compute.securityPolicies.get compute.securityPolicies.list compute.securityPolicies.use compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.* compute.subnetworks.* compute.targetHttpProxies.* compute.targetHttpsProxies.* compute.targetInstances.* compute.targetPools.* compute.targetSslProxies.* compute.targetTcpProxies.* compute.targetVpnGateways.* compute.urlMaps.* compute.vpnGateways.* compute.vpnTunnels.* compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list servicenetworking.operations.get servicenetworking.services.addPeering servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
인스턴스베타
roles/
compute.networkUser
Compute 네트워크 사용자

공유 VPC 네트워크에 대한 액세스 권한을 제공합니다.

이 권한이 부여되면 서비스 소유자는 호스트 프로젝트에 속한 VPC 네트워크와 서브넷을 사용할 수 있습니다. 예를 들어 네트워크 사용자는 호스트 프로젝트 네트워크에 속하는 VM 인스턴스를 만들 수 있지만 호스트 프로젝트에서 새로운 네트워크를 삭제하거나 만들 수 없습니다.

compute.addresses.createInternal
compute.addresses.deleteInternal compute.addresses.get compute.addresses.list compute.addresses.useInternal compute.externalVpnGateways.get compute.externalVpnGateways.list compute.externalVpnGateways.use compute.firewalls.get compute.firewalls.list compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.interconnects.use compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.regions.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetVpnGateways.get compute.targetVpnGateways.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnGateways.use compute.vpnTunnels.get compute.vpnTunnels.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
프로젝트
roles/
compute.networkViewer
Compute 네트워크 뷰어

모든 네트워킹 리소스에 대한 읽기 전용 액세스 권한입니다.

예를 들어 네트워크 구성을 검사하는 소프트웨어가 있는 경우 이 소프트웨어의 서비스 계정에 networkViewer 역할을 부여할 수 있습니다.

compute.addresses.get
compute.addresses.list compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalForwardingRules.get compute.globalForwardingRules.list compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroups.get compute.instanceGroups.list compute.instances.get compute.instances.getGuestAttributes compute.instances.getSerialPortOutput compute.instances.list compute.instances.listReferrers compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.networks.get compute.networks.list compute.projects.get compute.regionBackendServices.get compute.regionBackendServices.list compute.regions.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.list compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
인스턴스베타
roles/
compute.orgSecurityPolicyAdmin
Compute 조직 보안 정책 관리자 베타 Compute Engine 조직 보안 정책을 관리할 수 있는 전체 권한입니다. compute.globalOperations.get
compute.globalOperations.getIamPolicy compute.globalOperations.list compute.globalOperations.setIamPolicy compute.projects.get compute.securityPolicies.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
compute.orgSecurityPolicyUser
Compute 조직 보안 정책 사용자 베타 Compute Engine 보안 정책을 확인하거나 사용하여 조직 또는 폴더와 연결합니다. compute.globalOperations.get
compute.globalOperations.getIamPolicy compute.globalOperations.list compute.globalOperations.setIamPolicy compute.projects.get compute.securityPolicies.get compute.securityPolicies.list compute.securityPolicies.use resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
compute.orgSecurityResourceAdmin
Compute 조직 리소스 관리자 베타 Compute Engine 보안 정책의 조직 또는 폴더 연결을 관리할 수 있는 전체 권한입니다. compute.globalOperations.get
compute.globalOperations.getIamPolicy compute.globalOperations.list compute.globalOperations.setIamPolicy compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
compute.osAdminLogin
Compute OS 관리자 로그인

Compute Engine 인스턴스에 관리자 사용자로 로그인할 수 있는 액세스 권한입니다.

compute.instances.get
compute.instances.list compute.instances.osAdminLogin compute.instances.osLogin compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
인스턴스베타
roles/
compute.osLogin
Compute OS 로그인

Compute Engine 인스턴스에 표준 사용자로 로그인할 수 있는 액세스 권한입니다.

compute.instances.get
compute.instances.list compute.instances.osLogin compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
인스턴스베타
roles/
compute.osLoginExternalUser
Compute OS 로그인 외부 사용자

조직 수준에서만 사용할 수 있습니다.

이 조직에 연결된 OS 로그인 정보를 설정할 수 있는 외부 사용자용 액세스 권한입니다. 이 역할은 인스턴스에 액세스할 수 있는 권한을 부여하지 않습니다. 외부 사용자가 SSH를 사용하여 인스턴스에 액세스하려면 필요한 OS 로그인 역할 중 하나를 부여받아야 합니다.

compute.oslogin.*
조직
roles/
compute.packetMirroringAdmin
Compute 패킷 미러링 관리자 알파 미러링할 리소스를 지정합니다. compute.networks.mirror
compute.projects.get compute.subnetworks.mirror resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
compute.packetMirroringUser
Compute 패킷 미러링 사용자 알파 Compute Engine 패킷 미러링을 사용합니다. compute.packetMirrorings.*
compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
compute.securityAdmin
Compute 보안 관리자

방화벽 규칙과 SSL 인증서를 생성, 수정, 삭제하고 보안 VM베타 설정을 구성할 수 있는 권한입니다.

예를 들어 회사 내에 방화벽과 SSL 인증서를 관리하는 보안팀과 나머지 네트워킹 리소스를 관리하는 네트워킹팀이 있는 경우, 보안팀 그룹에 securityAdmin 역할을 부여하면 됩니다.

compute.firewalls.*
compute.globalOperations.get compute.globalOperations.list compute.instances.setShieldedInstanceIntegrityPolicy compute.instances.setShieldedVmIntegrityPolicy compute.instances.updateShieldedInstanceConfig compute.instances.updateShieldedVmConfig compute.networks.get compute.networks.list compute.networks.updatePolicy compute.packetMirrorings.* compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.routes.get compute.routes.list compute.securityPolicies.* compute.sslCertificates.* compute.sslPolicies.* compute.subnetworks.get compute.subnetworks.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
인스턴스베타
roles/
compute.storageAdmin
Compute Storage 관리자

디스크, 이미지, 스냅샷을 생성, 수정, 삭제할 수 있는 권한입니다.

예를 들어 회사에서 프로젝트 이미지를 관리하는 담당자에게 프로젝트에 대한 편집자 역할을 부여하지 않으려면 해당 계정에 프로젝트에 대한 storageAdmin 역할을 부여하면 됩니다.

compute.diskTypes.*
compute.disks.* compute.globalOperations.get compute.globalOperations.list compute.images.* compute.licenseCodes.* compute.licenses.* compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.resourcePolicies.* compute.snapshots.* compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
디스크, 이미지, 스냅샷베타
roles/
compute.viewer
Compute 뷰어

Compute Engine 리소스를 가져와 나열할 수 있지만 리소스에 저장된 데이터를 읽을 수 없는 읽기 전용 액세스 권한입니다.

예를 들어 이 역할을 부여받은 계정은 프로젝트 내 모든 디스크를 목록화할 수 있지만 디스크에 있는 어떠한 데이터도 읽을 수 없습니다.

compute.acceleratorTypes.*
compute.addresses.get compute.addresses.list compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.commitments.get compute.commitments.list compute.diskTypes.* compute.disks.get compute.disks.getIamPolicy compute.disks.list compute.externalVpnGateways.get compute.externalVpnGateways.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalForwardingRules.get compute.globalForwardingRules.list compute.globalOperations.get compute.globalOperations.getIamPolicy compute.globalOperations.list compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.images.get compute.images.getFromFamily compute.images.getIamPolicy compute.images.list compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroups.get compute.instanceGroups.list compute.instanceTemplates.get compute.instanceTemplates.getIamPolicy compute.instanceTemplates.list compute.instances.get compute.instances.getGuestAttributes compute.instances.getIamPolicy compute.instances.getSerialPortOutput compute.instances.getShieldedInstanceIdentity compute.instances.getShieldedVmIdentity compute.instances.list compute.instances.listReferrers compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.licenseCodes.get compute.licenseCodes.getIamPolicy compute.licenseCodes.list compute.licenses.get compute.licenses.getIamPolicy compute.licenses.list compute.machineTypes.* compute.maintenancePolicies.get compute.maintenancePolicies.getIamPolicy compute.maintenancePolicies.list compute.networkEndpointGroups.get compute.networkEndpointGroups.getIamPolicy compute.networkEndpointGroups.list compute.networks.get compute.networks.list compute.nodeGroups.get compute.nodeGroups.getIamPolicy compute.nodeGroups.list compute.nodeTemplates.get compute.nodeTemplates.getIamPolicy compute.nodeTemplates.list compute.nodeTypes.* compute.projects.get compute.regionBackendServices.get compute.regionBackendServices.list compute.regionOperations.get compute.regionOperations.getIamPolicy compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.resourcePolicies.get compute.resourcePolicies.list compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.securityPolicies.get compute.securityPolicies.getIamPolicy compute.securityPolicies.list compute.snapshots.get compute.snapshots.getIamPolicy compute.snapshots.list compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.getIamPolicy compute.subnetworks.list compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.urlMaps.validate compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zoneOperations.get compute.zoneOperations.getIamPolicy compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
디스크, 이미지, 인스턴스, instanceTemplate, nodeGroup, nodeTemplate, 스냅샷베타
roles/
compute.xpnAdmin
Compute 공유 VPC 관리자

공유 VPC 호스트 프로젝트를 관리할 수 있는 권한입니다. 특히 호스트 프로젝트를 사용 설정하고 호스트 프로젝트의 네트워크에 공유 VPC 서비스 프로젝트를 연결할 수 있습니다.

이 역할은 조직 수준에서 조직 관리자만 부여할 수 있습니다.

Google Cloud에서는 공유 VPC 관리자를 공유 VPC 호스트 프로젝트의 소유자로 지정하는 것이 좋습니다. 공유 VPC 관리자는 서비스 소유자에게 compute.networkUser 역할을 부여할 책임이 있으며, 공유 VPC 호스트 프로젝트 소유자는 프로젝트 자체를 제어합니다. 단일 주 구성원(개인 또는 그룹)이 두 가지 역할을 모두 수행할 수 있으면 프로젝트를 더 쉽게 관리할 수 있습니다.

compute.globalOperations.get
compute.globalOperations.list compute.organizations.* compute.projects.get compute.subnetworks.getIamPolicy compute.subnetworks.setIamPolicy resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
조직

Kubernetes Engine 역할

Kubernetes Engine 역할

역할 이름 설명 권한 최하위 리소스
roles/
container.admin
Kubernetes Engine 관리자 컨테이너 클러스터 및 관련 Kubernetes API 객체를 전체 관리할 수 있는 액세스 권한을 제공합니다. container.*
resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
container.clusterAdmin
Kubernetes Engine 클러스터 관리자 컨테이너 클러스터를 관리할 수 있는 액세스 권한을 제공합니다. container.clusters.create
container.clusters.delete container.clusters.get container.clusters.list container.clusters.update container.operations.* resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
container.clusterViewer
Kubernetes Engine 클러스터 뷰어 Kubernetes 클러스터에 대한 읽기 전용 액세스 권한입니다. container.clusters.get
container.clusters.list resourcemanager.projects.get resourcemanager.projects.list
roles/
container.developer
Kubernetes Engine 개발자 컨테이너 클러스터에 포함된 Kubernetes API 객체에 대한 전체 액세스 권한을 제공합니다. container.apiServices.*
container.backendConfigs.* container.bindings.* container.certificateSigningRequests.create container.certificateSigningRequests.delete container.certificateSigningRequests.get container.certificateSigningRequests.list container.certificateSigningRequests.update container.certificateSigningRequests.updateStatus container.clusterRoleBindings.get container.clusterRoleBindings.list container.clusterRoles.get container.clusterRoles.list container.clusters.get container.clusters.list container.componentStatuses.* container.configMaps.* container.controllerRevisions.get container.controllerRevisions.list container.cronJobs.* container.csiDrivers.* container.csiNodes.* container.customResourceDefinitions.* container.daemonSets.* container.deployments.* container.endpoints.* container.events.* container.horizontalPodAutoscalers.* container.ingresses.* container.initializerConfigurations.* container.jobs.* container.limitRanges.* container.localSubjectAccessReviews.* container.namespaces.* container.networkPolicies.* container.nodes.* container.persistentVolumeClaims.* container.persistentVolumes.* container.petSets.* container.podDisruptionBudgets.* container.podPresets.* container.podSecurityPolicies.get container.podSecurityPolicies.list container.podTemplates.* container.pods.* container.replicaSets.* container.replicationControllers.* container.resourceQuotas.* container.roleBindings.get container.roleBindings.list container.roles.get container.roles.list container.runtimeClasses.* container.scheduledJobs.* container.secrets.* container.selfSubjectAccessReviews.* container.serviceAccounts.* container.services.* container.statefulSets.* container.storageClasses.* container.subjectAccessReviews.* container.thirdPartyObjects.* container.thirdPartyResources.* container.tokenReviews.* resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
container.hostServiceAgentUser
Kubernetes Engine 호스트 서비스 에이전트 사용자 Kubernetes Engine 호스트 서비스 에이전트의 사용 액세스 권한입니다. compute.firewalls.get
container.hostServiceAgent.*
roles/
container.viewer
Kubernetes Engine 뷰어 GKE 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. container.apiServices.get
container.apiServices.list container.backendConfigs.get container.backendConfigs.list container.bindings.get container.bindings.list container.certificateSigningRequests.get container.certificateSigningRequests.list container.clusterRoleBindings.get container.clusterRoleBindings.list container.clusterRoles.get container.clusterRoles.list container.clusters.get container.clusters.list container.componentStatuses.* container.configMaps.get container.configMaps.list container.controllerRevisions.get container.controllerRevisions.list container.cronJobs.get container.cronJobs.getStatus container.cronJobs.list container.csiDrivers.get container.csiDrivers.list container.csiNodes.get container.csiNodes.list container.customResourceDefinitions.get container.customResourceDefinitions.list container.daemonSets.get container.daemonSets.getStatus container.daemonSets.list container.deployments.get container.deployments.getStatus container.deployments.list container.endpoints.get container.endpoints.list container.events.get container.events.list container.horizontalPodAutoscalers.get container.horizontalPodAutoscalers.getStatus container.horizontalPodAutoscalers.list container.ingresses.get container.ingresses.getStatus container.ingresses.list container.initializerConfigurations.get container.initializerConfigurations.list container.jobs.get container.jobs.getStatus container.jobs.list container.limitRanges.get container.limitRanges.list container.namespaces.get container.namespaces.getStatus container.namespaces.list container.networkPolicies.get container.networkPolicies.list container.nodes.get container.nodes.getStatus container.nodes.list container.operations.* container.persistentVolumeClaims.get container.persistentVolumeClaims.getStatus container.persistentVolumeClaims.list container.persistentVolumes.get container.persistentVolumes.getStatus container.persistentVolumes.list container.petSets.get container.petSets.list container.podDisruptionBudgets.get container.podDisruptionBudgets.getStatus container.podDisruptionBudgets.list container.podPresets.get container.podPresets.list container.podSecurityPolicies.get container.podSecurityPolicies.list container.podTemplates.get container.podTemplates.list container.pods.get container.pods.getStatus container.pods.list container.replicaSets.get container.replicaSets.getScale container.replicaSets.getStatus container.replicaSets.list container.replicationControllers.get container.replicationControllers.getScale container.replicationControllers.getStatus container.replicationControllers.list container.resourceQuotas.get container.resourceQuotas.getStatus container.resourceQuotas.list container.roleBindings.get container.roleBindings.list container.roles.get container.roles.list container.runtimeClasses.get container.runtimeClasses.list container.scheduledJobs.get container.scheduledJobs.list container.serviceAccounts.get container.serviceAccounts.list container.services.get container.services.getStatus container.services.list container.statefulSets.get container.statefulSets.getStatus container.statefulSets.list container.storageClasses.get container.storageClasses.list container.thirdPartyObjects.get container.thirdPartyObjects.list container.thirdPartyResources.get container.thirdPartyResources.list container.tokenReviews.* resourcemanager.projects.get resourcemanager.projects.list
프로젝트

컨테이너 분석 역할

컨테이너 분석 역할

역할 이름 설명 권한 최하위 리소스
roles/
containeranalysis.admin
컨테이너 분석 관리자 알파 모든 리소스에 대한 액세스 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.notes.attacher
컨테이너 분석 메모 첨부자 알파 메모에 어커런스를 첨부할 수 있습니다.
roles/
containeranalysis.notes.editor
컨테이너 분석 메모 편집자 알파 컨테이너 분석 메모를 수정할 수 있습니다. resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.notes.viewer
컨테이너 분석 메모 뷰어 알파 컨테이너 분석 메모를 볼 수 있습니다. resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.occurrences.editor
컨테이너 분석 어커런스 편집자 알파 컨테이너 분석 어커런스를 수정할 수 있습니다. resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.occurrences.viewer
컨테이너 분석 어커런스 뷰어 알파 컨테이너 분석 어커런스를 볼 수 있습니다. resourcemanager.projects.get
resourcemanager.projects.list

Data Catalog 역할

Data Catalog 역할

역할 이름 설명 권한 최하위 리소스
roles/
datacatalog.admin
Data Catalog 관리자 베타 모든 DataCatalog 리소스에 대한 전체 액세스 권한입니다. bigquery.datasets.get
bigquery.datasets.updateTag bigquery.models.getMetadata bigquery.models.updateTag bigquery.tables.get bigquery.tables.updateTag datacatalog.* pubsub.topics.get pubsub.topics.updateTag resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.categoryAdmin
정책 태그 관리자 베타 분류를 관리합니다. datacatalog.categories.getIamPolicy
datacatalog.categories.setIamPolicy datacatalog.taxonomies.* resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.categoryFineGrainedReader
세분화된 권한의 리더 베타 정책으로 태그를 지정한 하위 리소스(예: BigQuery 열)에 대한 읽기 액세스 권한입니다. datacatalog.categories.fineGrainedGet
roles/
datacatalog.entryCreator
DataCatalog 항목 생성자 베타 새 항목을 만들 수 있습니다. datacatalog.entries.create
datacatalog.entries.get datacatalog.entryGroups.get resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.entryGroupCreator
DataCatalog 항목 그룹 생성자 베타 새 항목 그룹을 만들 수 있습니다. datacatalog.entryGroups.create
datacatalog.entryGroups.get resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.entryGroupOwner
DataCatalog 항목 그룹 소유자 베타 항목 그룹에 대한 전체 액세스 권한입니다. datacatalog.entries.*
datacatalog.entryGroups.* resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.entryOwner
DataCatalog 항목 소유자 베타 항목에 대한 전체 액세스 권한입니다. datacatalog.entries.*
datacatalog.entryGroups.get resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.entryViewer
DataCatalog 항목 뷰어 베타 항목에 대한 읽기 액세스 권한입니다. datacatalog.entries.get
datacatalog.entryGroups.get resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.tagEditor
Data Catalog 태그 편집자 베타 GCP 애셋(BigQuery, Pub/Sub 등)의 태그를 수정할 수 있는 권한을 부여합니다. bigquery.datasets.updateTag
bigquery.models.updateTag bigquery.tables.updateTag pubsub.topics.updateTag
roles/
datacatalog.tagTemplateCreator
Data Catalog 태그 템플릿 생성자 베타 새 태그 템플릿을 만들 수 있습니다. datacatalog.tagTemplates.create
datacatalog.tagTemplates.get
roles/
datacatalog.tagTemplateOwner
Data Catalog 태그 템플릿 소유자 베타 태그 템플릿에 대한 전체 액세스 권한입니다. datacatalog.tagTemplates.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.tagTemplateUser
Data Catalog 태그 템플릿 사용자 베타 태그 템플릿을 사용하여 리소스에 태그를 지정할 수 있습니다. datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag datacatalog.tagTemplates.use resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.tagTemplateViewer
Data Catalog 태그 템플릿 뷰어 베타 템플릿을 사용하여 만든 태그와 템플릿에 대한 읽기 액세스 권한입니다. datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.viewer
Data Catalog 뷰어 베타 DataCatalog의 리소스를 봅니다. bigquery.datasets.get
bigquery.models.getMetadata bigquery.tables.get datacatalog.entries.get datacatalog.entryGroups.get datacatalog.tagTemplates.get datacatalog.tagTemplates.getTag datacatalog.taxonomies.get datacatalog.taxonomies.list pubsub.topics.get resourcemanager.projects.get resourcemanager.projects.list

Dataflow 역할

Dataflow 역할

역할 이름 설명 권한 최하위 리소스
roles/
dataflow.admin
Dataflow 관리자 Dataflow 작업을 만들고 관리하기 위한 최소한의 역할입니다. compute.machineTypes.get
dataflow.* resourcemanager.projects.get resourcemanager.projects.list storage.buckets.get storage.objects.create storage.objects.get storage.objects.list
roles/
dataflow.developer
Dataflow 개발자 Dataflow 작업을 실행 및 조작하는 데 필요한 권한을 제공합니다. dataflow.*
resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
dataflow.viewer
Dataflow 뷰어 모든 Dataflow 관련 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. dataflow.jobs.get
dataflow.jobs.list dataflow.messages.* dataflow.metrics.* resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
dataflow.worker
Dataflow 작업자 Compute Engine 서비스 계정에서 Dataflow 파이프라인의 작업 단위를 실행하는 데 필요한 권한을 제공합니다. compute.instanceGroupManagers.update
compute.instances.delete compute.instances.setDiskAutoDelete dataflow.jobs.get logging.logEntries.create storage.objects.create storage.objects.get
프로젝트

Cloud Data Labeling 역할

Cloud Data Labeling 역할

역할 이름 설명 권한 최하위 리소스
roles/
datalabeling.admin
DataLabeling 서비스 관리자베타 모든 DataLabeling 리소스에 대한 전체 액세스 권한입니다. datalabeling.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
datalabeling.editor
DataLabeling 서비스 편집자베타 모든 DataLabeling 리소스의 편집자입니다. datalabeling.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
datalabeling.viewer
DataLabeling 서비스 뷰어베타 모든 DataLabeling 리소스의 뷰어입니다. datalabeling.annotateddatasets.get
datalabeling.annotateddatasets.list datalabeling.annotationspecsets.get datalabeling.annotationspecsets.list datalabeling.dataitems.* datalabeling.datasets.get datalabeling.datasets.list datalabeling.examples.* datalabeling.instructions.get datalabeling.instructions.list datalabeling.operations.get datalabeling.operations.list resourcemanager.projects.get resourcemanager.projects.list

Dataprep 역할

Dataprep 역할

역할 이름 설명 권한 최하위 리소스
roles/
dataprep.projects.user
Dataprep 사용자 베타 Dataprep을 사용합니다. dataprep.*
resourcemanager.projects.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list

Dataproc 역할

Dataproc 역할

역할 이름 설명 권한 최하위 리소스
roles/
dataproc.admin
Dataproc 관리자 Dataproc 리소스를 관리할 수 있는 전체 권한입니다. compute.machineTypes.*
compute.networks.get compute.networks.list compute.projects.get compute.regions.* compute.zones.* dataproc.clusters.* dataproc.jobs.* dataproc.operations.* dataproc.workflowTemplates.* resourcemanager.projects.get resourcemanager.projects.list
roles/
dataproc.editor
Dataproc 편집자 머신 유형, 네트워크, 프로젝트, 영역을 포함한 Dataproc 관리에 필수적인 리소스를 보는 데 필요한 권한을 제공합니다. compute.machineTypes.*
compute.networks.get compute.networks.list compute.projects.get compute.regions.* compute.zones.* dataproc.clusters.create dataproc.clusters.delete dataproc.clusters.get dataproc.clusters.list dataproc.clusters.update dataproc.clusters.use dataproc.jobs.cancel dataproc.jobs.create dataproc.jobs.delete dataproc.jobs.get dataproc.jobs.list dataproc.jobs.update dataproc.operations.delete dataproc.operations.get dataproc.operations.list dataproc.workflowTemplates.create dataproc.workflowTemplates.delete dataproc.workflowTemplates.get dataproc.workflowTemplates.instantiate dataproc.workflowTemplates.instantiateInline dataproc.workflowTemplates.list dataproc.workflowTemplates.update resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
dataproc.viewer
Dataproc 뷰어 Dataproc 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. compute.machineTypes.get
compute.regions.* compute.zones.get dataproc.clusters.get dataproc.clusters.list dataproc.jobs.get dataproc.jobs.list dataproc.operations.get dataproc.operations.list dataproc.workflowTemplates.get dataproc.workflowTemplates.list resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
dataproc.worker
Dataproc 작업자 Worker access to Dataproc에 대한 작업자 액세스 권한입니다. 서비스 계정용입니다. dataproc.agents.*
dataproc.tasks.* logging.logEntries.create monitoring.metricDescriptors.create monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.monitoredResourceDescriptors.* monitoring.timeSeries.create storage.buckets.get storage.objects.*

Datastore 역할

Datastore 역할

역할 이름 설명 권한 최하위 리소스
roles/
datastore.importExportAdmin
Cloud Datastore 가져오기 내보내기 관리자 가져오기 및 내보내기를 관리할 수 있는 전체 액세스 권한을 제공합니다. appengine.applications.get
datastore.databases.export datastore.databases.import datastore.operations.cancel datastore.operations.get datastore.operations.list resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
datastore.indexAdmin
Cloud Datastore 색인 관리자 색인 정의를 관리할 수 있는 전체 액세스 권한을 제공합니다. appengine.applications.get
datastore.indexes.* resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
datastore.owner
Cloud Datastore 소유자 Datastore 리소스에 대한 전체 액세스 권한을 제공합니다. appengine.applications.get
datastore.* resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
datastore.user
Cloud Datastore 사용자 Datastore 데이터베이스의 데이터에 대한 읽기/쓰기 액세스 권한을 제공합니다. appengine.applications.get
datastore.databases.get datastore.entities.* datastore.indexes.list datastore.namespaces.get datastore.namespaces.list datastore.statistics.* resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
datastore.viewer
Cloud Datastore 뷰어 Datastore 리소스에 대한 읽기 액세스 권한을 제공합니다. appengine.applications.get
datastore.databases.get datastore.databases.list datastore.entities.get datastore.entities.list datastore.indexes.get datastore.indexes.list datastore.namespaces.get datastore.namespaces.list datastore.statistics.* resourcemanager.projects.get resourcemanager.projects.list
프로젝트

Deployment Manager 역할

Deployment Manager 역할

역할 이름 설명 권한 최하위 리소스
roles/
deploymentmanager.editor
Deployment Manager 편집자 배포를 생성 및 관리하는 데 필수적인 권한을 제공합니다. deploymentmanager.compositeTypes.*
deploymentmanager.deployments.cancelPreview deploymentmanager.deployments.create deploymentmanager.deployments.delete deploymentmanager.deployments.get deploymentmanager.deployments.list deploymentmanager.deployments.stop deploymentmanager.deployments.update deploymentmanager.manifests.* deploymentmanager.operations.* deploymentmanager.resources.* deploymentmanager.typeProviders.* deploymentmanager.types.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
프로젝트
roles/
deploymentmanager.typeEditor
Deployment Manager 유형 편집자 모든 유형 레지스트리 리소스에 대한 읽기 및 쓰기 액세스 권한을 제공합니다. deploymentmanager.compositeTypes.*
deploymentmanager.operations.get deploymentmanager.typeProviders.* deploymentmanager.types.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get
프로젝트
roles/
deploymentmanager.typeViewer
Deployment Manager 유형 뷰어 모든 유형 레지스트리 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. deploymentmanager.compositeTypes.get
deploymentmanager.compositeTypes.list deploymentmanager.typeProviders.get deploymentmanager.typeProviders.getType deploymentmanager.typeProviders.list deploymentmanager.typeProviders.listTypes deploymentmanager.types.get deploymentmanager.types.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get
프로젝트
roles/
deploymentmanager.viewer
Deployment Manager 뷰어 Deployment Manager 관련 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. deploymentmanager.compositeTypes.get
deploymentmanager.compositeTypes.list deploymentmanager.deployments.get deploymentmanager.deployments.list deploymentmanager.manifests.* deploymentmanager.operations.* deploymentmanager.resources.* deploymentmanager.typeProviders.get deploymentmanager.typeProviders.getType deploymentmanager.typeProviders.list deploymentmanager.typeProviders.listTypes deploymentmanager.types.get deploymentmanager.types.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
프로젝트

Dialogflow 역할

Dialogflow 역할

역할 이름 설명 권한 최하위 리소스
roles/
dialogflow.admin
Dialogflow API 관리자 Dialogflow(API 전용) 리소스에 대한 전체 액세스 권한입니다. API 및 Dialogflow 콘솔(일반적으로 Dialogflow 콘솔에서 에이전트를 생성하기 위해 필요)에도 액세스 권한을 부여하려면 roles/owner 또는 roles/editor 기본 역할을 사용합니다. dialogflow.*
resourcemanager.projects.get
프로젝트
roles/
dialogflow.client
Dialogflow API 클라이언트 Dialogflow(API 전용) 리소스에 대한 클라이언스 액세스 권한이 있습니다. 이 역할은 인텐트 및 읽기/쓰기 세션 속성(컨텍스트, 세션 항목 유형 등)을 감지할 수 있는 권한을 부여합니다. dialogflow.contexts.*
dialogflow.sessionEntityTypes.* dialogflow.sessions.*
프로젝트
roles/
dialogflow.consoleAgentEditor
Dialogflow 콘솔 에이전트 편집자 Dialogflow 콘솔에서 에이전트를 수정할 수 있습니다. actions.agentVersions.create
dialogflow.* resourcemanager.projects.get
roles/
dialogflow.reader
Dialogflow API 리더 Dialogflow(API 전용) 리소스에 대한 읽기 액세스 권한입니다. 인텐트는 감지하지 못합니다. API 및 Dialogflow 콘솔에도 유사한 액세스 권한을 부여하려면 roles/viewer 기본 역할을 사용합니다. dialogflow.agents.export
dialogflow.agents.get dialogflow.agents.search dialogflow.contexts.get dialogflow.contexts.list dialogflow.documents.get dialogflow.documents.list dialogflow.entityTypes.get dialogflow.entityTypes.list dialogflow.intents.get dialogflow.intents.list dialogflow.knowledgeBases.get dialogflow.knowledgeBases.list dialogflow.operations.* dialogflow.sessionEntityTypes.get dialogflow.sessionEntityTypes.list resourcemanager.projects.get
프로젝트

Cloud DLP 역할

Cloud DLP 역할

역할 이름 설명 권한 최하위 리소스
roles/
dlp.admin
DLP 관리자 작업 및 템플릿을 비롯한 DLP를 관리합니다. dlp.*
serviceusage.services.use
roles/
dlp.analyzeRiskTemplatesEditor
DLP 위험 분석 템플릿 편집자 DLP 위험 분석 템플릿을 수정합니다. dlp.analyzeRiskTemplates.*
roles/
dlp.analyzeRiskTemplatesReader
DLP 위험 분석 템플릿 리더 DLP 위험 분석 템플릿을 읽습니다. dlp.analyzeRiskTemplates.get
dlp.analyzeRiskTemplates.list
roles/
dlp.deidentifyTemplatesEditor
DLP 익명화 템플릿 편집자 DLP 익명화 템플릿을 수정합니다. dlp.deidentifyTemplates.*
roles/
dlp.deidentifyTemplatesReader
DLP 익명화 템플릿 리더 DLP 익명화 템플릿을 읽습니다. dlp.deidentifyTemplates.get
dlp.deidentifyTemplates.list
roles/
dlp.inspectTemplatesEditor
DLP 검사 템플릿 편집자 DLP 검사 템플릿을 수정합니다. dlp.inspectTemplates.*
roles/
dlp.inspectTemplatesReader
DLP 검사 템플릿 리더 DLP 검사 템플릿을 읽습니다. dlp.inspectTemplates.get
dlp.inspectTemplates.list
roles/
dlp.jobTriggersEditor
DLP 작업 트리거 편집자 작업 트리거 구성을 수정합니다. dlp.jobTriggers.*
roles/
dlp.jobTriggersReader
DLP 작업 트리거 리더 작업 트리거를 읽습니다. dlp.jobTriggers.get
dlp.jobTriggers.list
roles/
dlp.jobsEditor
DLP 작업 편집자 작업을 수정하고 만듭니다. dlp.jobs.*
dlp.kms.*
roles/
dlp.jobsReader
DLP 작업 리더 작업을 읽습니다. dlp.jobs.get
dlp.jobs.list
roles/
dlp.reader
DLP 리더 작업 및 템플릿과 같은 DLP 항목을 읽습니다. dlp.analyzeRiskTemplates.get
dlp.analyzeRiskTemplates.list dlp.deidentifyTemplates.get dlp.deidentifyTemplates.list dlp.inspectTemplates.get dlp.inspectTemplates.list dlp.jobTriggers.get dlp.jobTriggers.list dlp.jobs.get dlp.jobs.list dlp.storedInfoTypes.get dlp.storedInfoTypes.list
roles/
dlp.storedInfoTypesEditor
DLP 저장 infoType 편집자 DLP 저장 정보 유형을 수정합니다. dlp.storedInfoTypes.*
roles/
dlp.storedInfoTypesReader
DLP 저장 infoType 리더 DLP 저장 정보 유형을 읽습니다. dlp.storedInfoTypes.get
dlp.storedInfoTypes.list
roles/
dlp.user
DLP 사용자 콘텐츠를 검사, 수정, 익명화합니다. dlp.kms.*
serviceusage.services.use

DNS 역할

DNS 역할

역할 이름 설명 권한 최하위 리소스
roles/
dns.admin
DNS 관리자 모든 Cloud DNS에 대한 읽기 및 쓰기 액세스 권한을 제공합니다. compute.networks.get
compute.networks.list dns.changes.* dns.dnsKeys.* dns.managedZoneOperations.* dns.managedZones.* dns.networks.* dns.policies.create dns.policies.delete dns.policies.get dns.policies.list dns.policies.update dns.projects.* dns.resourceRecordSets.* resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
dns.peer
DNS 피어베타 DNS 피어링 영역이 있는 대상 네트워크에 대한 액세스 권한입니다. dns.networks.targetWithPeeringZone
roles/
dns.reader
DNS 리더 모든 Cloud DNS 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. compute.networks.get
dns.changes.get dns.changes.list dns.dnsKeys.* dns.managedZoneOperations.* dns.managedZones.get dns.managedZones.list dns.policies.get dns.policies.list dns.projects.* dns.resourceRecordSets.list resourcemanager.projects.get resourcemanager.projects.list
프로젝트

Endpoints 역할

Endpoints 역할

역할 이름 설명 권한 최하위 리소스
roles/
endpoints.portalAdmin
Endpoints 포털 관리자 베타 GCP Console의 엔드포인트 > 개발자 포털 페이지에서 커스텀 도메인을 추가, 표시, 삭제하는 데 필요한 모든 권한을 제공합니다. API용으로 만든 포털의 설정 페이지에 있는 사이트 전체 탭에서 설정을 변경할 수 있는 권한을 제공합니다. endpoints.*
resourcemanager.projects.get resourcemanager.projects.list servicemanagement.services.get
프로젝트

Error Reporting 역할

Error Reporting 역할

역할 이름 설명 권한 최하위 리소스
roles/
errorreporting.admin
Error Reporting 관리자 베타 Error Reporting 데이터에 대한 전체 액세스 권한을 제공합니다. cloudnotifications.*
errorreporting.*
프로젝트
roles/
errorreporting.user
Error Reporting 사용자 베타 Error Reporting 데이터 읽기/쓰기 권한을 제공합니다(새로운 오류 이벤트를 전송하는 경우 제외). cloudnotifications.*
errorreporting.applications.* errorreporting.errorEvents.delete errorreporting.errorEvents.list errorreporting.groupMetadata.* errorreporting.groups.*
프로젝트
roles/
errorreporting.viewer
Error Reporting 뷰어 베타 Error Reporting 데이터에 대한 읽기 전용 액세스 권한을 제공합니다. cloudnotifications.*
errorreporting.applications.* errorreporting.errorEvents.list errorreporting.groupMetadata.get errorreporting.groups.*
프로젝트
roles/
errorreporting.writer
오류 작성자 베타 Error Reporting에 오류 이벤트를 전송할 수 있는 권한을 제공합니다. errorreporting.errorEvents.create
서비스 계정

Cloud Filestore 역할

Cloud Filestore 역할

역할 이름 설명 권한 최하위 리소스
roles/
file.editor
Cloud Filestore 편집자 베타 Filestore 인스턴스와 관련 리소스에 대한 읽기/쓰기 액세스 권한입니다. file.*
roles/
file.viewer
Cloud Filestore 뷰어 베타 Filestore 인스턴스와 관련 리소스에 대한 읽기 전용 액세스 권한입니다. file.instances.get
file.instances.list file.locations.* file.operations.get file.operations.list file.snapshots.get file.snapshots.list

Firebase 역할

Firebase 역할

역할 이름 설명 권한 최하위 리소스
roles/
firebase.admin
Firebase 관리자 Firebase 제품에 대한 전체 액세스 권한입니다. appengine.applications.get
automl.* clientauthconfig.brands.get clientauthconfig.brands.list clientauthconfig.brands.update clientauthconfig.clients.create clientauthconfig.clients.delete clientauthconfig.clients.get clientauthconfig.clients.list clientauthconfig.clients.update cloudconfig.* cloudfunctions.* cloudmessaging.* cloudnotifications.* cloudtestservice.* cloudtoolresults.* datastore.* errorreporting.groups.* firebase.* firebaseabt.* firebaseanalytics.* firebaseappdistro.* firebaseauth.* firebasecrash.* firebasecrashlytics.* firebasedatabase.* firebasedynamiclinks.* firebaseextensions.* firebasehosting.* firebaseinappmessaging.* firebaseml.* firebasenotifications.* firebaseperformance.* firebasepredictions.* firebaserules.* logging.logEntries.list monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list runtimeconfig.configs.create runtimeconfig.configs.delete runtimeconfig.configs.get runtimeconfig.configs.list runtimeconfig.configs.update runtimeconfig.operations.* runtimeconfig.variables.create runtimeconfig.variables.delete runtimeconfig.variables.get runtimeconfig.variables.list runtimeconfig.variables.update runtimeconfig.variables.watch runtimeconfig.waiters.create runtimeconfig.waiters.delete runtimeconfig.waiters.get runtimeconfig.waiters.list runtimeconfig.waiters.update serviceusage.apiKeys.get serviceusage.apiKeys.getProjectForKey serviceusage.apiKeys.list serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list storage.buckets.* storage.objects.*
roles/
firebase.analyticsAdmin
Firebase 애널리틱스 관리자 Firebase용 Google 애널리틱스에 대한 전체 액세스 권한입니다. cloudnotifications.*
firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseanalytics.* firebaseextensions.configs.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
roles/
firebase.analyticsViewer
Firebase 애널리틱스 뷰어 Firebase용 Google 애널리틱스에 대한 읽기 액세스 권한입니다. cloudnotifications.*
firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseanalytics.resources.googleAnalyticsReadAndAnalyze firebaseextensions.configs.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
roles/
firebase.developAdmin
Firebase 개발 관리자 Firebase 개발 제품과 애널리틱스에 대한 전체 액세스 권한입니다. appengine.applications.get
automl.* clientauthconfig.brands.get clientauthconfig.brands.list clientauthconfig.brands.update clientauthconfig.clients.get clientauthconfig.clients.list cloudfunctions.* cloudnotifications.* datastore.* errorreporting.groups.* firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseanalytics.* firebaseauth.* firebasedatabase.* firebaseextensions.configs.list firebasehosting.* firebaseml.* firebaserules.* logging.logEntries.list monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list runtimeconfig.configs.create runtimeconfig.configs.delete runtimeconfig.configs.get runtimeconfig.configs.list runtimeconfig.configs.update runtimeconfig.operations.* runtimeconfig.variables.create runtimeconfig.variables.delete runtimeconfig.variables.get runtimeconfig.variables.list runtimeconfig.variables.update runtimeconfig.variables.watch runtimeconfig.waiters.create runtimeconfig.waiters.delete runtimeconfig.waiters.get runtimeconfig.waiters.list runtimeconfig.waiters.update serviceusage.apiKeys.get serviceusage.apiKeys.getProjectForKey serviceusage.apiKeys.list serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list storage.buckets.* storage.objects.*
roles/
firebase.developViewer
Firebase 개발 뷰어 Firebase 개발 제품과 애널리틱스에 대한 읽기 액세스 권한입니다. automl.annotationSpecs.get
automl.annotationSpecs.list automl.annotations.list automl.columnSpecs.get automl.columnSpecs.list automl.datasets.get automl.datasets.list automl.examples.get automl.examples.list automl.humanAnnotationTasks.get automl.humanAnnotationTasks.list automl.locations.get automl.locations.list automl.modelEvaluations.get automl.modelEvaluations.list automl.models.get automl.models.list automl.operations.get automl.operations.list automl.tableSpecs.get automl.tableSpecs.list clientauthconfig.brands.get clientauthconfig.brands.list cloudfunctions.functions.get cloudfunctions.functions.list cloudfunctions.locations.* cloudfunctions.operations.* cloudnotifications.* datastore.databases.get datastore.databases.getIamPolicy datastore.databases.list datastore.entities.get datastore.entities.list datastore.indexes.get datastore.indexes.list datastore.namespaces.get datastore.namespaces.getIamPolicy datastore.namespaces.list datastore.statistics.* errorreporting.groups.* firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseanalytics.resources.googleAnalyticsReadAndAnalyze firebaseauth.configs.get firebaseauth.users.get firebasedatabase.instances.get firebasedatabase.instances.list firebaseextensions.configs.list firebasehosting.sites.get firebasehosting.sites.list firebaseml.compressionjobs.get firebaseml.compressionjobs.list firebaseml.models.get firebaseml.models.list firebaseml.modelversions.get firebaseml.modelversions.list firebaserules.releases.get firebaserules.releases.list firebaserules.rulesets.get firebaserules.rulesets.list logging.logEntries.list monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list storage.buckets.get storage.buckets.getIamPolicy storage.buckets.list storage.objects.get storage.objects.getIamPolicy storage.objects.list
roles/
firebase.growthAdmin
Firebase Grow Admin Firebase 성장 제품과 애널리틱스에 대한 전체 액세스 권한입니다. clientauthconfig.clients.get
clientauthconfig.clients.list cloudconfig.* cloudmessaging.* cloudnotifications.* firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseabt.* firebaseanalytics.* firebasedynamiclinks.* firebaseextensions.configs.list firebaseinappmessaging.* firebasenotifications.* firebasepredictions.* monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
firebase.growthViewer
Firebase 성장 뷰어 Firebase 성장 제품과 애널리틱스에 대한 읽기 액세스 권한입니다. cloudconfig.configs.get
cloudnotifications.* firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseabt.experimentresults.* firebaseabt.experiments.get firebaseabt.experiments.list firebaseabt.projectmetadata.* firebaseanalytics.resources.googleAnalyticsReadAndAnalyze firebasedynamiclinks.destinations.list firebasedynamiclinks.domains.get firebasedynamiclinks.domains.list firebasedynamiclinks.links.get firebasedynamiclinks.links.list firebasedynamiclinks.stats.* firebaseextensions.configs.list firebaseinappmessaging.campaigns.get firebaseinappmessaging.campaigns.list firebasenotifications.messages.get firebasenotifications.messages.list firebasepredictions.predictions.list monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
firebase.qualityAdmin
Firebase 품질 관리자 Firebase 품질 제품과 애널리틱스에 대한 전체 액세스 권한입니다. cloudnotifications.*
firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseanalytics.* firebaseappdistro.* firebasecrash.* firebasecrashlytics.* firebaseextensions.configs.list firebaseperformance.* monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
firebase.qualityViewer
Firebase 품질 뷰어 Firebase 품질 제품과 애널리틱스에 대한 읽기 액세스 권한입니다. cloudnotifications.*
firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseanalytics.resources.googleAnalyticsReadAndAnalyze firebaseappdistro.groups.list firebaseappdistro.releases.list firebaseappdistro.testers.list firebasecrash.reports.* firebasecrashlytics.config.get firebasecrashlytics.data.* firebasecrashlytics.issues.get firebasecrashlytics.issues.list firebasecrashlytics.sessions.* firebaseextensions.configs.list firebaseperformance.data.* monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
firebase.viewer
Firebase 뷰어 Firebase 제품에 대한 읽기 전용 액세스 권한입니다. automl.annotationSpecs.get
automl.annotationSpecs.list automl.annotations.list automl.columnSpecs.get automl.columnSpecs.list automl.datasets.get automl.datasets.list automl.examples.get automl.examples.list automl.humanAnnotationTasks.get automl.humanAnnotationTasks.list automl.locations.get automl.locations.list automl.modelEvaluations.get automl.modelEvaluations.list automl.models.get automl.models.list automl.operations.get automl.operations.list automl.tableSpecs.get automl.tableSpecs.list clientauthconfig.brands.get clientauthconfig.brands.list cloudconfig.configs.get cloudfunctions.functions.get cloudfunctions.functions.list cloudfunctions.locations.* cloudfunctions.operations.* cloudnotifications.* cloudtestservice.environmentcatalog.* cloudtestservice.matrices.get cloudtoolresults.executions.get cloudtoolresults.executions.list cloudtoolresults.histories.get cloudtoolresults.histories.list cloudtoolresults.settings.get cloudtoolresults.steps.get cloudtoolresults.steps.list datastore.databases.get datastore.databases.getIamPolicy datastore.databases.list datastore.entities.get datastore.entities.list datastore.indexes.get datastore.indexes.list datastore.namespaces.get datastore.namespaces.getIamPolicy datastore.namespaces.list datastore.statistics.* errorreporting.groups.* firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseabt.experimentresults.* firebaseabt.experiments.get firebaseabt.experiments.list firebaseabt.projectmetadata.* firebaseanalytics.resources.googleAnalyticsReadAndAnalyze firebaseappdistro.groups.list firebaseappdistro.releases.list firebaseappdistro.testers.list firebaseauth.configs.get firebaseauth.users.get firebasecrash.reports.* firebasecrashlytics.config.get firebasecrashlytics.data.* firebasecrashlytics.issues.get firebasecrashlytics.issues.list firebasecrashlytics.sessions.* firebasedatabase.instances.get firebasedatabase.instances.list firebasedynamiclinks.destinations.list firebasedynamiclinks.domains.get firebasedynamiclinks.domains.list firebasedynamiclinks.links.get firebasedynamiclinks.links.list firebasedynamiclinks.stats.* firebaseextensions.configs.list firebasehosting.sites.get firebasehosting.sites.list firebaseinappmessaging.campaigns.get firebaseinappmessaging.campaigns.list firebaseml.compressionjobs.get firebaseml.compressionjobs.list firebaseml.models.get firebaseml.models.list firebaseml.modelversions.get firebaseml.modelversions.list firebasenotifications.messages.get firebasenotifications.messages.list firebaseperformance.data.* firebasepredictions.predictions.list firebaserules.releases.get firebaserules.releases.list firebaserules.rulesets.get firebaserules.rulesets.list logging.logEntries.list monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list storage.buckets.get storage.buckets.getIamPolicy storage.buckets.list storage.objects.get storage.objects.getIamPolicy storage.objects.list

Firebase 제품 역할

Firebase 제품 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudconfig.admin
Firebase 원격 구성 관리자 Firebase 원격 구성 리소스에 대한 전체 액세스 권한입니다. cloudconfig.*
firebase.clients.get firebase.projects.get resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudconfig.viewer
Firebase 원격 구성 뷰어 Firebase 원격 구성 리소스에 대한 읽기 액세스 권한입니다. cloudconfig.configs.get
firebase.clients.get firebase.projects.get resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtestservice.testAdmin
Firebase Test Lab 관리자 모든 Test Lab 기능에 대한 전체 액세스 권한입니다. cloudtestservice.*
cloudtoolresults.* firebase.billingPlans.get firebase.clients.get firebase.projects.get resourcemanager.projects.get resourcemanager.projects.list storage.buckets.create storage.buckets.get storage.buckets.update storage.objects.create storage.objects.get storage.objects.list
roles/
cloudtestservice.testViewer
Firebase Test Lab 뷰어 Test Lab 기능에 대한 읽기 액세스 권한입니다. cloudtestservice.environmentcatalog.*
cloudtestservice.matrices.get cloudtoolresults.executions.get cloudtoolresults.executions.list cloudtoolresults.histories.get cloudtoolresults.histories.list cloudtoolresults.settings.get cloudtoolresults.steps.get cloudtoolresults.steps.list firebase.clients.get firebase.projects.get resourcemanager.projects.get resourcemanager.projects.list storage.objects.get storage.objects.list
roles/
firebaseabt.admin
Firebase A/B 테스팅 관리자 베타 Firebase A/B 테스팅 리소스에 대한 전체 읽기 및 쓰기 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebaseabt.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseabt.viewer
Firebase A/B 테스팅 뷰어 베타 Firebase A/B 테스팅 리소스에 대한 읽기 전용 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebaseabt.experimentresults.* firebaseabt.experiments.get firebaseabt.experiments.list firebaseabt.projectmetadata.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseappdistro.admin
Firebase 앱 배포 관리자 베타 Firebase 앱 배포 리소스에 대한 전체 읽기 및 쓰기 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebaseappdistro.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseappdistro.viewer
Firebase 앱 배포 뷰어 베타 Firebase 앱 배포 리소스에 대한 읽기 전용 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebaseappdistro.groups.list firebaseappdistro.releases.list firebaseappdistro.testers.list resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseauth.admin
Firebase 인증 관리자 Firebase 인증 리소스에 대한 전체 읽기 및 쓰기 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebaseauth.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseauth.viewer
Firebase 인증 뷰어 Firebase 인증 리소스에 대한 읽기 전용 액세스 권합니다. firebase.clients.get
firebase.projects.get firebaseauth.configs.get firebaseauth.users.get resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasecrashlytics.admin
Firebase Crashlytics 관리자 Firebase Crashlytics 리소스에 대한 전체 읽기 및 쓰기 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebasecrashlytics.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasecrashlytics.viewer
Firebase Crashlytics 뷰어 Firebase Crashlytics 리소스에 대한 읽기 전용 액세스 권합니다. firebase.clients.get
firebase.projects.get firebasecrashlytics.config.get firebasecrashlytics.data.* firebasecrashlytics.issues.get firebasecrashlytics.issues.list firebasecrashlytics.sessions.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasedatabase.admin
Firebase 실시간 데이터베이스 관리자 Firebase 실시간 데이터베이스 리소스에 대한 전체 읽기 및 쓰기 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebasedatabase.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasedatabase.viewer
Firebase 실시간 데이터베이스 뷰어 Firebase 실시간 데이터베이스 리소스에 대한 읽기 전용 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebasedatabase.instances.get firebasedatabase.instances.list resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasedynamiclinks.admin
Firebase 동적 링크 관리자 Firebase 동적 링크 리소스에 대한 전체 읽기 및 쓰기 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebasedynamiclinks.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasedynamiclinks.viewer
Firebase 동적 링크 뷰어 Firebase 동적 링크 리소스에 대한 읽기 전용 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebasedynamiclinks.destinations.list firebasedynamiclinks.domains.get firebasedynamiclinks.domains.list firebasedynamiclinks.links.get firebasedynamiclinks.links.list firebasedynamiclinks.stats.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasehosting.admin
Firebase 호스팅 관리자 Firebase 호스팅 리소스에 대한 전체 읽기 및 쓰기 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebasehosting.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasehosting.viewer
Firebase 호스팅 뷰어 Firebase 호스팅 리소스에 대한 읽기 전용 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebasehosting.sites.get firebasehosting.sites.list resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseinappmessaging.admin
Firebase 인앱 메시지 관리자 베타 Firebase 인앱 메시지 리소스에 대한 전체 읽기 및 쓰기 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebaseinappmessaging.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseinappmessaging.viewer
Firebase 인앱 메시지 뷰어 베타 Firebase 인앱 메시지 리소스에 대한 읽기 전용 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebaseinappmessaging.campaigns.get firebaseinappmessaging.campaigns.list resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseml.admin
Firebase ML Kit 관리자 베타 Firebase ML Kit 리소스에 대한 전체 읽기 및 쓰기 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebaseml.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseml.viewer
Firebase ML Kit 뷰어 베타 Firebase ML Kit 리소스에 대한 읽기 전용 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebaseml.compressionjobs.get firebaseml.compressionjobs.list firebaseml.models.get firebaseml.models.list firebaseml.modelversions.get firebaseml.modelversions.list resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasenotifications.admin
Firebase 클라우드 메시징 관리자 Firebase 클라우드 메시징 리소스에 대한 전체 읽기 및 쓰기 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebasenotifications.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasenotifications.viewer
Firebase 클라우드 메시징 뷰어 Firebase 클라우드 메시징 리소스에 대한 읽기 전용 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebasenotifications.messages.get firebasenotifications.messages.list resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseperformance.admin
Firebase 성능 보고 관리자 firebaseperformance 리소스에 대한 전체 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebaseperformance.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseperformance.viewer
Firebase 성능 보고 뷰어 firebaseperformance 리소스에 대한 읽기 전용 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebaseperformance.data.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasepredictions.admin
Firebase 예측 관리자 Firebase 예측 리소스에 대한 전체 읽기 및 쓰기 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebasepredictions.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasepredictions.viewer
Firebase 예측 뷰어 Firebase 예측 리소스에 대한 읽기 전용 액세스 권한입니다. firebase.clients.get
firebase.projects.get firebasepredictions.predictions.list resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaserules.admin
Firebase 규칙 관리자 Firebase 규칙을 완전히 관리할 수 있습니다. firebaserules.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaserules.viewer
Firebase 규칙 뷰어 모든 리소스에 대한 읽기 전용 액세스 권한이며 규칙 세트를 테스트할 수 있습니다. firebaserules.releases.get
firebaserules.releases.list firebaserules.rulesets.get firebaserules.rulesets.list resourcemanager.projects.get resourcemanager.projects.list

Genomics 역할

Genomics 역할

역할 이름 설명 권한 최하위 리소스
roles/
genomics.admin
Genomics 관리자 Genomics 데이터세트 및 작업에 대한 전체 액세스 권한입니다. genomics.*
roles/
genomics.editor
Genomics 편집자 Genomics 데이터세트 및 작업을 읽고 수정할 수 있는 액세스 권한입니다. genomics.datasets.create
genomics.datasets.delete genomics.datasets.get genomics.datasets.list genomics.datasets.update genomics.operations.*
roles/
genomics.pipelinesRunner
Genomics 파이프라인 실행자 Genomics 파이프라인에서 작업을 수행할 수 있는 전체 액세스 권한입니다. genomics.operations.*
roles/
genomics.viewer
Genomics 뷰어 Genomics 데이터세트 및 작업을 볼 수 있는 액세스 권한입니다. genomics.datasets.get
genomics.datasets.list genomics.operations.get genomics.operations.list

GKE 허브 역할

GKE 허브 역할

역할 이름 설명 권한 최하위 리소스
roles/
gkehub.admin
GKE 허브 관리자 베타 GKE 허브 및 관련 리소스에 대한 전체 액세스 권한입니다. gkehub.locations.*
gkehub.memberships.* gkehub.operations.* resourcemanager.projects.get resourcemanager.projects.list
roles/
gkehub.connect
GKE 허브 연결 에이전트 베타 외부 클러스터와 Google 간의 GKE 연결을 설정할 수 있습니다. gkehub.endpoints.*
roles/
gkehub.viewer
GKE 허브 뷰어 베타 GKE 허브 및 관련 리소스에 대한 읽기 전용 액세스 권한입니다. gkehub.locations.*
gkehub.memberships.generateConnectManifest gkehub.memberships.get gkehub.memberships.getIamPolicy gkehub.memberships.list gkehub.operations.get gkehub.operations.list resourcemanager.projects.get resourcemanager.projects.list

Cloud Healthcare 역할

Cloud Healthcare 역할

역할 이름 설명 권한 최하위 리소스
roles/
healthcare.annotationEditor
Healthcare 주석 편집자베타 주석을 생성, 삭제, 업데이트, 나열하고 읽습니다. healthcare.datasets.get
healthcare.datasets.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.annotationReader
Healthcare 주석 리더베타 주석 저장소의 주석을 읽고 나열합니다. healthcare.datasets.get
healthcare.datasets.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.annotationStoreAdmin
Healthcare 주석 관리자베타 주석 저장소를 관리합니다. healthcare.datasets.get
healthcare.datasets.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.annotationStoreViewer
Healthcare 주석 저장소 뷰어베타 데이터세트의 주석 저장소를 나열합니다. healthcare.datasets.get
healthcare.datasets.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.datasetAdmin
Healthcare 데이터세트 관리자베타 Healthcare 데이터세트를 관리합니다. healthcare.datasets.*
healthcare.operations.* resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.datasetViewer
Healthcare 데이터세트 뷰어베타 프로젝트의 Healthcare 데이터세트를 나열합니다. healthcare.datasets.get
healthcare.datasets.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.dicomEditor
Healthcare DICOM 편집자베타 DICOM 이미지를 개별적으로 또는 일괄적으로 수정합니다. healthcare.datasets.get
healthcare.datasets.list healthcare.dicomStores.dicomWebDelete healthcare.dicomStores.dicomWebRead healthcare.dicomStores.dicomWebWrite healthcare.dicomStores.export healthcare.dicomStores.get healthcare.dicomStores.import healthcare.dicomStores.list healthcare.operations.cancel healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.dicomStoreAdmin
Healthcare DICOM 저장소 관리자베타 DICOM 저장소를 관리합니다. healthcare.datasets.get
healthcare.datasets.list healthcare.dicomStores.create healthcare.dicomStores.delete healthcare.dicomStores.dicomWebDelete healthcare.dicomStores.get healthcare.dicomStores.getIamPolicy healthcare.dicomStores.list healthcare.dicomStores.setIamPolicy healthcare.dicomStores.update healthcare.operations.cancel healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.dicomStoreViewer
Healthcare DICOM 저장소 뷰어베타 데이터세트의 DICOM 저장소를 나열합니다. healthcare.datasets.get
healthcare.datasets.list healthcare.dicomStores.get healthcare.dicomStores.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.dicomViewer
Healthcare DICOM 뷰어베타 DICOM 저장소에서 DICOM 이미지를 가져옵니다. healthcare.datasets.get
healthcare.datasets.list healthcare.dicomStores.dicomWebRead healthcare.dicomStores.export healthcare.dicomStores.get healthcare.dicomStores.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.fhirResourceEditor
Healthcare FHIR 리소스 편집자베타 FHIR 리소스를 생성, 삭제, 업데이트, 읽고 검색합니다. healthcare.datasets.get
healthcare.datasets.list healthcare.fhirResources.create healthcare.fhirResources.delete healthcare.fhirResources.get healthcare.fhirResources.patch healthcare.fhirResources.update healthcare.fhirStores.get healthcare.fhirStores.list healthcare.fhirStores.searchResources healthcare.operations.cancel healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.fhirResourceReader
Healthcare FHIR 리소스 리더베타 FHIR 리소스를 읽고 검색합니다. healthcare.datasets.get
healthcare.datasets.list healthcare.fhirResources.get healthcare.fhirStores.get healthcare.fhirStores.list healthcare.fhirStores.searchResources healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.fhirStoreAdmin
Healthcare FHIR 저장소 관리자베타 FHIR 리소스 저장소를 관리합니다. healthcare.datasets.get
healthcare.datasets.list healthcare.fhirResources.purge healthcare.fhirStores.create healthcare.fhirStores.delete healthcare.fhirStores.export healthcare.fhirStores.get healthcare.fhirStores.getIamPolicy healthcare.fhirStores.import healthcare.fhirStores.list healthcare.fhirStores.setIamPolicy healthcare.fhirStores.update healthcare.operations.cancel healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.fhirStoreViewer
Healthcare FHIR 저장소 뷰어베타 데이터세트의 FHIR 저장소를 나열합니다. healthcare.datasets.get
healthcare.datasets.list healthcare.fhirStores.get healthcare.fhirStores.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.hl7V2Consumer
Healthcare HL7v2 메시지 소비자베타 HL7v2 메시지를 나열하고 읽고, 메시지 라벨을 업데이트하고, 새 메시지를 게시합니다. healthcare.datasets.get
healthcare.datasets.list healthcare.hl7V2Messages.create healthcare.hl7V2Messages.get healthcare.hl7V2Messages.list healthcare.hl7V2Messages.update healthcare.hl7V2Stores.get healthcare.hl7V2Stores.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.hl7V2Editor
Healthcare HL7v2 메시지 편집자베타 HL7v2 메시지에 대한 읽기, 쓰기, 삭제 액세스 권한이 있습니다. healthcare.datasets.get
healthcare.datasets.list healthcare.hl7V2Messages.* healthcare.hl7V2Stores.get healthcare.hl7V2Stores.list healthcare.operations.cancel healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.hl7V2Ingest
Healthcare HL7v2 메시지 수집베타 소스 네트워크에서 수신한 HL7v2 메시지를 수집합니다. healthcare.datasets.get
healthcare.datasets.list healthcare.hl7V2Messages.ingest healthcare.hl7V2Stores.get healthcare.hl7V2Stores.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.hl7V2StoreAdmin
Healthcare HL7v2 저장소 관리자베타 HL7v2 저장소를 관리합니다. healthcare.datasets.get
healthcare.datasets.list healthcare.hl7V2Stores.* healthcare.operations.cancel healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.hl7V2StoreViewer
Healthcare HL7v2 저장소 뷰어베타 데이터세트의 HL7v2 저장소를 봅니다. healthcare.datasets.get
healthcare.datasets.list healthcare.hl7V2Stores.get healthcare.hl7V2Stores.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list

IAM 역할

IAM 역할

역할 이름 설명 권한 최하위 리소스
roles/
iam.securityAdmin
보안 관리자 모든 IAM 정책을 가져오고 설정할 권한이 있는 보안 관리자 역할입니다. accessapproval.requests.list
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessPolicies.setIamPolicy
accesscontextmanager.accessZones.list
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.policies.setIamPolicy
accesscontextmanager.servicePerimeters.list
actions.agentVersions.list
apigee.apiproductattributes.list
apigee.apiproducts.list
apigee.apps.list
apigee.deployments.list
apigee.developerappattributes.list
apigee.developerapps.list
apigee.developerattributes.list
apigee.developers.list
apigee.environments.getIamPolicy
apigee.environments.list
apigee.environments.setIamPolicy
apigee.flowhooks.list
apigee.keystorealiases.list
apigee.keystores.list
apigee.keyvaluemaps.list
apigee.organizations.list
apigee.proxies.list
apigee.proxyrevisions.list
apigee.queries.list
apigee.references.list
apigee.reports.list
apigee.resourcefiles.list
apigee.sharedflowrevisions.list
apigee.sharedflows.list
apigee.targetservers.list
apigee.tracesessions.list
appengine.instances.list
appengine.memcache.list
appengine.operations.list
appengine.services.list
appengine.versions.list
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.list
automl.datasets.getIamPolicy
automl.datasets.list
automl.datasets.setIamPolicy
automl.examples.list
automl.humanAnnotationTasks.list
automl.locations.getIamPolicy
automl.locations.list
automl.locations.setIamPolicy
automl.modelEvaluations.list
automl.models.getIamPolicy
automl.models.list
automl.models.setIamPolicy
automl.operations.list
automl.tableSpecs.list
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.list
automlrecommendations.events.list
automlrecommendations.placements.list
automlrecommendations.recommendations.*
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.connections.setIamPolicy
bigquery.datasets.getIamPolicy
bigquery.datasets.setIamPolicy
bigquery.jobs.list
bigquery.models.list
bigquery.routines.list
bigquery.savedqueries.list
bigquery.tables.list
bigtable.appProfiles.list
bigtable.clusters.list
bigtable.instances.getIamPolicy
bigtable.instances.list
bigtable.instances.setIamPolicy
bigtable.locations.*
bigtable.tables.list
billing.accounts.getIamPolicy
billing.accounts.list
billing.accounts.setIamPolicy
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.list
binaryauthorization.attestors.getIamPolicy
binaryauthorization.attestors.list
binaryauthorization.attestors.setIamPolicy
binaryauthorization.policy.getIamPolicy
binaryauthorization.policy.setIamPolicy
clientauthconfig.brands.list
clientauthconfig.clients.list
cloudasset.feeds.list
cloudbuild.builds.list
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
cloudfunctions.functions.getIamPolicy
cloudfunctions.functions.list
cloudfunctions.functions.setIamPolicy
cloudfunctions.locations.*
cloudfunctions.operations.list
cloudiot.devices.list
cloudiot.registries.getIamPolicy
cloudiot.registries.list
cloudiot.registries.setIamPolicy
cloudjobdiscovery.companies.list
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.list
cloudkms.cryptoKeys.setIamPolicy
cloudkms.importJobs.getIamPolicy
cloudkms.importJobs.list
cloudkms.importJobs.setIamPolicy
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.list
cloudkms.keyRings.setIamPolicy
cloudnotifications.*
cloudprivatecatalogproducer.associations.list
cloudprivatecatalogproducer.catalogs.getIamPolicy
cloudprivatecatalogproducer.catalogs.list
cloudprivatecatalogproducer.catalogs.setIamPolicy
cloudprofiler.profiles.list
cloudscheduler.jobs.list
cloudscheduler.locations.list
cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.list
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.list
cloudsql.backupRuns.list
cloudsql.databases.list
cloudsql.instances.list
cloudsql.sslCerts.list
cloudsql.users.list
cloudsupport.accounts.getIamPolicy
cloudsupport.accounts.list
cloudsupport.accounts.setIamPolicy
cloudtasks.locations.list
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.queues.setIamPolicy
cloudtasks.tasks.list
cloudtoolresults.executions.list
cloudtoolresults.histories.list
cloudtoolresults.steps.list
cloudtrace.insights.list
cloudtrace.tasks.list
cloudtrace.traces.list
cloudtranslate.glossaries.list
cloudtranslate.locations.list
cloudtranslate.operations.list
composer.environments.list
composer.imageversions.*
composer.operations.list
compute.acceleratorTypes.list
compute.addresses.list
compute.autoscalers.list
compute.backendBuckets.list
compute.backendServices.list
compute.commitments.list
compute.diskTypes.list
compute.disks.getIamPolicy
compute.disks.list
compute.disks.setIamPolicy
compute.externalVpnGateways.list
compute.firewalls.list
compute.forwardingRules.list
compute.globalAddresses.list
compute.globalForwardingRules.list
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.healthChecks.list
compute.httpHealthChecks.list
compute.httpsHealthChecks.list
compute.images.getIamPolicy
compute.images.list
compute.images.setIamPolicy
compute.instanceGroupManagers.list
compute.instanceGroups.list
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instanceTemplates.setIamPolicy
compute.instances.getIamPolicy
compute.instances.list
compute.instances.setIamPolicy
compute.interconnectAttachments.list
compute.interconnectLocations.list
compute.interconnects.list
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenseCodes.setIamPolicy
compute.licenses.getIamPolicy
compute.licenses.list
compute.licenses.setIamPolicy
compute.machineTypes.list
compute.maintenancePolicies.getIamPolicy
compute.maintenancePolicies.list
compute.maintenancePolicies.setIamPolicy
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networkEndpointGroups.setIamPolicy
compute.networks.list
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeGroups.setIamPolicy
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTemplates.setIamPolicy
compute.nodeTypes.list
compute.regionBackendServices.list
compute.regionOperations.getIamPolicy
compute.regionOperations.list
compute.regionOperations.setIamPolicy
compute.regions.list
compute.reservations.list
compute.resourcePolicies.list
compute.routers.list
compute.routes.list
compute.securityPolicies.getIamPolicy
compute.securityPolicies.list
compute.securityPolicies.setIamPolicy
compute.snapshots.getIamPolicy
compute.snapshots.list
compute.snapshots.setIamPolicy
compute.sslCertificates.list
compute.sslPolicies.list
compute.subnetworks.getIamPolicy
compute.subnetworks.list
compute.subnetworks.setIamPolicy
compute.targetHttpProxies.list
compute.targetHttpsProxies.list
compute.targetInstances.list
compute.targetPools.list
compute.targetSslProxies.list
compute.targetTcpProxies.list
compute.targetVpnGateways.list
compute.urlMaps.list
compute.vpnGateways.list
compute.vpnTunnels.list
compute.zoneOperations.getIamPolicy
compute.zoneOperations.list
compute.zoneOperations.setIamPolicy
compute.zones.list
container.apiServices.list
container.backendConfigs.list
container.bindings.list
container.certificateSigningRequests.list
container.clusterRoleBindings.list
container.clusterRoles.list
container.clusters.list
container.componentStatuses.list
container.configMaps.list
container.controllerRevisions.list
container.cronJobs.list
container.csiDrivers.list
container.csiNodes.list
container.customResourceDefinitions.list
container.daemonSets.list
container.deployments.list
container.endpoints.list
container.events.list
container.horizontalPodAutoscalers.list
container.ingresses.list
container.initializerConfigurations.list
container.jobs.list
container.limitRanges.list
container.localSubjectAccessReviews.list
container.namespaces.list
container.networkPolicies.list
container.nodes.list
container.operations.list
container.persistentVolumeClaims.list
container.persistentVolumes.list
container.petSets.list
container.podDisruptionBudgets.list
container.podPresets.list
container.podSecurityPolicies.list
container.podTemplates.list
container.pods.list
container.replicaSets.list
container.replicationControllers.list
container.resourceQuotas.list
container.roleBindings.list
container.roles.list
container.runtimeClasses.list
container.scheduledJobs.list
container.secrets.list
container.selfSubjectAccessReviews.list
container.serviceAccounts.list
container.services.list
container.statefulSets.list
container.storageClasses.list
container.subjectAccessReviews.list
container.thirdPartyObjects.list
container.thirdPartyResources.list
datacatalog.categories.getIamPolicy
datacatalog.categories.setIamPolicy
datacatalog.entries.getIamPolicy
datacatalog.entries.setIamPolicy
datacatalog.entryGroups.getIamPolicy
datacatalog.entryGroups.setIamPolicy
datacatalog.tagTemplates.getIamPolicy
datacatalog.tagTemplates.setIamPolicy
datacatalog.taxonomies.getIamPolicy
datacatalog.taxonomies.list
datacatalog.taxonomies.setIamPolicy
dataflow.jobs.list
dataflow.messages.*
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.instances.setIamPolicy
datafusion.locations.list
datafusion.operations.list
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.list
datalabeling.dataitems.list
datalabeling.datasets.list
datalabeling.examples.list
datalabeling.instructions.list
datalabeling.operations.list
dataproc.agents.list
dataproc.clusters.getIamPolicy
dataproc.clusters.list
dataproc.clusters.setIamPolicy
dataproc.jobs.getIamPolicy
dataproc.jobs.list
dataproc.jobs.setIamPolicy
dataproc.operations.getIamPolicy
dataproc.operations.list
dataproc.operations.setIamPolicy
dataproc.workflowTemplates.getIamPolicy
dataproc.workflowTemplates.list
dataproc.workflowTemplates.setIamPolicy
dataprocessing.featurecontrols.list
datastore.databases.getIamPolicy
datastore.databases.list
datastore.databases.setIamPolicy
datastore.entities.list
datastore.indexes.list
datastore.locations.list
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.namespaces.setIamPolicy
datastore.operations.list
datastore.statistics.list
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.getIamPolicy
deploymentmanager.deployments.list
deploymentmanager.deployments.setIamPolicy
deploymentmanager.manifests.list
deploymentmanager.operations.list
deploymentmanager.resources.list
deploymentmanager.typeProviders.list
deploymentmanager.types.list
dialogflow.contexts.list
dialogflow.documents.list
dialogflow.entityTypes.list
dialogflow.intents.list
dialogflow.knowledgeBases.list
dialogflow.sessionEntityTypes.list
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.list
dlp.inspectTemplates.list
dlp.jobTriggers.list
dlp.jobs.list
dlp.storedInfoTypes.list
dns.changes.list
dns.dnsKeys.list
dns.managedZoneOperations.list
dns.managedZones.list
dns.policies.getIamPolicy
dns.policies.list
dns.policies.setIamPolicy
dns.resourceRecordSets.list
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groups.*
file.instances.list
file.locations.list
file.operations.list
file.snapshots.list
firebase.links.list
firebaseabt.experiments.list
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrashlytics.issues.list
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.list
firebaseextensions.configs.list
firebasehosting.sites.list
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.list
firebaseml.models.list
firebaseml.modelversions.list
firebasenotifications.messages.list
firebasepredictions.predictions.list
firebaserules.releases.list
firebaserules.rulesets.list
genomics.datasets.getIamPolicy
genomics.datasets.list
genomics.datasets.setIamPolicy
genomics.operations.list
gkehub.locations.list
gkehub.memberships.getIamPolicy
gkehub.memberships.list
gkehub.memberships.setIamPolicy
gkehub.operations.list
healthcare.datasets.getIamPolicy
healthcare.datasets.list
healthcare.datasets.setIamPolicy
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.dicomStores.setIamPolicy
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.list
healthcare.fhirStores.setIamPolicy
healthcare.hl7V2Messages.list
healthcare.hl7V2Stores.getIamPolicy
healthcare.hl7V2Stores.list
healthcare.hl7V2Stores.setIamPolicy
healthcare.operations.list
iam.roles.get
iam.roles.list
iam.serviceAccountKeys.list
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iam.serviceAccounts.setIamPolicy
iap.tunnel.*
iap.tunnelInstances.getIamPolicy
iap.tunnelInstances.setIamPolicy
iap.tunnelZones.*
iap.web.getIamPolicy
iap.web.setIamPolicy
iap.webServiceVersions.getIamPolicy
iap.webServiceVersions.setIamPolicy
iap.webServices.getIamPolicy
iap.webServices.setIamPolicy
iap.webTypes.getIamPolicy
iap.webTypes.setIamPolicy
lifesciences.operations.list
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.list
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.domains.setIamPolicy
managedidentities.locations.list
managedidentities.operations.list
ml.jobs.getIamPolicy
ml.jobs.list
ml.jobs.setIamPolicy
ml.locations.list
ml.models.getIamPolicy
ml.models.list
ml.models.setIamPolicy
ml.operations.list
ml.versions.list
monitoring.alertPolicies.list
monitoring.dashboards.list
monitoring.groups.list
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.list
monitoring.notificationChannelDescriptors.list
monitoring.notificationChannels.list
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.list
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.jobs.list
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.list
notebooks.environments.getIamPolicy
notebooks.environments.list
notebooks.environments.setIamPolicy
notebooks.instances.getIamPolicy
notebooks.instances.list
notebooks.instances.setIamPolicy
notebooks.locations.list
notebooks.operations.list
proximitybeacon.attachments.list
proximitybeacon.beacons.getIamPolicy
proximitybeacon.beacons.list
proximitybeacon.beacons.setIamPolicy
proximitybeacon.namespaces.getIamPolicy
proximitybeacon.namespaces.list
proximitybeacon.namespaces.setIamPolicy
pubsub.snapshots.getIamPolicy
pubsub.snapshots.list
pubsub.snapshots.setIamPolicy
pubsub.subscriptions.getIamPolicy
pubsub.subscriptions.list
pubsub.subscriptions.setIamPolicy
pubsub.topics.getIamPolicy
pubsub.topics.list
pubsub.topics.setIamPolicy
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.list
recommender.iamPolicyRecommendations.list
recommender.locations.list
redis.instances.list
redis.locations.list
redis.operations.list
redisenterprisecloud.databases.list
redisenterprisecloud.subscriptions.list
remotebuildexecution.instances.list
remotebuildexecution.workerpools.list
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.setIamPolicy
resourcemanager.organizations.getIamPolicy
resourcemanager.organizations.setIamPolicy
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.setIamPolicy
run.configurations.list
run.locations.*
run.revisions.list
run.routes.list
run.services.getIamPolicy
run.services.list
run.services.setIamPolicy
runtimeconfig.configs.getIamPolicy
runtimeconfig.configs.list
runtimeconfig.configs.setIamPolicy
runtimeconfig.operations.list
runtimeconfig.variables.getIamPolicy
runtimeconfig.variables.list
runtimeconfig.variables.setIamPolicy
runtimeconfig.waiters.getIamPolicy
runtimeconfig.waiters.list
runtimeconfig.waiters.setIamPolicy
secretmanager.locations.list
secretmanager.secrets.getIamPolicy
secretmanager.secrets.list
secretmanager.secrets.setIamPolicy
secretmanager.versions.list
securitycenter.assets.list
securitycenter.findings.list
securitycenter.sources.getIamPolicy
securitycenter.sources.list
securitycenter.sources.setIamPolicy
servicebroker.bindingoperations.list
servicebroker.bindings.getIamPolicy
servicebroker.bindings.list
servicebroker.bindings.setIamPolicy
servicebroker.catalogs.getIamPolicy
servicebroker.catalogs.list
servicebroker.catalogs.setIamPolicy
servicebroker.instanceoperations.list
servicebroker.instances.getIamPolicy
servicebroker.instances.list
servicebroker.instances.setIamPolicy
serviceconsumermanagement.tenancyu.list
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
servicemanagement.consumerSettings.setIamPolicy
servicemanagement.services.getIamPolicy
servicemanagement.services.list
servicemanagement.services.setIamPolicy
servicenetworking.operations.list
serviceusage.apiKeys.list
serviceusage.operations.list
serviceusage.services.list
source.repos.getIamPolicy
source.repos.list
source.repos.setIamPolicy
spanner.databaseOperations.list
spanner.databases.getIamPolicy
spanner.databases.list
spanner.databases.setIamPolicy
spanner.instanceConfigs.list
spanner.instanceOperations.list
spanner.instances.getIamPolicy
spanner.instances.list
spanner.instances.setIamPolicy
spanner.sessions.list
storage.buckets.getIamPolicy
storage.buckets.list
storage.buckets.setIamPolicy
storage.hmacKeys.list
storage.objects.getIamPolicy
storage.objects.list
storage.objects.setIamPolicy
storagetransfer.jobs.list
storagetransfer.operations.list
tpu.acceleratortypes.list
tpu.locations.list
tpu.nodes.list
tpu.operations.list
tpu.tensorflowversions.list
vmmigration.deployments.list
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.list
roles/
iam.securityReviewer
보안 검토자 모든 리소스와 리소스의 Cloud IAM 정책을 나열할 수 있는 권한을 제공합니다. accessapproval.requests.list
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessZones.list
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.servicePerimeters.list
actions.agentVersions.list
apigee.apiproductattributes.list
apigee.apiproducts.list
apigee.apps.list
apigee.deployments.list
apigee.developerappattributes.list
apigee.developerapps.list
apigee.developerattributes.list
apigee.developers.list
apigee.environments.getIamPolicy
apigee.environments.list
apigee.flowhooks.list
apigee.keystorealiases.list
apigee.keystores.list
apigee.keyvaluemaps.list
apigee.organizations.list
apigee.proxies.list
apigee.proxyrevisions.list
apigee.queries.list
apigee.references.list
apigee.reports.list
apigee.resourcefiles.list
apigee.sharedflowrevisions.list
apigee.sharedflows.list
apigee.targetservers.list
apigee.tracesessions.list
appengine.instances.list
appengine.memcache.list
appengine.operations.list
appengine.services.list
appengine.versions.list
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.list
automl.datasets.getIamPolicy
automl.datasets.list
automl.examples.list
automl.humanAnnotationTasks.list
automl.locations.getIamPolicy
automl.locations.list
automl.modelEvaluations.list
automl.models.getIamPolicy
automl.models.list
automl.operations.list
automl.tableSpecs.list
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.list
automlrecommendations.events.list
automlrecommendations.placements.list
automlrecommendations.recommendations.*
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.datasets.getIamPolicy
bigquery.jobs.list
bigquery.models.list
bigquery.routines.list
bigquery.savedqueries.list
bigquery.tables.list
bigtable.appProfiles.list
bigtable.clusters.list
bigtable.instances.getIamPolicy
bigtable.instances.list
bigtable.locations.*
bigtable.tables.list
billing.accounts.getIamPolicy
billing.accounts.list
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.list
binaryauthorization.attestors.getIamPolicy
binaryauthorization.attestors.list
binaryauthorization.policy.getIamPolicy
clientauthconfig.brands.list
clientauthconfig.clients.list
cloudasset.feeds.list
cloudbuild.builds.list
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
cloudfunctions.functions.getIamPolicy
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.list
cloudiot.devices.list
cloudiot.registries.getIamPolicy
cloudiot.registries.list
cloudjobdiscovery.companies.list
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.list
cloudkms.importJobs.getIamPolicy
cloudkms.importJobs.list
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.list
cloudnotifications.*
cloudprivatecatalogproducer.associations.list
cloudprivatecatalogproducer.catalogs.getIamPolicy
cloudprivatecatalogproducer.catalogs.list
cloudprofiler.profiles.list
cloudscheduler.jobs.list
cloudscheduler.locations.list
cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.list
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.list
cloudsql.backupRuns.list
cloudsql.databases.list
cloudsql.instances.list
cloudsql.sslCerts.list
cloudsql.users.list
cloudsupport.accounts.getIamPolicy
cloudsupport.accounts.list
cloudtasks.locations.list
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.tasks.list
cloudtoolresults.executions.list
cloudtoolresults.histories.list
cloudtoolresults.steps.list
cloudtrace.insights.list
cloudtrace.tasks.list
cloudtrace.traces.list
cloudtranslate.glossaries.list
cloudtranslate.locations.list
cloudtranslate.operations.list
composer.environments.list
composer.imageversions.*
composer.operations.list
compute.acceleratorTypes.list
compute.addresses.list
compute.autoscalers.list
compute.backendBuckets.list
compute.backendServices.list
compute.commitments.list
compute.diskTypes.list
compute.disks.getIamPolicy
compute.disks.list
compute.externalVpnGateways.list
compute.firewalls.list
compute.forwardingRules.list
compute.globalAddresses.list
compute.globalForwardingRules.list
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.healthChecks.list
compute.httpHealthChecks.list
compute.httpsHealthChecks.list
compute.images.getIamPolicy
compute.images.list
compute.instanceGroupManagers.list
compute.instanceGroups.list
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instances.getIamPolicy
compute.instances.list
compute.interconnectAttachments.list
compute.interconnectLocations.list
compute.interconnects.list
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenses.getIamPolicy
compute.licenses.list
compute.machineTypes.list
compute.maintenancePolicies.getIamPolicy
compute.maintenancePolicies.list
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networks.list
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTypes.list
compute.regionBackendServices.list
compute.regionOperations.getIamPolicy
compute.regionOperations.list
compute.regions.list
compute.reservations.list
compute.resourcePolicies.list
compute.routers.list
compute.routes.list
compute.securityPolicies.getIamPolicy
compute.securityPolicies.list
compute.snapshots.getIamPolicy
compute.snapshots.list
compute.sslCertificates.list
compute.sslPolicies.list
compute.subnetworks.getIamPolicy
compute.subnetworks.list
compute.targetHttpProxies.list
compute.targetHttpsProxies.list
compute.targetInstances.list
compute.targetPools.list
compute.targetSslProxies.list
compute.targetTcpProxies.list
compute.targetVpnGateways.list
compute.urlMaps.list
compute.vpnGateways.list
compute.vpnTunnels.list
compute.zoneOperations.getIamPolicy
compute.zoneOperations.list
compute.zones.list
container.apiServices.list
container.backendConfigs.list
container.bindings.list
container.certificateSigningRequests.list
container.clusterRoleBindings.list
container.clusterRoles.list
container.clusters.list
container.componentStatuses.list
container.configMaps.list
container.controllerRevisions.list
container.cronJobs.list
container.csiDrivers.list
container.csiNodes.list
container.customResourceDefinitions.list
container.daemonSets.list
container.deployments.list
container.endpoints.list
container.events.list
container.horizontalPodAutoscalers.list
container.ingresses.list
container.initializerConfigurations.list
container.jobs.list
container.limitRanges.list
container.localSubjectAccessReviews.list
container.namespaces.list
container.networkPolicies.list
container.nodes.list
container.operations.list
container.persistentVolumeClaims.list
container.persistentVolumes.list
container.petSets.list
container.podDisruptionBudgets.list
container.podPresets.list
container.podSecurityPolicies.list
container.podTemplates.list
container.pods.list
container.replicaSets.list
container.replicationControllers.list
container.resourceQuotas.list
container.roleBindings.list
container.roles.list
container.runtimeClasses.list
container.scheduledJobs.list
container.secrets.list
container.selfSubjectAccessReviews.list
container.serviceAccounts.list
container.services.list
container.statefulSets.list
container.storageClasses.list
container.subjectAccessReviews.list
container.thirdPartyObjects.list
container.thirdPartyResources.list
datacatalog.categories.getIamPolicy
datacatalog.entries.getIamPolicy
datacatalog.entryGroups.getIamPolicy
datacatalog.tagTemplates.getIamPolicy
datacatalog.taxonomies.getIamPolicy
datacatalog.taxonomies.list
dataflow.jobs.list
dataflow.messages.*
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.locations.list
datafusion.operations.list
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.list
datalabeling.dataitems.list
datalabeling.datasets.list
datalabeling.examples.list
datalabeling.instructions.list
datalabeling.operations.list
dataproc.agents.list
dataproc.clusters.getIamPolicy
dataproc.clusters.list
dataproc.jobs.getIamPolicy
dataproc.jobs.list
dataproc.operations.getIamPolicy
dataproc.operations.list
dataproc.workflowTemplates.getIamPolicy
dataproc.workflowTemplates.list
dataprocessing.featurecontrols.list
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.list
datastore.indexes.list
datastore.locations.list
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.operations.list
datastore.statistics.list
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.getIamPolicy
deploymentmanager.deployments.list
deploymentmanager.manifests.list
deploymentmanager.operations.list
deploymentmanager.resources.list
deploymentmanager.typeProviders.list
deploymentmanager.types.list
dialogflow.contexts.list
dialogflow.documents.list
dialogflow.entityTypes.list
dialogflow.intents.list
dialogflow.knowledgeBases.list
dialogflow.sessionEntityTypes.list
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.list
dlp.inspectTemplates.list
dlp.jobTriggers.list
dlp.jobs.list
dlp.storedInfoTypes.list
dns.changes.list
dns.dnsKeys.list
dns.managedZoneOperations.list
dns.managedZones.list
dns.policies.getIamPolicy
dns.policies.list
dns.resourceRecordSets.list
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groups.*
file.instances.list
file.locations.list
file.operations.list
file.snapshots.list
firebase.links.list
firebaseabt.experiments.list
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrashlytics.issues.list
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.list
firebaseextensions.configs.list
firebasehosting.sites.list
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.list
firebaseml.models.list
firebaseml.modelversions.list
firebasenotifications.messages.list
firebasepredictions.predictions.list
firebaserules.releases.list
firebaserules.rulesets.list
genomics.datasets.getIamPolicy
genomics.datasets.list
genomics.operations.list
gkehub.locations.list
gkehub.memberships.getIamPolicy
gkehub.memberships.list
gkehub.operations.list
healthcare.datasets.getIamPolicy
healthcare.datasets.list
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.list
healthcare.hl7V2Messages.list
healthcare.hl7V2Stores.getIamPolicy
healthcare.hl7V2Stores.list
healthcare.operations.list
iam.roles.get
iam.roles.list
iam.serviceAccountKeys.list
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iap.tunnel.getIamPolicy
iap.tunnelInstances.getIamPolicy
iap.tunnelZones.getIamPolicy
iap.web.getIamPolicy
iap.webServiceVersions.getIamPolicy
iap.webServices.getIamPolicy
iap.webTypes.getIamPolicy
lifesciences.operations.list
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.list
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.locations.list
managedidentities.operations.list
ml.jobs.getIamPolicy
ml.jobs.list
ml.locations.list
ml.models.getIamPolicy
ml.models.list
ml.operations.list
ml.versions.list
monitoring.alertPolicies.list
monitoring.dashboards.list
monitoring.groups.list
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.list
monitoring.notificationChannelDescriptors.list
monitoring.notificationChannels.list
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.list
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.jobs.list
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.list
notebooks.environments.getIamPolicy
notebooks.environments.list
notebooks.instances.getIamPolicy
notebooks.instances.list
notebooks.locations.list
notebooks.operations.list
proximitybeacon.attachments.list
proximitybeacon.beacons.getIamPolicy
proximitybeacon.beacons.list
proximitybeacon.namespaces.getIamPolicy
proximitybeacon.namespaces.list
pubsub.snapshots.getIamPolicy
pubsub.snapshots.list
pubsub.subscriptions.getIamPolicy
pubsub.subscriptions.list
pubsub.topics.getIamPolicy
pubsub.topics.list
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.list
recommender.iamPolicyRecommendations.list
recommender.locations.list
redis.instances.list
redis.locations.list
redis.operations.list
redisenterprisecloud.databases.list
redisenterprisecloud.subscriptions.list
remotebuildexecution.instances.list
remotebuildexecution.workerpools.list
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
run.configurations.list
run.locations.*
run.revisions.list
run.routes.list
run.services.getIamPolicy
run.services.list
runtimeconfig.configs.getIamPolicy
runtimeconfig.configs.list
runtimeconfig.operations.list
runtimeconfig.variables.getIamPolicy
runtimeconfig.variables.list
runtimeconfig.waiters.getIamPolicy
runtimeconfig.waiters.list
secretmanager.locations.list
secretmanager.secrets.getIamPolicy
secretmanager.secrets.list
secretmanager.versions.list
securitycenter.assets.list
securitycenter.findings.list
securitycenter.sources.getIamPolicy
securitycenter.sources.list
servicebroker.bindingoperations.list
servicebroker.bindings.getIamPolicy
servicebroker.bindings.list
servicebroker.catalogs.getIamPolicy
servicebroker.catalogs.list
servicebroker.instanceoperations.list
servicebroker.instances.getIamPolicy
servicebroker.instances.list
serviceconsumermanagement.tenancyu.list
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
servicemanagement.services.getIamPolicy
servicemanagement.services.list
servicenetworking.operations.list
serviceusage.apiKeys.list
serviceusage.operations.list
serviceusage.services.list
source.repos.getIamPolicy
source.repos.list
spanner.databaseOperations.list
spanner.databases.getIamPolicy
spanner.databases.list
spanner.instanceConfigs.list
spanner.instanceOperations.list
spanner.instances.getIamPolicy
spanner.instances.list
spanner.sessions.list
storage.buckets.getIamPolicy
storage.buckets.list
storage.hmacKeys.list
storage.objects.getIamPolicy
storage.objects.list
storagetransfer.jobs.list
storagetransfer.operations.list
tpu.acceleratortypes.list
tpu.locations.list
tpu.nodes.list
tpu.operations.list
tpu.tensorflowversions.list
vmmigration.deployments.list
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.list
디스크, 이미지, 인스턴스, instanceTemplate, nodeGroup, nodeTemplate, 스냅샷베타

Roles 역할

역할(Roles) 역할

역할 이름 설명 권한 최하위 리소스
roles/
iam.organizationRoleAdmin
조직 역할 관리자 조직 및 조직에 속한 프로젝트의 모든 커스텀 역할을 관리할 수 있는 액세스 권한을 제공합니다. iam.roles.*
resourcemanager.organizations.get resourcemanager.organizations.getIamPolicy resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
조직
roles/
iam.organizationRoleViewer
조직 역할 뷰어 조직 및 조직에 속한 프로젝트의 모든 커스텀 역할에 대한 읽기 액세스 권한을 제공합니다. iam.roles.get
iam.roles.list resourcemanager.organizations.get resourcemanager.organizations.getIamPolicy resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
프로젝트
roles/
iam.roleAdmin
역할 관리자 프로젝트의 모든 커스텀 역할에 대한 액세스 권한을 제공합니다. iam.roles.*
resourcemanager.projects.get resourcemanager.projects.getIamPolicy
프로젝트
roles/
iam.roleViewer
역할 뷰어 프로젝트의 모든 커스텀 역할에 대한 읽기 액세스 권한을 제공합니다. iam.roles.get
iam.roles.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy
프로젝트

서비스 계정 역할

서비스 계정 역할

역할 이름 설명 권한 최하위 리소스
roles/
iam.serviceAccountAdmin
서비스 계정 관리자 서비스 계정을 만들고 관리합니다. iam.serviceAccounts.create
iam.serviceAccounts.delete
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iam.serviceAccounts.setIamPolicy
iam.serviceAccounts.update
resourcemanager.projects.get
resourcemanager.projects.list
서비스 계정
roles/
iam.serviceAccountCreator
서비스 계정 만들기 서비스 계정을 만들 수 있는 액세스 권한입니다. iam.serviceAccounts.create
iam.serviceAccounts.get iam.serviceAccounts.list resourcemanager.projects.get resourcemanager.projects.list
roles/
iam.serviceAccountDeleter
서비스 계정 삭제 서비스 계정을 삭제할 수 있는 액세스 권한입니다. iam.serviceAccounts.delete
iam.serviceAccounts.get iam.serviceAccounts.list resourcemanager.projects.get resourcemanager.projects.list
roles/
iam.serviceAccountKeyAdmin
서비스 계정 키 관리자 서비스 계정 키를 생성, 관리, 순환할 수 있습니다. iam.serviceAccountKeys.*
iam.serviceAccounts.get iam.serviceAccounts.list resourcemanager.projects.get resourcemanager.projects.list
서비스 계정
roles/
iam.serviceAccountTokenCreator
서비스 계정 토큰 생성자 OAuth2 액세스 토큰, 서명 blob, JWT 생성 등과 같이 서비스 계정을 가장하는 작업을 합니다. iam.serviceAccounts.get
iam.serviceAccounts.getAccessToken iam.serviceAccounts.implicitDelegation iam.serviceAccounts.list iam.serviceAccounts.signBlob iam.serviceAccounts.signJwt resourcemanager.projects.get resourcemanager.projects.list
서비스 계정
roles/
iam.serviceAccountUser
서비스 계정 사용자 서비스 계정으로 작업을 실행합니다. iam.serviceAccounts.actAs
iam.serviceAccounts.get iam.serviceAccounts.list resourcemanager.projects.get resourcemanager.projects.list
서비스 계정
roles/
iam.workloadIdentityUser
워크로드 아이덴티티 사용자 GKE 워크로드의 서비스 계정을 가장합니다. iam.serviceAccounts.get
iam.serviceAccounts.getAccessToken iam.serviceAccounts.list

Cloud Life Sciences 역할

Cloud Life Sciences 역할

역할 이름 설명 권한 최하위 리소스
roles/
lifesciences.admin
Cloud Life Sciences 관리자 베타 Cloud Life Sciences 리소스를 관리할 수 있는 전체 권한입니다. lifesciences.*
roles/
lifesciences.editor
Cloud Life Sciences 편집자 베타 Cloud Life Sciences 리소스를 읽고 수정할 수 있는 액세스 권한입니다. lifesciences.*
roles/
lifesciences.viewer
Cloud Life Sciences 뷰어 베타 Cloud Life Sciences 리소스를 읽을 수 있는 액세스 권한입니다. lifesciences.operations.get
lifesciences.operations.list
roles/
lifesciences.workflowsRunner
Cloud Life Sciences 워크플로 실행자 베타 Cloud Life Sciences 워크플로에서 작업을 수행할 수 있는 전체 액세스 권한입니다. lifesciences.*

Logging 역할

Logging 역할

역할 이름 설명 권한 최하위 리소스
roles/
logging.admin
Logging 관리자 Stackdriver Logging의 모든 기능을 사용하는 데 필요한 모든 권한을 제공합니다. logging.*
resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
logging.configWriter
로그 구성 작성자 로그 기반 측정항목 구성과 로그 내보내기 싱크를 읽고 쓸 수 있는 권한을 제공합니다. logging.exclusions.*
logging.logMetrics.* logging.logServiceIndexes.* logging.logServices.* logging.logs.list logging.sinks.* resourcemanager.projects.get resourcemanager.projects.list
프로젝트
roles/
logging.logWriter
로그 작성자 로그 항목을 쓸 수 있는 권한을 제공합니다. logging.logEntries.create
프로젝트
roles/
logging.privateLogViewer
비공개 로그 뷰어 로그 뷰어 역할의 권한을 제공하고 추가로 비공개 로그의 로그 항목에 대한 읽기 전용 액세스 권한을 제공합니다. logging.exclusions.get
logging.exclusions.list logging.logEntries.list logging.logMetrics.get logging.logMetrics.list logging.logServiceIndexes.* logging.logServices.* logging.logs.list logging.privateLogEntries.* logging.sinks.get logging.sinks.list logging.usage.* resourcemanager.projects.get
프로젝트
roles/
logging.viewer
로그 뷰어 로그를 볼 수 있는 액세스 권한을 제공합니다. logging.exclusions.get
logging.exclusions.list logging.logEntries.list logging.logMetrics.get logging.logMetrics.list logging.logServiceIndexes.* logging.logServices.* logging.logs.list logging.sinks.get logging.sinks.list logging.usage.* resourcemanager.projects.get
프로젝트

Cloud 관리형 ID 역할

Cloud 관리형 ID 역할

역할 이름 설명 권한 최하위 리소스
roles/
managedidentities.admin
Google Cloud 관리형 ID 관리자 Google Cloud 관리형 ID 도메인 및 관련 리소스에 대한 전체 액세스 권한입니다. 프로젝트 수준에서 부여되어야 합니다. managedidentities.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
managedidentities.domainAdmin
Google Cloud 관리형 ID 도메인 관리자 Google Cloud 관리형 ID 도메인 및 관련 리소스에 대한 읽기, 업데이트, 삭제 권한입니다. 리소스(도메인) 수준에서 부여되어야 합니다. managedidentities.domains.attachTrust
managedidentities.domains.delete managedidentities.domains.detachTrust managedidentities.domains.get managedidentities.domains.getIamPolicy managedidentities.domains.reconfigureTrust managedidentities.domains.resetpassword managedidentities.domains.update managedidentities.domains.validateTrust managedidentities.locations.* managedidentities.operations.get managedidentities.operations.list resourcemanager.projects.get resourcemanager.projects.list
roles/
managedidentities.viewer
Google Cloud 관리형 ID 뷰어 Google Cloud 관리형 ID 도메인 및 관련 리소스에 대한 읽기 전용 액세스 권한입니다. managedidentities.domains.get
managedidentities.domains.getIamPolicy managedidentities.domains.list managedidentities.locations.* managedidentities.operations.get managedidentities.operations.list resourcemanager.projects.get resourcemanager.projects.list

Machine Learning Engine 역할

Machine Learning Engine 역할

역할 이름 설명 권한 최하위 리소스
roles/
ml.admin
ML Engine 관리자 AI Platform 리소스와 작업, 모델, 버전에 대한 전체 액세스 권한을 제공합니다. ml.*
resourcemanager.projects.get
프로젝트
roles/
ml.developer
ML Engine 개발자 AI Platform 리소스를 사용하여 학습 및 예측용 모델, 버전, 작업을 만들고 온라인 예측 요청을 전송할 수 있는 권한을 제공합니다. ml.jobs.create
ml.jobs.get ml.jobs.getIamPolicy ml.jobs.list ml.locations.* ml.models.create ml.models.get ml.models.getIamPolicy ml.models.list ml.models.predict ml.operations.get ml.operations.list ml.projects.* ml.versions.get ml.versions.list ml.versions.predict resourcemanager.projects.get
프로젝트
roles/
ml.jobOwner
ML Engine 작업 소유자 특정 작업 리소스에 대한 모든 권한에 액세스할 수 있는 전체 권한을 제공합니다. 이 역할은 작업을 생성하는 사용자에게 자동으로 부여됩니다. ml.jobs.*
작업
roles/
ml.modelOwner
ML Engine 모델 소유자 모델 및 버전에 대한 전체 액세스 권한을 제공합니다. 이 역할은 모델을 만드는 사용자에게 자동으로 부여됩니다. ml.models.*
ml.versions.*
모델
roles/
ml.modelUser
ML Engine 모델 사용자 모델 및 버전을 읽고 예측에 사용할 수 있는 권한을 제공합니다. ml.models.get
ml.models.predict ml.versions.get ml.versions.list ml.versions.predict
모델
roles/
ml.operationOwner
ML Engine 작업 소유자 특정 작업 리소스에 대한 모든 권한을 사용할 수 있는 전체 액세스 권한을 제공합니다. ml.operations.*
작업
roles/
ml.viewer
ML Engine 뷰어 AI Platform 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. ml.jobs.get
ml.jobs.list ml.locations.* ml.models.get ml.models.list ml.operations.get ml.operations.list ml.projects.* ml.versions.get ml.versions.list resourcemanager.projects.get
프로젝트

Monitoring 역할

모니터링 역할

역할 이름 설명 권한 최하위 리소스
roles/
monitoring.admin
모니터링 관리자 roles/monitoring.editor와 동일한 액세스 권한을 제공합니다. cloudnotifications.*
monitoring.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.enable stackdriver.*
프로젝트
roles/
monitoring.alertPolicyEditor
모니터링 알림 정책 편집자베타 알림 정책에 대한 읽기 및 쓰기 액세스 권한입니다. monitoring.alertPolicies.*
roles/
monitoring.alertPolicyViewer
모니터링 알림 정책 뷰어베타 알림 정책에 대한 읽기 전용 액세스 권한입니다. monitoring.alertPolicies.get
monitoring.alertPolicies.list
roles/
monitoring.editor
모니터링 편집자 모니터링 데이터와 구성의 모든 정보에 대한 전체 액세스 권한을 제공합니다. cloudnotifications.*
monitoring.alertPolicies.* monitoring.dashboards.* monitoring.groups.* monitoring.metricDescriptors.* monitoring.monitoredResourceDescriptors.* monitoring.notificationChannelDescriptors.* monitoring.notificationChannels.create monitoring.notificationChannels.delete monitoring.notificationChannels.get monitoring.notificationChannels.list monitoring.notificationChannels.sendVerificationCode monitoring.notificationChannels.update monitoring.notificationChannels.verify monitoring.publicWidgets.* monitoring.timeSeries.* monitoring.uptimeCheckConfigs.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.enable stackdriver.*
프로젝트
roles/
monitoring.metricWriter
모니터링 측정항목 작성자 측정항목에 대한 쓰기 전용 액세스 권한을 제공합니다. Stackdriver 에이전트 및 측정항목을 전송하는 기타 시스템에 필요한 권한과 정확히 일치합니다. monitoring.metricDescriptors.create
monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.monitoredResourceDescriptors.* monitoring.timeSeries.create
프로젝트
roles/
monitoring.notificationChannelEditor
모니터링 알림 채널 편집자 베타 알림 채널에 대한 읽기 및 쓰기 액세스 권한입니다. monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.create monitoring.notificationChannels.delete monitoring.notificationChannels.get monitoring.notificationChannels.list monitoring.notificationChannels.sendVerificationCode monitoring.notificationChannels.update monitoring.notificationChannels.verify
roles/
monitoring.notificationChannelViewer
모니터링 알림 채널 뷰어 베타 알림 채널에 대한 읽기 전용 액세스 권한입니다. monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.get monitoring.notificationChannels.list
roles/
monitoring.uptimeCheckConfigEditor
모니터링 업타임 체크 구성 편집자베타 업타임 체크 구성에 대한 읽기 및 쓰기 액세스 권한입니다. monitoring.uptimeCheckConfigs.*
roles/
monitoring.uptimeCheckConfigViewer
모니터링 업타임 체크 구성 뷰어베타 업타임 체크 구성에 대한 읽기 전용 액세스 권한입니다. monitoring.uptimeCheckConfigs.get
monitoring.uptimeCheckConfigs.list
roles/
monitoring.viewer
모니터링 뷰어 모니터링 데이터와 구성의 모든 정보를 가져와 나열할 수 있는 읽기 전용 액세스 권한을 제공합니다. cloudnotifications.*
monitoring.alertPolicies.get monitoring.alertPolicies.list monitoring.dashboards.get monitoring.dashboards.list monitoring.groups.get monitoring.groups.list monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.monitoredResourceDescriptors.* monitoring.notificationChannelDescriptors.* monitoring.notificationChannels.get monitoring.notificationChannels.list monitoring.publicWidgets.get monitoring.publicWidgets.list monitoring.timeSeries.list monitoring.uptimeCheckConfigs.get monitoring.uptimeCheckConfigs.list resourcemanager.projects.get resourcemanager.projects.list stackdriver.projects.get
프로젝트

AI Notebooks 역할

AI Notebooks 역할

역할 이름 설명 권한 최하위 리소스
roles/
notebooks.admin
Notebooks 관리 베타 Notebooks의 모든 리소스에 대한 전체 액세스 권한입니다. notebooks.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
notebooks.viewer
Notebooks 뷰어 베타 Notebooks의 모든 리소스에 대한 읽기 전용 액세스 권한입니다. notebooks.environments.get
notebooks.environments.getIamPolicy notebooks.environments.list notebooks.instances.get notebooks.instances.getIamPolicy notebooks.instances.list notebooks.locations.* notebooks.operations.get notebooks.operations.list resourcemanager.projects.get resourcemanager.projects.list

조직 정책 역할

조직 정책 역할

역할 이름 설명 권한 최하위 리소스
roles/
axt.admin
액세스 투명성 관리자 조직의 액세스 투명성을 사용 설정합니다. axt.*
resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
orgpolicy.policyAdmin
조직 정책 관리자 조직 정책을 설정하여 조직에서 클라우드 리소스 구성에 적용하려는 제한사항을 정의할 수 있는 액세스 권한을 제공합니다. orgpolicy.*
조직
roles/
orgpolicy.policyViewer
조직 정책 뷰어 리소스의 조직 정책을 볼 수 있는 액세스 권한을 제공합니다. orgpolicy.policy.get
조직

기타 역할

기타 역할

역할 이름 설명 권한 최하위 리소스
roles/
dataprocessing.admin
데이터 처리 제어 리소스 관리자베타 데이터 처리 제어 설정을 완전히 관리하고 모든 데이터 소스의 데이터를 볼 수 있는 데이터 처리 제어 관리자입니다. dataprocessing.*
roles/
dataprocessing.iamAccessHistoryExporter
데이터 처리 IAM 액세스 내역 내보내기 사용자베타 BigQuery를 사용하여 IAM 액세스 내역을 내보낼 수 있는 데이터 처리 내보내기 사용자입니다. dataprocessing.iamaccesshistory.*
roles/
firebasecrash.symbolMappingsAdmin
Firebase 비정상 종료 기호 업로더 Firebase 오류 보고의 기호 매핑 파일 리소스에 대한 전체 읽기 및 쓰기 액세스 권한입니다. firebase.clients.get
resourcemanager.projects.get
roles/
mobilecrashreporting.symbolMappingsAdmin
Firebase 비정상 종료 기호 업로더(지원 중단됨) Firebase 오류 보고의 기호 매핑 파일 리소스에 대한 전체 읽기 및 쓰기 액세스 권한입니다. 지원 중단되었으므로 firebasecrash.symbolMappingsAdmin을 대신 사용하시기 바랍니다. firebase.clients.get
resourcemanager.projects.get
roles/
remotebuildexecution.actionCacheWriter
원격 빌드 실행 작업 캐시 작성자베타 원격 빌드 실행 작업 캐시 작성자입니다. remotebuildexecution.actions.set
remotebuildexecution.blobs.create
roles/
remotebuildexecution.artifactAdmin
원격 빌드 실행 아티팩트 관리자베타 원격 빌드 실행 아티팩트 관리자입니다. remotebuildexecution.actions.create
remotebuildexecution.actions.delete remotebuildexecution.actions.get remotebuildexecution.blobs.* remotebuildexecution.logstreams.*
roles/
remotebuildexecution.artifactCreator
원격 빌드 실행 아티팩트 생성자베타 원격 빌드 실행 아티팩트 생성자입니다. remotebuildexecution.actions.create
remotebuildexecution.actions.get remotebuildexecution.blobs.* remotebuildexecution.logstreams.*
roles/
remotebuildexecution.artifactViewer
원격 빌드 실행 아티팩트 뷰어베타 원격 빌드 실행 아티팩트 뷰어입니다. remotebuildexecution.actions.get
remotebuildexecution.blobs.get remotebuildexecution.logstreams.get
roles/
remotebuildexecution.configurationAdmin
원격 빌드 실행 구성 관리자베타 원격 빌드 실행 구성 관리자입니다. remotebuildexecution.instances.*
remotebuildexecution.workerpools.*
roles/
remotebuildexecution.configurationViewer
원격 빌드 실행 구성 뷰어베타 원격 빌드 실행 구성 뷰어입니다. remotebuildexecution.instances.get
remotebuildexecution.instances.list remotebuildexecution.workerpools.get remotebuildexecution.workerpools.list
roles/
remotebuildexecution.logstreamWriter
원격 빌드 실행 로그 스트림 작성자베타 원격 빌드 실행 로그 스트림 작성자입니다. remotebuildexecution.logstreams.create
remotebuildexecution.logstreams.update
roles/
remotebuildexecution.worker
원격 빌드 실행 작업자베타 원격 빌드 실행 작업자 remotebuildexecution.actions.update
remotebuildexecution.blobs.* remotebuildexecution.botsessions.* remotebuildexecution.logstreams.create remotebuildexecution.logstreams.update
roles/
resourcemanager.organizationCreator
조직 생성자 조직을 생성하고 나열할 수 있는 액세스 권한입니다.
roles/
runtimeconfig.admin
Cloud 런타임 구성 관리자 런타임 구성 리소스에 대한 전체 액세스 권한입니다. runtimeconfig.*
roles/
subscribewithgoogledeveloper.developer
Google을 통한 구독 개발자베타 Google을 통한 구독용 개발 도구에 액세스합니다. resourcemanager.projects.get
resourcemanager.projects.list subscribewithgoogledeveloper.*

제3자 파트너 역할

제3자 파트너 역할

역할 이름 설명 권한 최하위 리소스
roles/
netappcloudvolumes.admin
NetApp Cloud Volumes 관리자 베타 Google이 아닌 NetApp에서 관리하는 역할입니다. netappcloudvolumes.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
netappcloudvolumes.viewer
NetApp Cloud Volumes 뷰어 베타 Google이 아닌 NetApp에서 관리하는 역할입니다. netappcloudvolumes.activeDirectories.get
netappcloudvolumes.activeDirectories.list netappcloudvolumes.ipRanges.* netappcloudvolumes.jobs.* netappcloudvolumes.regions.* netappcloudvolumes.serviceLevels.* netappcloudvolumes.snapshots.get netappcloudvolumes.snapshots.list netappcloudvolumes.volumes.get netappcloudvolumes.volumes.list resourcemanager.projects.get resourcemanager.projects.list
roles/
redisenterprisecloud.admin
Redis Enterprise Cloud 관리자 베타 Google이 아닌 Redis Labs에서 관리하는 역할입니다. redisenterprisecloud.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
redisenterprisecloud.viewer
Redis Enterprise Cloud 뷰어 베타 Google이 아닌 Redis Labs에서 관리하는 역할입니다. redisenterprisecloud.databases.get
redisenterprisecloud.databases.list redisenterprisecloud.subscriptions.get redisenterprisecloud.subscriptions.list resourcemanager.projects.get resourcemanager.projects.list

프로젝트 역할

프로젝트 역할

역할 이름 설명 권한 최하위 리소스
roles/
browser
브라우저 폴더, 조직, Cloud IAM 정책을 포함한 프로젝트 계층 구조를 탐색할 수 있는 읽기 액세스 권한입니다. 프로젝트의 리소스를 볼 수 있는 권한은 포함되어 있지 않습니다. resourcemanager.folders.get
resourcemanager.folders.list resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
프로젝트

근접 비콘 역할

근접 비콘 역할

역할 이름 설명 권한 최하위 리소스
roles/
proximitybeacon.attachmentEditor
비콘 첨부파일 편집자 첨부파일을 만들고 삭제하고, 프로젝트의 비콘을 나열하고 가져오고, 프로젝트의 네임스페이스를 나열할 수 있습니다. proximitybeacon.attachments.*
proximitybeacon.beacons.get proximitybeacon.beacons.list proximitybeacon.namespaces.list resourcemanager.projects.get resourcemanager.projects.list
roles/
proximitybeacon.attachmentPublisher
비콘 첨부파일 게시자 비콘을 사용하여 이 프로젝트의 소유가 아닌 네임스페이스에서 첨부파일을 만드는 데 필요한 권한을 부여합니다. proximitybeacon.beacons.attach
proximitybeacon.beacons.get proximitybeacon.beacons.list resourcemanager.projects.get resourcemanager.projects.list
roles/
proximitybeacon.attachmentViewer
비콘 첨부파일 뷰어 네임스페이스에서 모든 첨부파일을 볼 수 있습니다. 비콘 또는 네임스페이스에 대한 권한은 없습니다. proximitybeacon.attachments.get
proximitybeacon.attachments.list resourcemanager.projects.get resourcemanager.projects.list
roles/
proximitybeacon.beaconEditor
비콘 편집자 비콘을 등록, 수정, 확인하는 데 필요한 액세스 권한입니다. 첨부파일 또는 네임스페이스에 대한 권한은 없습니다. proximitybeacon.beacons.create
proximitybeacon.beacons.get proximitybeacon.beacons.list proximitybeacon.beacons.update resourcemanager.projects.get resourcemanager.projects.list

Pub/Sub 역할

Pub/Sub 역할

역할 이름 설명 권한 최하위 리소스
roles/
pubsub.admin
Pub/Sub 관리자 주제 및 구독 항목에 대한 전체 액세스 권한을 제공합니다. pubsub.*
resourcemanager.projects.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
주제
roles/
pubsub.editor
Pub/Sub 편집자 주제와 구독 항목을 수정하고 메시지를 게시 및 사용할 수 있는 액세스 권한을 제공합니다. pubsub.snapshots.create
pubsub.snapshots.delete pubsub.snapshots.get pubsub.snapshots.list pubsub.snapshots.seek pubsub.snapshots.update pubsub.subscriptions.consume pubsub.subscriptions.create pubsub.subscriptions.delete pubsub.subscriptions.get pubsub.subscriptions.list pubsub.subscriptions.update pubsub.topics.attachSubscription pubsub.topics.create pubsub.topics.delete pubsub.topics.get pubsub.topics.list pubsub.topics.publish pubsub.topics.update pubsub.topics.updateTag resourcemanager.projects.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
주제
roles/
pubsub.publisher
Pub/Sub 게시자 주제에 메시지를 게시하기 위한 액세스 권한을 제공합니다. pubsub.topics.publish
주제
roles/
pubsub.subscriber
Pub/Sub 구독자 구독에서 메시지를 사용하고 주제에 구독을 연결할 수 있는 액세스 권한을 제공합니다. pubsub.snapshots.seek
pubsub.subscriptions.consume pubsub.topics.attachSubscription
주제
roles/
pubsub.viewer
Pub/Sub 뷰어 주제와 구독을 볼 수 있는 액세스 권한을 제공합니다. pubsub.snapshots.get
pubsub.snapshots.list pubsub.subscriptions.get pubsub.subscriptions.list pubsub.topics.get pubsub.topics.list resourcemanager.projects.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
주제

Recommendations AI 역할

Recommendations AI 역할

역할 이름 설명 권한 최하위 리소스
roles/
automlrecommendations.admin
Recommendations AI 관리자 베타 모든 Recommendations AI 리소스에 대한 전체 액세스 권한입니다. automlrecommendations.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.get serviceusage.services.list
roles/
automlrecommendations.adminViewer
Recommendations AI 관리자 뷰어 베타 모든 Recommendations AI 리소스의 뷰어입니다. automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.get automlrecommendations.catalogItems.list automlrecommendations.catalogs.* automlrecommendations.eventStores.* automlrecommendations.events.list automlrecommendations.placements.* automlrecommendations.recommendations.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.get serviceusage.services.list
roles/
automlrecommendations.editor
Recommendations AI 편집자 베타 모든 Recommendations AI 리소스의 편집자입니다. automlrecommendations.apiKeys.create
automlrecommendations.apiKeys.list automlrecommendations.catalogItems.* automlrecommendations.catalogs.* automlrecommendations.eventStores.* automlrecommendations.events.create automlrecommendations.events.list automlrecommendations.placements.* automlrecommendations.recommendations.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.get serviceusage.services.list
roles/
automlrecommendations.viewer
Recommendations AI 뷰어 베타 모든 Recommendations AI 리소스의 뷰어입니다. automlrecommendations.catalogItems.get
automlrecommendations.catalogItems.list automlrecommendations.catalogs.* automlrecommendations.eventStores.* automlrecommendations.events.list automlrecommendations.placements.* automlrecommendations.recommendations.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.get serviceusage.services.list

Recommender 역할

Recommender 역할

역할 이름 설명 권한 최하위 리소스
roles/
recommender.computeAdmin
Compute Recommender 관리자 베타 Compute 권장사항의 관리자입니다. recommender.computeInstanceGroupManagerMachineTypeRecommendations.*
recommender.computeInstanceMachineTypeRecommendations.* recommender.locations.* resourcemanager.projects.get resourcemanager.projects.list
roles/
recommender.computeViewer
Compute Recommender 뷰어 베타 Compute 권장사항의 뷰어입니다. recommender.computeInstanceGroupManagerMachineTypeRecommendations.get
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list recommender.computeInstanceMachineTypeRecommendations.get recommender.computeInstanceMachineTypeRecommendations.list recommender.locations.* resourcemanager.projects.get resourcemanager.projects.list
roles/
recommender.iamAdmin
IAM Recommender 관리자 베타 IAM 정책 권장사항의 관리자입니다. recommender.iamPolicyRecommendations.*
recommender.locations.* resourcemanager.projects.get resourcemanager.projects.list
roles/
recommender.iamViewer
IAM Recommender 뷰어 베타 IAM 정책 권장사항의 검토자입니다. recommender.iamPolicyRecommendations.get
recommender.iamPolicyRecommendations.list recommender.locations.* resourcemanager.projects.get resourcemanager.projects.list

Memorystore Redis 역할

Memorystore Redis 역할

역할 이름 설명 권한 최하위 리소스
roles/
redis.admin
Cloud Memorystore Redis 관리자베타 모든 Memorystore 리소스를 관리할 수 있는 전체 권한입니다. compute.networks.list
redis.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.use
인스턴스
roles/
redis.editor
Cloud Memorystore Redis 편집자베타 Memorystore 인스턴스를 관리합니다. 인스턴스를 만들거나 삭제할 수 없습니다. compute.networks.list
redis.instances.get redis.instances.list redis.instances.update redis.locations.* redis.operations.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.use
인스턴스
roles/
redis.viewer
Cloud Memorystore Redis 뷰어베타 모든 Memorystore 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. redis.instances.get
redis.instances.list redis.locations.* redis.operations.get redis.operations.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.use
인스턴스

Resource Manager 역할

Resource Manager 역할

역할 이름 설명 권한 최하위 리소스
roles/
resourcemanager.folderAdmin
폴더 관리자 폴더 작업을 위해 사용 가능한 모든 권한을 제공합니다. orgpolicy.policy.get
resourcemanager.folders.* resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list resourcemanager.projects.move resourcemanager.projects.setIamPolicy
폴더
roles/
resourcemanager.folderCreator
폴더 생성자 계층 구조를 둘러보고 폴더를 생성하는 데 필요한 권한을 제공합니다. orgpolicy.policy.get
resourcemanager.folders.create resourcemanager.folders.get resourcemanager.folders.list resourcemanager.projects.get resourcemanager.projects.list
폴더
roles/
resourcemanager.folderEditor
폴더 편집자 폴더를 수정하고 폴더의 Cloud IAM 정책을 볼 수 있는 권한을 제공합니다. orgpolicy.policy.get
resourcemanager.folders.delete resourcemanager.folders.get resourcemanager.folders.getIamPolicy resourcemanager.folders.list resourcemanager.folders.undelete resourcemanager.folders.update resourcemanager.projects.get resourcemanager.projects.list
폴더
roles/
resourcemanager.folderIamAdmin
폴더 IAM 관리자 폴더 수준에서 Cloud IAM 정책을 관리할 수 있는 권한을 제공합니다. resourcemanager.folders.get
resourcemanager.folders.getIamPolicy resourcemanager.folders.setIamPolicy
폴더
roles/
resourcemanager.folderMover
폴더 이동자 프로젝트와 폴더를 상위 조직 또는 폴더 안팎으로 이동할 수 있는 권한을 제공합니다. resourcemanager.folders.move
resourcemanager.projects.move
폴더
roles/
resourcemanager.folderViewer
폴더 뷰어 리소스에 속한 폴더를 가져오고 폴더와 프로젝트를 나열할 수 있는 권한을 제공합니다. orgpolicy.policy.get
resourcemanager.folders.get resourcemanager.folders.list resourcemanager.projects.get resourcemanager.projects.list
폴더
roles/
resourcemanager.lienModifier
프로젝트 선취권 한정자 프로젝트의 선취권을 수정할 수 있는 액세스 권한을 제공합니다. resourcemanager.projects.updateLiens
프로젝트
roles/
resourcemanager.organizationAdmin
조직 관리자 조직에 속한 모든 리소스를 관리할 수 있는 액세스 권한을 제공합니다. orgpolicy.policy.get
resourcemanager.folders.get resourcemanager.folders.getIamPolicy resourcemanager.folders.list resourcemanager.folders.setIamPolicy resourcemanager.organizations.* resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list resourcemanager.projects.setIamPolicy
roles/
resourcemanager.organizationViewer
조직 뷰어 조직을 볼 수 있는 액세스 권한을 제공합니다. resourcemanager.organizations.get
조직
roles/
resourcemanager.projectCreator
프로젝트 생성자 새 프로젝트를 만들 수 있는 액세스 권한을 제공합니다. 사용자가 프로젝트를 생성하면 사용자에게 해당 프로젝트의 소유자 역할이 자동으로 부여됩니다. resourcemanager.organizations.get
resourcemanager.projects.create
폴더
roles/
resourcemanager.projectDeleter
프로젝트 삭제자 GCP 프로젝트를 삭제할 수 있는 액세스 권한을 제공합니다. resourcemanager.projects.delete
폴더
roles/
resourcemanager.projectIamAdmin
프로젝트 IAM 관리자 프로젝트 수준에서 Cloud IAM 정책을 관리할 수 있는 권한을 제공합니다. resourcemanager.projects.get
resourcemanager.projects.getIamPolicy resourcemanager.projects.setIamPolicy
프로젝트
roles/
resourcemanager.projectMover
프로젝트 이동자 프로젝트를 업데이트하고 이동할 수 있는 액세스 권한을 제공합니다. resourcemanager.projects.get
resourcemanager.projects.move resourcemanager.projects.update
프로젝트

Cloud Run 역할

Cloud Run 역할

역할 이름 설명 권한 최하위 리소스
roles/
run.admin
Cloud Run 관리자베타 모든 Cloud Run 리소스를 관리할 수 있는 전체 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list run.*
Cloud Run 서비스
roles/
run.invoker
Cloud Run 호출자베타 Cloud Run 서비스를 호출할 수 있습니다. run.routes.invoke
Cloud Run 서비스
roles/
run.viewer
Cloud Run 뷰어베타 IAM 정책을 포함하여 모든 Cloud Run 리소스의 상태를 볼 수 있습니다. resourcemanager.projects.get
resourcemanager.projects.list run.configurations.* run.locations.* run.revisions.get run.revisions.list run.routes.get run.routes.list run.services.get run.services.getIamPolicy run.services.list
Cloud Run 서비스

보안 비밀 관리자

보안 비밀 관리자

역할 이름 설명 권한 최하위 리소스
roles/
secretmanager.admin
Cloud Secrets 관리자 베타 Cloud Secrets 리소스를 관리할 수 있는 전체 액세스 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list secretmanager.*
roles/
secretmanager.secretAccessor
Cloud Secrets 보안 비밀 접근자 베타 보안 비밀의 페이로드에 액세스할 수 있습니다. secretmanager.versions.access
roles/
secretmanager.viewer
Cloud Secrets 뷰어 베타 모든 Cloud Secrets 리소스의 메타데이터를 볼 수 있습니다. resourcemanager.projects.get
resourcemanager.projects.list secretmanager.locations.* secretmanager.secrets.get secretmanager.secrets.getIamPolicy secretmanager.secrets.list secretmanager.versions.get secretmanager.versions.list

보안 센터 역할

보안 센터 역할

역할 이름 설명 권한 최하위 리소스
roles/
securitycenter.admin
보안 센터 관리자 보안 센터에 대한 관리자(최고 사용자) 액세스 권한입니다. resourcemanager.organizations.get
securitycenter.*
조직
roles/
securitycenter.adminEditor
보안 센터 관리자 편집자 보안 센터에 대한 관리자 읽기 및 쓰기 권한입니다. resourcemanager.organizations.get
securitycenter.assets.* securitycenter.assetsecuritymarks.* securitycenter.findings.* securitycenter.findingsecuritymarks.* securitycenter.sources.get securitycenter.sources.list securitycenter.sources.update
조직
roles/
securitycenter.adminViewer
보안 센터 관리자 뷰어 보안 센터에 대한 관리자 읽기 액세스 권한입니다. resourcemanager.organizations.get
securitycenter.assets.group securitycenter.assets.list securitycenter.assets.listAssetPropertyNames securitycenter.findings.group securitycenter.findings.list securitycenter.findings.listFindingPropertyNames securitycenter.sources.get securitycenter.sources.list
조직
roles/
securitycenter.assetSecurityMarksWriter
보안 센터 애셋 보안 표시 작성자 애셋 보안 표시에 대한 쓰기 액세스 권한입니다. securitycenter.assetsecuritymarks.*
조직
roles/
securitycenter.assetsDiscoveryRunner
보안 센터 애셋 검색 실행자 애셋에 대한 애셋 검색 실행 액세스 권한입니다. securitycenter.assets.runDiscovery
조직
roles/
securitycenter.assetsViewer
보안 센터 애셋 뷰어 애셋에 대한 읽기 액세스 권한입니다. resourcemanager.organizations.get
securitycenter.assets.group securitycenter.assets.list securitycenter.assets.listAssetPropertyNames
조직
roles/
securitycenter.findingSecurityMarksWriter
보안 센터 발견 항목 보안 표시 작성자 발견 항목 보안 표시에 대한 쓰기 액세스 권한입니다. securitycenter.findingsecuritymarks.*
조직
roles/
securitycenter.findingsEditor
보안 센터 발견 항목 편집자 발견 항목에 대한 읽기 및 쓰기 액세스 권한입니다. resourcemanager.organizations.get
securitycenter.findings.* securitycenter.sources.get securitycenter.sources.list
조직
roles/
securitycenter.findingsStateSetter
보안 센터 발견 항목 상태 설정자 발견 항목에 대한 상태 설정 액세스 권한입니다. securitycenter.findings.setState
조직
roles/
securitycenter.findingsViewer
보안 센터 발견 항목 뷰어 발견 항목에 대한 읽기 액세스 권한입니다. resourcemanager.organizations.get
securitycenter.findings.group securitycenter.findings.list securitycenter.findings.listFindingPropertyNames securitycenter.sources.get securitycenter.sources.list
조직
roles/
securitycenter.sourcesAdmin
보안 센터 소스 관리자 소스에 대한 관리자 액세스 권한입니다. resourcemanager.organizations.get
securitycenter.sources.*
조직
roles/
securitycenter.sourcesEditor
보안 센터 소스 편집자 소스에 대한 읽기 및 쓰기 액세스 권한입니다. resourcemanager.organizations.get
securitycenter.sources.get securitycenter.sources.list securitycenter.sources.update
조직
roles/
securitycenter.sourcesViewer
보안 센터 소스 뷰어 소스에 대한 읽기 액세스 권한입니다. resourcemanager.organizations.get
securitycenter.sources.get securitycenter.sources.list
조직

서비스 소비자 관리 역할

서비스 소비자 관리 역할

역할 이름 설명 권한 최하위 리소스
roles/
serviceconsumermanagement.tenancyUnitsAdmin
테넌시 유닛 관리자베타 테넌시 유닛을 관리합니다. serviceconsumermanagement.tenancyu.*
roles/
serviceconsumermanagement.tenancyUnitsViewer
테넌시 유닛 뷰어베타 테넌시 유닛을 봅니다. serviceconsumermanagement.tenancyu.list

Service Management 역할

Service Management 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudbuild.serviceAgent
Cloud Build 서비스 에이전트 알파 Cloud Build 서비스 계정에 관리형 리소스에 대한 액세스 권한을 부여합니다. cloudbuild.*
compute.firewalls.get compute.firewalls.list compute.networks.get compute.subnetworks.get logging.logEntries.create pubsub.topics.create pubsub.topics.publish remotebuildexecution.blobs.get resourcemanager.projects.get resourcemanager.projects.list source.repos.get source.repos.list storage.buckets.create storage.buckets.get storage.buckets.list storage.objects.create storage.objects.delete storage.objects.get storage.objects.list storage.objects.update
roles/
cloudfunctions.serviceAgent
Cloud Functions 서비스 에이전트 알파 Cloud Functions 서비스 계정에 관리형 리소스에 대한 액세스 권한을 부여합니다. clientauthconfig.clients.list
cloudfunctions.functions.invoke firebasedatabase.instances.get firebasedatabase.instances.update iam.serviceAccounts.getAccessToken iam.serviceAccounts.signBlob pubsub.subscriptions.* pubsub.topics.attachSubscription pubsub.topics.create pubsub.topics.get resourcemanager.projects.get resourcemanager.projects.getIamPolicy serviceusage.quotas.get serviceusage.services.disable serviceusage.services.enable storage.buckets.get storage.buckets.update
roles/
cloudscheduler.serviceAgent
Cloud Scheduler 서비스 에이전트 알파 Cloud Scheduler 서비스 계정에 리소스 관리 액세스 권한을 부여합니다. iam.serviceAccounts.getAccessToken
logging.logEntries.create pubsub.topics.publish
roles/
cloudtasks.serviceAgent
Cloud Tasks 서비스 에이전트 알파 Cloud Tasks 서비스 계정에 리소스 관리 액세스 권한을 부여합니다. iam.serviceAccounts.getAccessToken
logging.logEntries.create
roles/
datafusion.serviceAgent
Cloud Data Fusion API 서비스 에이전트 알파 Cloud Data Fusion 서비스 계정에 서비스 네트워킹, Dataproc, Storage, BigQuery, Spanner, BigTable 리소스에 대한 액세스 권한을 부여합니다. bigquery.datasets.*
bigquery.jobs.create bigquery.models.* bigquery.routines.* bigquery.tables.* bigtable.* compute.addresses.get compute.addresses.list compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalForwardingRules.get compute.globalForwardingRules.list compute.globalOperations.get compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroups.get compute.instanceGroups.list compute.instances.get compute.instances.getGuestAttributes compute.instances.getSerialPortOutput compute.instances.list compute.instances.listReferrers compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.machineTypes.* compute.networks.addPeering compute.networks.get compute.networks.list compute.networks.removePeering compute.networks.update compute.projects.get compute.regionBackendServices.get compute.regionBackendServices.list compute.regions.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.list compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zones.* dataproc.clusters.create dataproc.clusters.delete dataproc.clusters.get dataproc.clusters.list dataproc.clusters.update dataproc.clusters.use dataproc.jobs.cancel dataproc.jobs.create dataproc.jobs.delete dataproc.jobs.get dataproc.jobs.list dataproc.jobs.update dataproc.operations.delete dataproc.operations.get dataproc.operations.list dataproc.workflowTemplates.create dataproc.workflowTemplates.delete dataproc.workflowTemplates.get dataproc.workflowTemplates.instantiate dataproc.workflowTemplates.instantiateInline dataproc.workflowTemplates.list dataproc.workflowTemplates.update firebase.projects.get monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.list servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list spanner.databaseOperations.* spanner.databases.beginOrRollbackReadWriteTransaction spanner.databases.beginReadOnlyTransaction spanner.databases.getDdl spanner.databases.list spanner.databases.read spanner.databases.select spanner.databases.updateDdl spanner.databases.write spanner.instanceConfigs.* spanner.instances.get spanner.instances.list spanner.sessions.* storage.buckets.* storage.objects.*
roles/
dataproc.serviceAgent
Dataproc 서비스 에이전트 알파 서비스 계정, 컴퓨팅 리소스, 스토리지 리소스에 액세스할 수 있는 권한을 Dataproc 서비스 계정에 부여합니다. 서비스 계정에 대한 액세스 권한이 포함됩니다. compute.acceleratorTypes.*
compute.addresses.get compute.addresses.list compute.addresses.use compute.autoscalers.* compute.diskTypes.* compute.disks.create compute.disks.createSnapshot compute.disks.delete compute.disks.get compute.disks.list compute.disks.resize compute.disks.setLabels compute.disks.update compute.disks.use compute.disks.useReadOnly compute.firewalls.get compute.firewalls.list compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use compute.globalOperations.get compute.globalOperations.list compute.images.get compute.images.getFromFamily compute.images.list compute.images.useReadOnly compute.instanceGroupManagers.* compute.instanceGroups.* compute.instanceTemplates.* compute.instances.* compute.licenses.get compute.licenses.list compute.machineTypes.* compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetPools.get compute.targetPools.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* dataproc.clusters.* dataproc.jobs.* firebase.projects.get iam.serviceAccounts.actAs resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list storage.buckets.* storage.objects.*
roles/
serverless.serviceAgent
Cloud Run 서비스 에이전트 알파 Cloud Run 서비스 계정에 관리형 리소스에 대한 액세스 권한을 부여합니다. clientauthconfig.clients.list
cloudbuild.builds.create cloudbuild.builds.get iam.serviceAccounts.actAs iam.serviceAccounts.getAccessToken iam.serviceAccounts.signBlob resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list run.routes.invoke storage.objects.get storage.objects.list
roles/
servicemanagement.admin
Service Management 관리자 Google Service Management 리소스를 관리할 수 있는 전체 권한입니다. monitoring.timeSeries.list
resourcemanager.folders.get resourcemanager.folders.list resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.list serviceconsumermanagement.* servicemanagement.services.* serviceusage.quotas.get serviceusage.services.get
roles/
servicemanagement.configEditor
서비스 구성 편집자 서비스 구성을 업데이트하고 출시 항목을 만들 수 있는 액세스 권한입니다. servicemanagement.services.get
servicemanagement.services.update
roles/
servicemanagement.quotaAdmin
할당량 관리자 베타 서비스 할당량을 관리할 수 있는 액세스 권한을 제공합니다. monitoring.timeSeries.list
resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.list servicemanagement.consumerSettings.* serviceusage.quotas.* serviceusage.services.disable serviceusage.services.enable serviceusage.services.get serviceusage.services.list
프로젝트
roles/
servicemanagement.quotaViewer
할당량 뷰어 베타 서비스 할당량을 볼 수 있는 액세스 권한을 제공합니다. monitoring.timeSeries.list
servicemanagement.consumerSettings.get servicemanagement.consumerSettings.getIamPolicy servicemanagement.consumerSettings.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
프로젝트
roles/
servicemanagement.serviceConsumer
서비스 소비자 서비스를 사용 설정할 수 있습니다. servicemanagement.services.bind
roles/
servicemanagement.serviceController
서비스 컨트롤러 서비스 사용량을 확인 및 보고하는 런타임의 관리 권한입니다. servicemanagement.services.check
servicemanagement.services.get servicemanagement.services.quota servicemanagement.services.report
프로젝트

서비스 네트워킹 역할

서비스 네트워킹 역할

역할 이름 설명 권한 최하위 리소스
roles/
servicenetworking.networksAdmin
서비스 네트워킹 관리자베타 프로젝트로 서비스 네트워킹을 관리할 수 있는 전체 권한입니다. servicenetworking.*

서비스 사용량 역할

서비스 사용량 역할

역할 이름 설명 권한 최하위 리소스
roles/
serviceusage.apiKeysAdmin
API 키 관리자베타 프로젝트의 API 키를 생성, 삭제, 업데이트, 가져오기, 나열할 수 있습니다. serviceusage.apiKeys.*
serviceusage.operations.get
roles/
serviceusage.apiKeysViewer
API 키 뷰어베타 프로젝트의 API 키를 가져오고 나열할 수 있습니다. serviceusage.apiKeys.get
serviceusage.apiKeys.getProjectForKey serviceusage.apiKeys.list
roles/
serviceusage.serviceUsageAdmin
서비스 사용량 관리자베타 서비스 상태를 사용 설정, 사용 중지, 검사하고, 작업을 검사하고, 소비자 프로젝트의 할당량 및 결제를 사용할 수 있습니다. monitoring.timeSeries.list
serviceusage.operations.* serviceusage.quotas.* serviceusage.services.*
roles/
serviceusage.serviceUsageConsumer
서비스 사용량 소비자베타 서비스 상태와 작업을 검사하고, 소비자 프로젝트의 할당량과 결제를 사용할 수 있습니다. monitoring.timeSeries.list
serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list serviceusage.services.use
roles/
serviceusage.serviceUsageViewer
서비스 사용량 뷰어베타 소비자 프로젝트의 서비스 상태 및 작업을 검사할 수 있습니다. monitoring.timeSeries.list
serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list

소스 역할

소스 역할

역할 이름 설명 권한 최하위 리소스
roles/
source.admin
소스 저장소 관리자 저장소를 생성, 업데이트, 삭제, 나열, 수정, 클론, 가져오기, 둘러보기할 수 있는 권한을 제공합니다. IAM 정책을 읽고 변경할 수 있는 권한도 제공합니다. source.*
저장소
roles/
source.reader
소스 저장소 리더 저장소를 나열, 클론, 가져오기, 둘러보기할 수 있는 권한을 제공합니다. source.repos.get
source.repos.list
저장소
roles/
source.writer
소스 저장소 작성자 저장소를 나열, 클론, 가져오기, 둘러보기, 업데이트할 수 있는 권한을 제공합니다. source.repos.get
source.repos.list source.repos.update
저장소

Cloud Spanner 역할

Cloud Spanner 역할

역할 이름 설명 권한 최하위 리소스
roles/
spanner.admin
Cloud Spanner 관리자 다른 주 구성원에 대한 권한을 부여 및 취소하고, 청구 가능한 리소스를 할당 및 삭제하고, 리소스에서 가져오기/나열/수정 작업을 수행하고, 데이터베이스를 읽고 쓰고, 프로젝트 메타데이터를 가져올 수 있는 권한입니다. monitoring.timeSeries.list
resourcemanager.projects.get resourcemanager.projects.list spanner.*
프로젝트
roles/
spanner.databaseAdmin
Cloud Spanner 데이터베이스 관리자 프로젝트에서 모든 Spanner 리소스를 가져오기/나열하고, 데이터베이스를 생성/나열/삭제하고, 프로젝트 데이터베이스에 대한 액세스 권한을 부여/취소하고, 프로젝트에서 모든 Spanner 데이터베이스를 읽고 쓸 수 있는 권한입니다. monitoring.timeSeries.list
resourcemanager.projects.get resourcemanager.projects.list spanner.databaseOperations.* spanner.databases.* spanner.instances.get spanner.instances.getIamPolicy spanner.instances.list spanner.sessions.*
프로젝트
roles/
spanner.databaseReader
Cloud Spanner 데이터베이스 리더 Spanner 데이터베이스에서 읽고, 데이터베이스에서 SQL 쿼리를 실행하고, 스키마를 볼 수 있는 권한입니다. spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl spanner.databases.read spanner.databases.select spanner.sessions.*
데이터베이스
roles/
spanner.databaseUser
Cloud Spanner 데이터베이스 사용자 Spanner 데이터베이스를 읽고 쓰고, 데이터베이스에서 SQL 쿼리를 실행하고, 스키마를 보고 업데이트할 수 있는 권한입니다. spanner.databaseOperations.*
spanner.databases.beginOrRollbackReadWriteTransaction spanner.databases.beginReadOnlyTransaction spanner.databases.getDdl spanner.databases.read spanner.databases.select spanner.databases.updateDdl spanner.databases.write spanner.sessions.*
데이터베이스
roles/
spanner.viewer
Cloud Spanner 뷰어 모든 Spanner 인스턴스와 데이터베이스를 볼 수 있지만 이를 수정하거나 읽을 수는 없는 권한입니다. monitoring.timeSeries.list
resourcemanager.projects.get resourcemanager.projects.list spanner.databases.list spanner.instanceConfigs.* spanner.instances.get spanner.instances.list
프로젝트

Stackdriver 역할

Stackdriver 역할

역할 이름 설명 권한 최하위 리소스
roles/
stackdriver.accounts.editor
Stackdriver 계정 편집자 Stackdriver 계정 구조를 관리할 수 있는 읽기/쓰기 액세스 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list serviceusage.services.enable stackdriver.projects.*
roles/
stackdriver.accounts.viewer
Stackdriver 계정 뷰어 Stackdriver 계정 구조 정보를 가져오고 나열할 수 있는 읽기 전용 액세스 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list stackdriver.projects.get
roles/
stackdriver.resourceMaintenanceWindow.editor
Stackdriver 리소스 유지보수 기간 편집자 Stackdriver 리소스 유지보수 기간을 관리할 수 있는 읽기 및 쓰기 액세스 권한입니다.
roles/
stackdriver.resourceMaintenanceWindow.viewer
Stackdriver 리소스 유지보수 기간 뷰어 Stackdriver 리소스 유지보수 기간 정보에 대한 읽기 전용 액세스 권한입니다.
roles/
stackdriver.resourceMetadata.writer
Stackdriver 리소스 메타데이터 작성자 베타 리소스 메타데이터에 대한 쓰기 전용 액세스 권한입니다. 측정항목을 전송하는 Stackdriver 메타데이터 에이전트 및 기타 시스템에 필요한 권한을 정확히 제공합니다. stackdriver.resourceMetadata.*

스토리지 역할

스토리지 역할

역할 이름 설명 권한 최하위 리소스
roles/
storage.admin
스토리지 관리자 객체와 버킷을 관리할 수 있는 전체 권한을 부여합니다.

개별 버킷에 적용하면 지정된 버킷과 버킷 내의 객체만 관리할 수 있습니다.

firebase.projects.get
resourcemanager.projects.get resourcemanager.projects.list storage.buckets.* storage.objects.*
버킷
roles/
storage.hmacKeyAdmin
스토리지 HMAC 키 관리자 GCS HMAC 키에 대한 전체 제어 권한입니다. firebase.projects.get
resourcemanager.projects.get resourcemanager.projects.list storage.hmacKeys.*
roles/
storage.objectAdmin
스토리지 객체 관리자 객체 나열, 생성, 보기, 삭제를 포함하여 객체를 관리할 수 있는 전체 권한을 부여합니다. resourcemanager.projects.get
resourcemanager.projects.list storage.objects.*
버킷
roles/
storage.objectCreator
스토리지 객체 생성자 사용자에게 객체를 만들 수 있는 권한을 부여합니다. 객체 보기, 삭제, 덮어쓰기 권한은 부여하지 않습니다. resourcemanager.projects.get
resourcemanager.projects.list storage.objects.create
버킷
roles/
storage.objectViewer
스토리지 객체 뷰어 객체와 메타데이터(ACL 제외)를 볼 수 있는 액세스 권한을 부여합니다. 버킷의 객체를 나열할 수도 있습니다. resourcemanager.projects.get
resourcemanager.projects.list storage.objects.get storage.objects.list
버킷
roles/
storagetransfer.admin
스토리지 전송 관리자 전송 작업을 생성, 업데이트, 관리합니다. resourcemanager.projects.get
resourcemanager.projects.list storagetransfer.*
roles/
storagetransfer.user
스토리지 전송 사용자 스토리지 전송 작업을 만들고 업데이트합니다. resourcemanager.projects.get
resourcemanager.projects.list storagetransfer.jobs.create storagetransfer.jobs.get storagetransfer.jobs.list storagetransfer.jobs.update storagetransfer.operations.* storagetransfer.projects.*
roles/
storagetransfer.viewer
스토리지 전송 뷰어 스토리지 전송 작업에 대한 읽기 액세스 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list storagetransfer.jobs.get storagetransfer.jobs.list storagetransfer.operations.get storagetransfer.operations.list storagetransfer.projects.*

스토리지 기존 역할

스토리지 기존 역할

역할 이름 설명 권한 최하위 리소스
roles/
storage.legacyBucketOwner
스토리지 기존 버킷 소유자 객체를 생성, 덮어쓰기, 삭제하고, 버킷의 객체를 나열하고, 객체 메타데이터를 읽고(나열 시 Cloud IAM 정책 제외), Cloud IAM 정책을 포함한 버킷 메타데이터를 읽고 수정할 수 있는 권한을 부여합니다.

이 역할의 사용은 버킷의 ACL에도 반영됩니다. 자세한 내용은 Cloud IAM과 ACL의 관련성을 참조하세요.

storage.buckets.get
storage.buckets.getIamPolicy storage.buckets.setIamPolicy storage.buckets.update storage.objects.create storage.objects.delete storage.objects.list
버킷
roles/
storage.legacyBucketReader
스토리지 기존 버킷 리더 버킷의 콘텐츠를 나열하고 버킷 메타데이터를 읽을 수 있는 권한을 부여합니다(Cloud IAM 정책 제외). 또한 객체 나열 시 Cloud IAM 정책을 제외한 객체의 메타데이터를 읽을 수 있는 권한을 부여합니다.

이 역할의 사용은 버킷의 ACL에도 반영됩니다. 자세한 내용은 Cloud IAM과 ACL의 관련성을 참조하세요.

storage.buckets.get
storage.objects.list
버킷
roles/
storage.legacyBucketWriter
스토리지 기존 버킷 작성자 객체를 생성, 덮어쓰기, 삭제하고, 버킷의 객체를 나열하고, 객체 메타데이터를 읽고(나열 시 Cloud IAM 정책 제외), Cloud IAM 정책을 제외한 버킷 메타데이터를 읽을 수 있는 권한을 부여합니다.

이 역할의 사용은 버킷의 ACL에도 반영됩니다. 자세한 내용은 Cloud IAM과 ACL의 관련성을 참조하세요.

storage.buckets.get
storage.objects.create storage.objects.delete storage.objects.list
버킷
roles/
storage.legacyObjectOwner
스토리지 기존 객체 소유자 ACL을 포함하여 객체와 메타데이터를 보고 수정할 수 있는 권한을 부여합니다. storage.objects.get
storage.objects.getIamPolicy storage.objects.setIamPolicy storage.objects.update
버킷
roles/
storage.legacyObjectReader
스토리지 기존 객체 리더 ACL을 제외한 객체와 해당 메타데이터를 볼 수 있는 권한을 부여합니다. storage.objects.get
버킷

지원 역할

지원 역할

역할 이름 설명 권한 최하위 리소스
roles/
cloudsupport.admin
지원 계정 관리자 지원 기록에 대한 액세스 권한을 부여하지 않고도 지원 계정의 관리가 가능합니다. 자세한 내용은 Cloud 지원 문서를 참조하세요. cloudsupport.*
조직
roles/
cloudsupport.viewer
지원 계정 뷰어 지원 계정의 세부정보에 대한 읽기 전용 액세스 권한이 있습니다. 이 액세스 권한으로는 지원 기록을 볼 수 없습니다. cloudsupport.accounts.get
cloudsupport.accounts.getUserRoles cloudsupport.accounts.list
조직

Cloud 위협 감지 역할

Cloud 위협 감지 역할

역할 이름 설명 권한 최하위 리소스
roles/
threatdetection.editor
위협 감지 설정 편집자베타 모든 위협 감지 설정에 대한 읽기 및 쓰기 액세스 권한입니다. threatdetection.*
조직
roles/
threatdetection.viewer
위협 감지 설정 뷰어베타 모든 위협 감지 설정에 대한 읽기 액세스 권한입니다. threatdetection.detectorSettings.get
threatdetection.sinkSettings.get threatdetection.sourceSettings.get
조직

Cloud TPU 역할

Cloud TPU 역할

역할 이름 설명 권한 최하위 리소스
roles/
tpu.admin
TPU 관리자 TPU 노드 및 관련 리소스에 대한 전체 액세스 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list tpu.*
roles/
tpu.viewer
TPU 뷰어 TPU 노드 및 관련 리소스에 대한 읽기 전용 액세스 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list tpu.acceleratortypes.* tpu.locations.* tpu.nodes.get tpu.nodes.list tpu.operations.* tpu.tensorflowversions.*

서버리스 VPC 액세스 역할

서버리스 VPC 액세스 역할

역할 이름 설명 권한 최하위 리소스
roles/
vpaccess.user
서버리스 VPC 액세스 사용자 서버리스 VPC 액세스 커넥터의 사용자입니다. resourcemanager.projects.get
resourcemanager.projects.list vpcaccess.connectors.get vpcaccess.connectors.list vpcaccess.connectors.use vpcaccess.locations.* vpcaccess.operations.*
roles/
vpaccess.viewer
서버리스 VPC 액세스 뷰어 모든 서버리스 VPC 액세스 리소스의 뷰어입니다. resourcemanager.projects.get
resourcemanager.projects.list vpcaccess.connectors.get vpcaccess.connectors.list vpcaccess.locations.* vpcaccess.operations.*
roles/
vpcaccess.admin
서버리스 VPC 액세스 관리자 모든 서버리스 VPC 액세스 리소스에 대한 전체 액세스 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list vpcaccess.*

커스텀 역할

사전 정의된 역할에 더해 Cloud IAM은 커스텀 Cloud IAM 역할을 생성할 수 있는 기능도 제공합니다. 1개 이상의 권한을 가진 커스텀 Cloud IAM 역할을 생성하고 해당 커스텀 역할을 조직에 속한 사용자에게 부여할 수 있습니다. 자세한 내용은 커스텀 역할 이해커스텀 역할 생성 및 관리에서 확인하세요.

제품별 Cloud IAM 문서

제품별 Cloud IAM 문서에는 각 제품에서 제공하는 사전 정의된 역할에 관한 더욱 자세한 설명이 담겨 있습니다. 사전 정의된 역할에 관해 자세히 알아보려면 다음 페이지를 읽어보세요.

문서 설명
App Engine에서의 Cloud IAM App Engine에서 Cloud IAM의 역할을 설명합니다.
BigQuery에서의 Cloud IAM BigQuery에서 Cloud IAM의 역할을 설명합니다.
BigTable에서의 Cloud IAM Bigtable에서 Cloud IAM의 역할을 설명합니다.
Cloud Billing API에서의 Cloud IAM Cloud Billing API에서 Cloud IAM의 역할과 권한을 설명합니다.
Dataflow에서의 Cloud IAM Dataflow에서 Cloud IAM의 역할을 설명합니다.
Dataproc에서의 Cloud IAM Dataproc에서 Cloud IAM의 역할과 권한을 설명합니다.
Datastore에서의 Cloud IAM Datastore에서 Cloud IAM의 역할과 권한을 설명합니다.
Cloud DNS에서의 Cloud IAM Cloud DNS에서 Cloud IAM의 역할과 권한을 설명합니다.
Cloud KMS에서의 Cloud IAM Cloud KMS에서 Cloud IAM의 역할과 권한을 설명합니다.
AI Platform에서의 Cloud IAM AI Platform에서 Cloud IAM의 역할과 권한을 설명합니다.
Pub/Sub에서의 Cloud IAM Pub/Sub에서 Cloud IAM의 역할을 설명합니다.
Spanner에서의 Cloud IAM Spanner에서 Cloud IAM의 역할과 권한을 설명합니다.
Cloud SQL에서의 Cloud IAM Cloud SQL에서 Cloud IAM의 역할을 설명합니다.
Cloud Storage에서의 Cloud IAM Cloud Storage에서 Cloud IAM의 역할을 설명합니다.
Compute Engine에서의 Cloud IAM Compute Engine에서 Cloud IAM의 역할을 설명합니다.
GKE에서의 Cloud IAM GKE에서 Cloud IAM의 역할과 권한을 설명합니다.
Deployment Manager에서의 Cloud IAM Deployment Manager에서 Cloud IAM의 역할과 권한을 설명합니다.
조직에서의 Cloud IAM 조직에서 Cloud IAM의 역할을 설명합니다.
폴더에서의 Cloud IAM 폴더에서 Cloud IAM의 역할을 설명합니다.
프로젝트에서의 Cloud IAM 프로젝트에서 Cloud IAM의 역할을 설명합니다.
Service Management에서의 Cloud IAM Service Management에서 Cloud IAM의 역할과 권한을 설명합니다.
Stackdriver Debugger에서의 Cloud IAM Debugger에서 Cloud IAM의 역할을 설명합니다.
Stackdriver Logging에서의 Cloud IAM Logging에서 Cloud IAM의 역할을 설명합니다.
Stackdriver Monitoring에서의 Cloud IAM Monitoring에서 Cloud IAM의 역할을 설명합니다.
Stackdriver Trace에서의 Cloud IAM Trace에서 Cloud IAM의 역할과 권한을 설명합니다.

다음 단계