역할 이해

ID가 Google Cloud Platform API를 호출할 때 Cloud Identity and Access Management에서 ID에 리소스를 사용할 권한이 충분한지 확인합니다. 권한을 부여하려면 사용자, 그룹, 또는 서비스 계정에 역할을 부여하면 됩니다.

이 페이지에서는 Cloud Platform 리소스에 액세스하기 위해 ID에 부여할 수 있는 Cloud IAM 역할을 설명합니다.

이 가이드 관련 필수 조건

역할 유형

Cloud IAM에는 다음과 같은 세 가지 유형의 역할이 있습니다.

  • 기본 역할: Cloud IAM 도입 전에 존재했던 소유자, 편집자, 뷰어 역할을 포함합니다.
  • 사전 정의된 역할: 특정 서비스에 대한 세부적인 액세스 권한을 제공하고 GCP에서 관리됩니다.
  • 커스텀 역할: 사용자 지정 권한 목록에 따라 세부적인 액세스 권한을 제공합니다.

기본, 사전 정의, 또는 커스텀 역할에 1개 이상의 권한을 포함할지 결정하려면 다음과 같은 방법을 사용해야 합니다.

다음 섹션에서는 각 역할 유형을 설명하고 이를 사용하는 방법의 예를 보여줍니다.

기본 역할

소유자, 편집자, 뷰어는 Cloud IAM 도입 전에도 존재했던 세 가지 역할입니다. 이 세 가지 역할의 권한은 동심원 형태로 겹칩니다. 즉, 소유자 역할에는 편집자 역할의 권한이 포함되며, 편집자 역할에는 뷰어 역할의 권한이 포함됩니다.

다음 표에서는 모든 GCP 서비스에서 기본 역할에 포함되는 권한을 간략히 확인할 수 있습니다.

기본 역할 정의

이름 제목 권한
roles/viewer 뷰어 상태에 영향을 주지 않는 읽기 전용 작업에 대한 권한이 있습니다. 예를 들면 기존 리소스 또는 데이터의 조회(수정 제외)가 여기에 해당합니다.
roles/editor 편집자 모든 뷰어 권한에 더해 기존 리소스 변경과 같이 상태를 변경하는 작업에 대한 권한까지 포함됩니다.
참고: roles/editor 역할에는 대부분의 GCP 서비스에 대한 리소스를 생성 또는 삭제할 권한이 부여되지만, 일부 서비스(Cloud Source Repositories 및 Stackdriver 등)에는 이러한 권한이 포함되지 않습니다. 역할에 필요한 권한이 부여되었는지 확인하려면 위 섹션을 확인하세요.
roles/owner 소유자 모든 편집자 권한 다음 작업에 대한 권한:
  • 프로젝트 및 프로젝트 내의 모든 리소스에 대한 역할 및 관리
  • 프로젝트에 대한 결제 설정
참고:
  • Cloud Pub/Sub 주제와 같은 리소스 수준의 소유자 역할을 부여한다고 해서 프로젝트의 소유자 역할까지 부여하지는 않습니다.
  • 소유자 역할에는 조직 리소스에 대한 어떠한 권한도 포함되지 않습니다. 따라서, 조직 수준에서 소유자 역할을 부여해도 메타데이터를 업데이트할 수는 없습니다. 하지만, 해당 조직 하의 프로젝트는 수정할 수 있습니다.

GCP Console, API, gcloud 명령줄 도구를 사용해 프로젝트 또는 서비스 리소스 수준에서 기본 역할을 적용할 수 있습니다.

초대 흐름

Cloud IAM API 또는 gcloud 명령줄 도구를 사용해 프로젝트에 대한 소유자 역할을 구성원에게 부여할 수 없습니다. GCP Console을 사용해서만 소유자를 프로젝트에 추가할 수 있습니다. 구성원에게 이메일로 초대가 전송되며, 구성원은 초대를 수락해야만 프로젝트 소유자로 지정될 수 있습니다.

다음과 같은 경우에는 초대 이메일이 전송되지 않습니다.

  • 소유자가 아닌 다른 역할을 부여하는 경우
  • 조직 구성원이 조직의 다른 구성원을 해당 조직 내 프로젝트의 소유자로 추가하는 경우

사전 정의된 역할

기본 역할에 더해, Cloud IAM은 특정 Google Cloud Platform 리소스에 대한 세부적인 액세스 권한을 제공하고 기타 리소스에 대한 무단 액세스는 방지하는 사전 정의된 역할을 추가로 제공합니다.

다음 표에서는 이러한 역할, 역할에 관한 설명, 해당 역할을 설정할 수 있는 최하위 수준 리소스 유형의 목록을 확인할 수 있습니다. 이러한 리소스 유형에는 특정 역할을 부여하거나, 또는 대부분의 경우 GCP 계층 구조에서 해당 역할의 상위에 해당하는 모든 유형을 부여할 수 있습니다. 같은 사용자에 여러 역할을 부여할 수도 있습니다. 예를 들어 한 사용자가 한 프로젝트의 네트워크 관리자와 로그 뷰어 역할을 가지고 해당 프로젝트 내의 Pub/Sub 주제에 대한 게시자 역할도 부여받을 수 있습니다. 역할에 포함된 권한 목록은 역할 메타데이터 보기에서 확인하세요.

액세스 승인 역할

roles/
accessapproval.approver
액세스 승인 승인자 베타 액세스 승인 요청을 확인하거나 관련 조치를 취하고 구성을 확인할 수 있습니다. accessapproval.requests.*
accessapproval.settings.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accessapproval.configEditor
액세스 승인 구성 편집자베타 액세스 승인 구성을 업데이트할 수 있습니다. accessapproval.settings.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accessapproval.viewer
액세스 승인 뷰어베타 액세스 승인 요청 및 구성을 볼 수 있습니다. accessapproval.requests.get
accessapproval.requests.list
accessapproval.settings.get
resourcemanager.projects.get
resourcemanager.projects.list
역할 이름 설명 권한 최하위 리소스

Android 관리 역할

roles/
androidmanagement.user
Android Management User Full access to manage devices. androidmanagement.*
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
역할 이름 설명 권한 최하위 리소스

App Engine 역할

roles/
appengine.appAdmin
App Engine 관리자 모든 애플리케이션 구성 및 설정에 대한 읽기/쓰기/수정 액세스 권한입니다. appengine.applications.get
appengine.applications.update
appengine.instances.*
appengine.operations.*
appengine.runtimes.*
appengine.services.*
appengine.versions.create
appengine.versions.delete
appengine.versions.get
appengine.versions.list
appengine.versions.update
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
appengine.appViewer
App Engine 뷰어 모든 애플리케이션 구성과 설정에 대한 읽기 전용 액세스 권한입니다. appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.get
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
appengine.codeViewer
App Engine 코드 뷰어 모든 애플리케이션 구성, 설정, 배포된 소스 코드에 대한 읽기 전용 액세스 권한입니다. appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.get
appengine.versions.getFileContents
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
appengine.deployer
App Engine Deployer Read-only access to all application configuration and settings.

Write access only to create a new version; cannot modify existing versions other than deleting versions that are not receiving traffic.

Note: The App Engine Deployer (roles/appengine.deployer) role alone grants adequate permission to deploy using the App Engine Admin API. To use other App Engine tooling, like gcloud commands, you must also have the Compute Storage Admin (roles/compute.storageAdmin) and Cloud Build Editor (cloudbuild.builds.editor) roles. appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.create
appengine.versions.delete
appengine.versions.get
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Project roles/
appengine.serviceAdmin
App Engine 서비스 관리자 모든 애플리케이션 구성과 설정에 대한 읽기 전용 액세스 권한입니다.
모듈 수준 및 버전 수준 설정에 대한 쓰기 액세스 권한만 부여됩니다. 새로운 버전을 배포할 수 없습니다. appengine.applications.get
appengine.instances.*
appengine.operations.*
appengine.services.*
appengine.versions.delete
appengine.versions.get
appengine.versions.list
appengine.versions.update
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트
역할 이름 설명 권한 최하위 리소스

AutoML 역할

roles/
automl.admin
AutoML 관리자 베타 모든 AutoML 리소스에 대한 전체 액세스 권한입니다. automl.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
roles/
automl.editor
AutoML 편집자베타 모든 AutoML 리소스의 편집자입니다. automl.annotationSpecs.*
automl.annotations.*
automl.columnSpecs.*
automl.datasets.create
automl.datasets.delete
automl.datasets.export
automl.datasets.get
automl.datasets.import
automl.datasets.list
automl.datasets.update
automl.examples.*
automl.humanAnnotationTasks.*
automl.locations.get
automl.locations.list
automl.modelEvaluations.*
automl.models.create
automl.models.delete
automl.models.deploy
automl.models.export
automl.models.get
automl.models.list
automl.models.predict
automl.models.undeploy
automl.operations.*
automl.tableSpecs.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
roles/
automl.predictor
AutoML Predictor Beta Predict using models automl.models.predict
resourcemanager.projects.get
resourcemanager.projects.list
roles/
automl.viewer
AutoML 뷰어베타 모든 AutoML 리소스의 뷰어입니다. automl.annotationSpecs.get
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.get
automl.columnSpecs.list
automl.datasets.get
automl.datasets.list
automl.examples.get
automl.examples.list
automl.humanAnnotationTasks.get
automl.humanAnnotationTasks.list
automl.locations.get
automl.locations.list
automl.modelEvaluations.get
automl.modelEvaluations.list
automl.models.get
automl.models.list
automl.operations.get
automl.operations.list
automl.tableSpecs.get
automl.tableSpecs.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
역할 이름 설명 권한 최하위 리소스

BigQuery 역할

roles/
bigquery.admin
BigQuery 관리자 프로젝트에 있는 모든 리소스를 관리할 수 있는 권한을 제공합니다. 프로젝트 내에서 모든 데이터를 관리하고 실행 중인 다른 사용자의 작업을 취소할 수 있습니다. bigquery.*
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
bigquery.connectionAdmin
BigQuery Connection Admin Beta bigquery.connections.*
roles/
bigquery.connectionUser
BigQuery Connection User Beta bigquery.connections.get
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.connections.use
roles/
bigquery.dataEditor
BigQuery 데이터 편집자

데이터세트에 적용하는 경우 dataEditor는 다음에 대한 권한을 제공합니다.

  • 데이터세트의 메타데이터를 읽고 데이터세트의 테이블을 열거하는 권한
  • 데이터세트의 테이블을 만들기, 업데이트, 가져오기, 삭제하는 권한

프로젝트 또는 조직 수준에서 적용하면 이 역할은 새로운 데이터세트를 만들 수도 있습니다.

bigquery.datasets.create
bigquery.datasets.get
bigquery.datasets.getIamPolicy
bigquery.datasets.updateTag
bigquery.models.*
bigquery.routines.*
bigquery.tables.*
resourcemanager.projects.get
resourcemanager.projects.list
데이터세트 roles/
bigquery.dataOwner
BigQuery 데이터 소유자

데이터세트에 적용하는 경우 dataOwner는 다음에 대한 권한을 제공합니다.

  • 데이터세트 읽기, 업데이트. 삭제 권한
  • 데이터세트의 테이블을 만들기, 업데이트, 가져오기, 삭제하는 권한

프로젝트 또는 조직 수준에서 적용하면 이 역할은 새로운 데이터세트를 만들 수도 있습니다.

bigquery.datasets.*
bigquery.models.*
bigquery.routines.*
bigquery.tables.*
resourcemanager.projects.get
resourcemanager.projects.list
데이터세트 roles/
bigquery.dataViewer
BigQuery 데이터 뷰어

데이터세트에 적용하는 경우 dataViewer는 다음에 대한 권한을 제공합니다.

  • 데이터세트의 메타데이터를 읽고 데이터세트의 테이블을 열거하는 권한
  • 데이터세트의 테이블에서 데이터와 메타데이터를 읽는 권한

프로젝트 또는 조직 수준에서 적용하면 이 역할은 프로젝트의 모든 데이터세트를 열거할 수도 있습니다. 하지만 작업 실행을 허용하려면 추가 역할이 필요합니다.

bigquery.datasets.get
bigquery.datasets.getIamPolicy
bigquery.models.getData
bigquery.models.getMetadata
bigquery.models.list
bigquery.routines.get
bigquery.routines.list
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.list
resourcemanager.projects.get
resourcemanager.projects.list
데이터세트 roles/
bigquery.jobUser
BigQuery Job User Provides permissions to run jobs, including queries, within the project. The jobUser role can enumerate their own jobs and cancel their own jobs. bigquery.jobs.create
resourcemanager.projects.get
resourcemanager.projects.list
Project roles/
bigquery.metadataViewer
BigQuery 메타데이터 뷰어

프로젝트 또는 조직 수준에서 적용하는 경우 metadataViewer는 다음에 대한 권한을 제공합니다.

  • 모든 데이터세트를 나열하고 프로젝트에 있는 모든 데이터세트의 메타데이터를 읽는 권한
  • 모든 테이블과 뷰를 나열하고 프로젝트에 있는 모든 테이블과 뷰의 메타데이터를 읽는 권한

작업 실행을 허용하려면 추가 역할이 필요합니다.

bigquery.datasets.get
bigquery.datasets.getIamPolicy
bigquery.models.getMetadata
bigquery.models.list
bigquery.routines.get
bigquery.routines.list
bigquery.tables.get
bigquery.tables.list
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
bigquery.readSessionUser
BigQuery Read Session User Beta Access to create and use read sessions bigquery.readsessions.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
bigquery.user
BigQuery 사용자 프로젝트 내에서 쿼리 등의 작업을 실행할 수 있는 권한을 제공합니다. user 역할은 자신의 작업을 열거 및 취소하고 프로젝트 내에서 데이터세트를 열거할 수 있습니다. 또한 프로젝트 내에서 새로운 데이터세트를 만들 수 있습니다. 생성자에게는 새로운 데이터세트에 대한 bigquery.dataOwner 역할이 부여됩니다. bigquery.config.get
bigquery.datasets.create
bigquery.datasets.get
bigquery.datasets.getIamPolicy
bigquery.jobs.create
bigquery.jobs.list
bigquery.models.list
bigquery.readsessions.*
bigquery.routines.list
bigquery.savedqueries.get
bigquery.savedqueries.list
bigquery.tables.list
bigquery.transfers.get
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트
역할 이름 설명 권한 최하위 리소스

Cloud Bigtable 역할

roles/
bigtable.admin
Bigtable 관리자 테이블 내에 저장된 데이터를 포함하여 프로젝트에 있는 모든 인스턴스를 관리합니다. 새 인스턴스를 만들 수 있습니다. 프로젝트 관리자용입니다. bigtable.*
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
인스턴스 roles/
bigtable.reader
Bigtable 리더 테이블 내에 저장된 데이터에 대한 읽기 전용 액세스 권한을 제공합니다. 데이터과학자, 대시보드 생성기, 기타 데이터 분석 시나리오용입니다. bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
bigtable.tables.readRows
bigtable.tables.sampleRowKeys
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
인스턴스 roles/
bigtable.user
Bigtable User Provides read-write access to the data stored within tables. Intended for application developers or service accounts. bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
bigtable.tables.mutateRows
bigtable.tables.readRows
bigtable.tables.sampleRowKeys
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instance roles/
bigtable.viewer
Bigtable 뷰어 데이터 액세스 권한을 제공하지 않습니다. Cloud Bigtable용 GCP Console에 액세스하기 위한 최소한의 권한 집합입니다. bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
인스턴스
역할 이름 설명 권한 최하위 리소스

결제 역할

roles/
billing.admin
Billing Account Administrator Provides access to see and manage all aspects of billing accounts. billing.accounts.close
billing.accounts.get
billing.accounts.getIamPolicy
billing.accounts.getPaymentInfo
billing.accounts.getSpendingInformation
billing.accounts.getUsageExportSpec
billing.accounts.list
billing.accounts.move
billing.accounts.redeemPromotion
billing.accounts.removeFromOrganization
billing.accounts.reopen
billing.accounts.setIamPolicy
billing.accounts.update
billing.accounts.updatePaymentInfo
billing.accounts.updateUsageExportSpec
billing.budgets.*
billing.credits.*
billing.resourceAssociations.*
billing.subscriptions.*
cloudnotifications.*
logging.logEntries.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
resourcemanager.projects.createBillingAssignment
resourcemanager.projects.deleteBillingAssignment
Billing Account roles/
billing.creator
결제 계정 생성자 결제 계정을 만들 수 있는 액세스 권한을 제공합니다. billing.accounts.create
resourcemanager.organizations.get
프로젝트 roles/
billing.projectManager
Project Billing Manager 프로젝트의 결제 계정을 할당하거나 프로젝트 결제를 중지할 수 있는 액세스 권한을 제공합니다. resourcemanager.projects.createBillingAssignment
resourcemanager.projects.deleteBillingAssignment
프로젝트 roles/
billing.user
결제 계정 사용자 프로젝트를 결제 계정과 연결할 수 있는 액세스 권한을 제공합니다. billing.accounts.get
billing.accounts.getIamPolicy
billing.accounts.list
billing.accounts.redeemPromotion
billing.credits.*
billing.resourceAssociations.create
결제 계정 roles/
billing.viewer
결제 계정 뷰어 결제 계정 비용 정보와 거래를 봅니다. billing.accounts.get
billing.accounts.getIamPolicy
billing.accounts.getPaymentInfo
billing.accounts.getSpendingInformation
billing.accounts.getUsageExportSpec
billing.accounts.list
billing.budgets.get
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.get
billing.subscriptions.list
조직
결제 계정
역할 이름 설명 권한 최하위 리소스

Binary Authorization 역할

roles/
binaryauthorization.attestorsAdmin
Binary Authorization 증명자 관리자베타 Binary Authorization 증명자의 관리자입니다. binaryauthorization.attestors.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.attestorsEditor
Binary Authorization 증명자 편집자 베타 Binary Authorization 증명자의 편집자 binaryauthorization.attestors.create
binaryauthorization.attestors.delete
binaryauthorization.attestors.get
binaryauthorization.attestors.list
binaryauthorization.attestors.update
binaryauthorization.attestors.verifyImageAttested
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.attestorsVerifier
Binary Authorization Attestor Image Verifier Beta Caller of Binary Authorization Attestors VerifyImageAttested binaryauthorization.attestors.get
binaryauthorization.attestors.list
binaryauthorization.attestors.verifyImageAttested
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.attestorsViewer
Binary Authorization 증명자 뷰어 베타 Binary Authorization 증명자의 뷰어입니다. binaryauthorization.attestors.get
binaryauthorization.attestors.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.policyAdmin
Binary Authorization 정책 관리자베타 Binary Authorization 정책 관리자입니다. binaryauthorization.policy.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.policyEditor
Binary Authorization 정책 편집자베타 Binary Authorization 정책 편집자입니다. binaryauthorization.policy.get
binaryauthorization.policy.update
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.policyViewer
Binary Authorization Policy Viewer Beta Viewer of Binary Authorization Policy binaryauthorization.policy.get
resourcemanager.projects.get
resourcemanager.projects.list
역할 이름 설명 권한 최하위 리소스

클라우드 애셋 역할

roles/
cloudasset.viewer
Cloud Asset Viewer Read only access to cloud assets metadata cloudasset.assets.*
역할 이름 설명 권한 최하위 리소스

Cloud Build 역할

roles/
cloudbuild.builds.builder
Cloud Build 서비스 계정 빌드를 수행할 수 있습니다. cloudbuild.*
logging.logEntries.create
pubsub.topics.create
pubsub.topics.publish
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
roles/
cloudbuild.builds.editor
Cloud Build Editor Provides access to create and cancel builds. cloudbuild.*
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
Project roles/
cloudbuild.builds.viewer
Cloud Build Viewer Provides access to view builds. cloudbuild.builds.get
cloudbuild.builds.list
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
Project
역할 이름 설명 권한 최하위 리소스

Cloud Data Fusion 역할

roles/
datafusion.admin
Cloud Data Fusion 관리자베타 Cloud Data Fusion 인스턴스와 관련 리소스에 대한 전체 액세스 권한입니다. datafusion.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datafusion.viewer
Cloud Data Fusion 뷰어베타 Cloud Data Fusion 인스턴스와 관련 리소스에 대한 읽기 전용 액세스 권한입니다. datafusion.instances.get
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.locations.*
datafusion.operations.get
datafusion.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
역할 이름 설명 권한 최하위 리소스

Stackdriver Debugger 역할

roles/
clouddebugger.agent
Stackdriver Debugger 에이전트베타 디버그 대상을 등록하고, 활성 중단점을 읽고, 중단점 결과를 보고할 수 있는 권한을 제공합니다. clouddebugger.breakpoints.list
clouddebugger.breakpoints.listActive
clouddebugger.breakpoints.update
clouddebugger.debuggees.create
서비스 계정 roles/
clouddebugger.user
Stackdriver Debugger 사용자베타 중단점(스냅샷 및 로그 지점)을 생성, 조회, 나열, 삭제하고 디버깅 타겟을 나열할 수 있는 권한을 제공합니다. clouddebugger.breakpoints.create
clouddebugger.breakpoints.delete
clouddebugger.breakpoints.get
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
프로젝트
역할 이름 설명 권한 최하위 리소스

Cloud Functions 역할

roles/
cloudfunctions.admin
Cloud Functions Admin Beta Full access to functions, operations and locations. cloudfunctions.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
cloudfunctions.developer
Cloud Functions 개발자베타 모든 함수 관련 리소스에 대한 읽기 및 쓰기 액세스 권한입니다. cloudfunctions.functions.call
cloudfunctions.functions.create
cloudfunctions.functions.delete
cloudfunctions.functions.get
cloudfunctions.functions.invoke
cloudfunctions.functions.list
cloudfunctions.functions.sourceCodeGet
cloudfunctions.functions.sourceCodeSet
cloudfunctions.functions.update
cloudfunctions.locations.*
cloudfunctions.operations.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
cloudfunctions.invoker
Cloud Functions Invoker Beta Ability to invoke HTTP functions with restricted access. cloudfunctions.functions.invoke
roles/
cloudfunctions.viewer
Cloud Functions 뷰어베타 함수와 위치에 대한 읽기 전용 액세스 권한입니다. cloudfunctions.functions.get
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
역할 이름 설명 권한 최하위 리소스

Cloud IAP 역할

roles/
iap.admin
IAP 정책 관리자 Cloud Identity-Aware Proxy 리소스에 대한 전체 액세스 권한을 제공합니다. iap.tunnel.*
iap.tunnelInstances.getIamPolicy
iap.tunnelInstances.setIamPolicy
iap.tunnelZones.*
iap.web.*
iap.webServiceVersions.getIamPolicy
iap.webServiceVersions.setIamPolicy
iap.webServices.*
iap.webTypes.*
프로젝트 roles/
iap.httpsResourceAccessor
IAP 보안 웹 앱 사용자 Cloud Identity-Aware Proxy를 사용하는 HTTPS 리소스에 액세스할 수 있는 권한을 제공합니다. iap.webServiceVersions.accessViaIAP
프로젝트 roles/
iap.tunnelResourceAccessor
IAP 보안 터널 사용자베타 IAP(Identity-Aware Proxy)를 사용하는 터널 리소스에 대한 액세스 권한을 제공합니다. iap.tunnelInstances.accessViaIAP
역할 이름 설명 권한 최하위 리소스

Cloud IoT 역할

roles/
cloudiot.admin
Cloud IoT Admin Full control of all Cloud IoT resources and permissions. cloudiot.*
cloudiottoken.*
Device roles/
cloudiot.deviceController
Cloud IoT 기기 컨트롤러 기기 구성을 업데이트할 수 있지만 기기를 만들거나 삭제할 수 없는 액세스 권한입니다. cloudiot.devices.get
cloudiot.devices.list
cloudiot.devices.sendCommand
cloudiot.devices.updateConfig
cloudiot.registries.get
cloudiot.registries.list
cloudiottoken.tokensettings.get
기기 roles/
cloudiot.editor
Cloud IoT Editor Read-write access to all Cloud IoT resources. cloudiot.devices.*
cloudiot.registries.create
cloudiot.registries.delete
cloudiot.registries.get
cloudiot.registries.list
cloudiot.registries.update
cloudiottoken.*
Device roles/
cloudiot.provisioner
Cloud IoT Provisioner Access to create and delete devices from registries, but not to modify the registries. cloudiot.devices.*
cloudiot.registries.get
cloudiot.registries.list
cloudiottoken.tokensettings.get
Device roles/
cloudiot.viewer
Cloud IoT Viewer Read-only access to all Cloud IoT resources. cloudiot.devices.get
cloudiot.devices.list
cloudiot.registries.get
cloudiot.registries.list
cloudiottoken.tokensettings.get
Device
역할 이름 설명 권한 최하위 리소스

Cloud Talent Solution 역할

roles/
cloudjobdiscovery.admin
관리자 Cloud Job Discovery 셀프서비스 도구에 대한 액세스 권한입니다. cloudjobdiscovery.tools.*
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.jobsEditor
작업 편집자 모든 Cloud Job Discovery 데이터에 대한 쓰기 액세스 권한입니다. cloudjobdiscovery.companies.*
cloudjobdiscovery.events.*
cloudjobdiscovery.jobs.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.jobsViewer
작업 뷰어 모든 Cloud Job Discovery 데이터에 대한 읽기 액세스 권한입니다. cloudjobdiscovery.companies.get
cloudjobdiscovery.companies.list
cloudjobdiscovery.jobs.get
cloudjobdiscovery.jobs.search
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.profilesEditor
프로필 편집자 Cloud Talent Solution의 모든 프로필 데이터에 대한 쓰기 액세스 권한입니다. cloudjobdiscovery.events.*
cloudjobdiscovery.profiles.*
cloudjobdiscovery.tenants.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.profilesViewer
프로필 뷰어 Cloud Talent Solution의 모든 프로필 데이터에 대한 읽기 액세스 권한입니다. cloudjobdiscovery.profiles.get
cloudjobdiscovery.profiles.search
cloudjobdiscovery.tenants.get
resourcemanager.projects.get
resourcemanager.projects.list
역할 이름 설명 권한 최하위 리소스

Cloud KMS 역할

roles/
cloudkms.admin
Cloud KMS 관리자 Cloud KMS 리소스에 대한 전체 액세스 권한을 제공합니다(암호화/복호화 작업 제외). cloudkms.cryptoKeyVersions.create
cloudkms.cryptoKeyVersions.destroy
cloudkms.cryptoKeyVersions.get
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeyVersions.restore
cloudkms.cryptoKeyVersions.update
cloudkms.cryptoKeys.*
cloudkms.keyRings.*
resourcemanager.projects.get
CryptoKey roles/
cloudkms.cryptoKeyDecrypter
Cloud KMS CryptoKey 복호화 복호화 작업 전용 Cloud KMS 리소스를 사용할 수 있는 권한을 제공합니다. cloudkms.cryptoKeyVersions.useToDecrypt
resourcemanager.projects.get
CryptoKey roles/
cloudkms.cryptoKeyEncrypter
Cloud KMS CryptoKey 암호화 암호화 작업 전용 Cloud KMS 리소스를 사용할 수 있는 권한을 제공합니다. cloudkms.cryptoKeyVersions.useToEncrypt
resourcemanager.projects.get
CryptoKey roles/
cloudkms.cryptoKeyEncrypterDecrypter
Cloud KMS CryptoKey 암호화/복호화 암호화/복호화 작업 전용 Cloud KMS 리소스를 사용할 수 있는 권한을 제공합니다. cloudkms.cryptoKeyVersions.useToDecrypt
cloudkms.cryptoKeyVersions.useToEncrypt
resourcemanager.projects.get
CryptoKey roles/
cloudkms.publicKeyViewer
Cloud KMS CryptoKey 공개 키 뷰어베타 GetPublicKey 작업을 사용 설정합니다. cloudkms.cryptoKeyVersions.viewPublicKey
resourcemanager.projects.get
roles/
cloudkms.signer
Cloud KMS CryptoKey 서명자 베타 AsymmetricSign 작업 사용 설정 cloudkms.cryptoKeyVersions.useToSign
resourcemanager.projects.get
roles/
cloudkms.signerVerifier
Cloud KMS CryptoKey 서명자/검증자 베타 AsymmetricSign 및 GetPublicKey 작업을 사용 설정합니다. cloudkms.cryptoKeyVersions.useToSign
cloudkms.cryptoKeyVersions.viewPublicKey
resourcemanager.projects.get
역할 이름 설명 권한 최하위 리소스

Cloud 마이그레이션 역할

roles/
cloudmigration.inframanager
Velostrata Manager Beta Ability to create and manage Compute VMs to run Velostrata Infrastructure cloudmigration.*
compute.addresses.*
compute.diskTypes.*
compute.disks.create
compute.disks.delete
compute.disks.get
compute.disks.list
compute.disks.setLabels
compute.disks.update
compute.disks.use
compute.disks.useReadOnly
compute.images.get
compute.images.list
compute.images.useReadOnly
compute.instances.attachDisk
compute.instances.create
compute.instances.delete
compute.instances.detachDisk
compute.instances.get
compute.instances.getSerialPortOutput
compute.instances.list
compute.instances.reset
compute.instances.setDiskAutoDelete
compute.instances.setLabels
compute.instances.setMachineType
compute.instances.setMetadata
compute.instances.setMinCpuPlatform
compute.instances.setScheduling
compute.instances.setServiceAccount
compute.instances.setTags
compute.instances.start
compute.instances.startWithEncryptionKey
compute.instances.stop
compute.instances.update
compute.instances.updateNetworkInterface
compute.instances.updateShieldedInstanceConfig
compute.instances.use
compute.licenseCodes.get
compute.licenseCodes.list
compute.licenseCodes.update
compute.licenseCodes.use
compute.licenses.get
compute.licenses.list
compute.machineTypes.*
compute.networks.get
compute.networks.list
compute.networks.use
compute.networks.useExternalIp
compute.nodeGroups.get
compute.nodeGroups.list
compute.nodeTemplates.list
compute.projects.get
compute.regionOperations.get
compute.regions.*
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.zoneOperations.get
compute.zones.*
gkehub.endpoints.*
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
storage.buckets.create
storage.buckets.delete
storage.buckets.get
storage.buckets.list
storage.buckets.update
roles/
cloudmigration.storageaccess
Velostrata 스토리지 액세스 베타 마이그레이션 스토리지에 액세스할 수 있는 기능 storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
roles/
cloudmigration.velostrataconnect
Velostrata Manager 연결 에이전트베타 Velostrata Manager와 Google 간의 연결을 설정할 수 있습니다. cloudmigration.*
역할 이름 설명 권한 최하위 리소스

Cloud 비공개 카탈로그 역할

roles/
cloudprivatecatalog.consumer
카탈로그 소비자베타 타겟 리소스 컨텍스트에서 카탈로그를 둘러볼 수 있습니다. cloudprivatecatalog.*
roles/
cloudprivatecatalogproducer.admin
카탈로그 관리자베타 카탈로그를 관리하고 연결을 볼 수 있습니다. cloudprivatecatalogproducer.associations.*
cloudprivatecatalogproducer.catalogs.*
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
roles/
cloudprivatecatalogproducer.manager
카탈로그 관리자베타 카탈로그와 타겟 리소스 간의 연결을 관리할 수 있습니다. cloudprivatecatalog.*
cloudprivatecatalogproducer.associations.*
cloudprivatecatalogproducer.catalogs.get
cloudprivatecatalogproducer.catalogs.list
cloudprivatecatalogproducer.targets.*
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
역할 이름 설명 권한 최하위 리소스

Stackdriver Profiler 역할

roles/
cloudprofiler.agent
Stackdriver Profiler 에이전트베타 Stackdriver Profiler 에이전트는 프로파일링 데이터를 등록하고 제공할 수 있습니다. cloudprofiler.profiles.create
cloudprofiler.profiles.update
roles/
cloudprofiler.user
Stackdriver Profiler 사용자베타 Stackdriver Profiler 사용자는 프로파일링 데이터를 쿼리하고 볼 수 있습니다. cloudprofiler.profiles.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
역할 이름 설명 권한 최하위 리소스

Cloud Scheduler 역할

roles/
cloudscheduler.admin
Cloud Scheduler 관리자베타 작업 및 실행에 대한 전체 액세스 권한입니다. cloudscheduler.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudscheduler.jobRunner
Cloud Scheduler 작업 실행자 베타 작업을 실행할 수 있는 액세스 권한입니다. cloudscheduler.jobs.fullView
cloudscheduler.jobs.run
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudscheduler.viewer
Cloud 스케줄러 뷰어베타 작업, 실행, 위치를 가져와 나열할 수 있는 액세스 권한입니다. cloudscheduler.jobs.fullView
cloudscheduler.jobs.get
cloudscheduler.jobs.list
cloudscheduler.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
역할 이름 설명 권한 최하위 리소스

Cloud Security Scanner 역할

roles/
cloudsecurityscanner.editor
Cloud Security Scanner 편집자 모든 Cloud Security Scanner 리소스에 대한 전체 액세스 권한입니다. appengine.applications.get
cloudsecurityscanner.*
compute.addresses.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
cloudsecurityscanner.runner
Cloud Security Scanner 실행자 스캔 및 스캔 실행에 대한 읽기 액세스 권한이며 스캔을 시작할 수 있습니다. cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.scanruns.get
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scanruns.stop
cloudsecurityscanner.scans.get
cloudsecurityscanner.scans.list
cloudsecurityscanner.scans.run
roles/
cloudsecurityscanner.viewer
Cloud Security Scanner 뷰어 모든 Cloud Security Scanner 리소스에 대한 읽기 액세스 권한입니다. cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.*
cloudsecurityscanner.scanruns.get
cloudsecurityscanner.scanruns.getSummary
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.get
cloudsecurityscanner.scans.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
역할 이름 설명 권한 최하위 리소스

Cloud 서비스 역할

roles/
servicebroker.admin
Service Broker Admin Beta Full access to ServiceBroker resources. servicebroker.*
roles/
servicebroker.operator
서비스 브로커 운영자베타 ServiceBroker 리소스에 대한 작업 액세스 권한입니다. servicebroker.bindingoperations.*
servicebroker.bindings.create
servicebroker.bindings.delete
servicebroker.bindings.get
servicebroker.bindings.list
servicebroker.catalogs.create
servicebroker.catalogs.delete
servicebroker.catalogs.get
servicebroker.catalogs.list
servicebroker.instanceoperations.*
servicebroker.instances.create
servicebroker.instances.delete
servicebroker.instances.get
servicebroker.instances.list
servicebroker.instances.update
역할 이름 설명 권한 최하위 리소스

Cloud SQL 역할

roles/
cloudsql.admin
Cloud SQL 관리자 Cloud SQL 리소스를 관리할 수 있는 전체 권한을 제공합니다. cloudsql.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
프로젝트 roles/
cloudsql.client
Cloud SQL 클라이언트 Cloud SQL 인스턴스에 대한 연결 액세스 권한을 제공합니다. cloudsql.instances.connect
cloudsql.instances.get
프로젝트 roles/
cloudsql.editor
Cloud SQL 편집자 기존 Cloud SQL 인스턴스를 관리할 수 있는 전체 권한을 제공합니다. 단, 사용자, SSL 인증서 수정 또는 리소스 삭제 권한은 제외됩니다. cloudsql.backupRuns.create
cloudsql.backupRuns.get
cloudsql.backupRuns.list
cloudsql.databases.create
cloudsql.databases.get
cloudsql.databases.list
cloudsql.databases.update
cloudsql.instances.addServerCa
cloudsql.instances.connect
cloudsql.instances.export
cloudsql.instances.failover
cloudsql.instances.get
cloudsql.instances.list
cloudsql.instances.listServerCas
cloudsql.instances.restart
cloudsql.instances.rotateServerCa
cloudsql.instances.truncateLog
cloudsql.instances.update
cloudsql.sslCerts.get
cloudsql.sslCerts.list
cloudsql.users.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
프로젝트 roles/
cloudsql.viewer
Cloud SQL 뷰어 Cloud SQL 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. cloudsql.backupRuns.get
cloudsql.backupRuns.list
cloudsql.databases.get
cloudsql.databases.list
cloudsql.instances.export
cloudsql.instances.get
cloudsql.instances.list
cloudsql.instances.listServerCas
cloudsql.sslCerts.get
cloudsql.sslCerts.list
cloudsql.users.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
프로젝트
역할 이름 설명 권한 최하위 리소스

Cloud Tasks 역할

roles/
cloudtasks.admin
Cloud Tasks 관리자베타 대기열 및 작업에 대한 전체 액세스 권한입니다. cloudtasks.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.enqueuer
Cloud Tasks 큐 추가자베타 태스크를 만들 수 있는 액세스 권한입니다. cloudtasks.tasks.create
cloudtasks.tasks.fullView
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.queueAdmin
Cloud Tasks 큐 관리자 베타 큐에 대한 관리자 액세스 권한입니다. cloudtasks.locations.*
cloudtasks.queues.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.taskDeleter
Cloud Tasks 태스크 삭제자베타 태스크를 삭제할 수 있는 액세스 권한입니다. cloudtasks.tasks.delete
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.taskRunner
Cloud Tasks 작업 실행자베타 작업을 실행할 수 있는 액세스 권한입니다. cloudtasks.tasks.fullView
cloudtasks.tasks.run
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.viewer
Cloud Tasks 뷰어베타 작업, 큐, 위치를 가져와 나열할 수 있는 액세스 권한입니다. cloudtasks.locations.*
cloudtasks.queues.get
cloudtasks.queues.list
cloudtasks.tasks.fullView
cloudtasks.tasks.get
cloudtasks.tasks.list
resourcemanager.projects.get
resourcemanager.projects.list
역할 이름 설명 권한 최하위 리소스

Cloud Trace 역할

roles/
cloudtrace.admin
Cloud Trace 관리자 Trace 콘솔에 대한 전체 액세스 권한과 trace에 대한 읽기-쓰기 액세스 권한을 제공합니다. cloudtrace.*
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
cloudtrace.agent
Cloud Trace 에이전트 서비스 계정용입니다. Stackdriver Trace에 데이터를 전송함으로써 추적을 쓸 수 있는 권한을 제공합니다. cloudtrace.traces.patch
프로젝트 roles/
cloudtrace.user
Cloud Trace 사용자 Trace 콘솔에 대한 전체 액세스 권한과 trace에 대한 읽기 액세스 권한을 제공합니다. cloudtrace.insights.*
cloudtrace.stats.*
cloudtrace.tasks.*
cloudtrace.traces.get
cloudtrace.traces.list
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트
역할 이름 설명 권한 최하위 리소스

Cloud Translation 역할

roles/
cloudtranslate.admin
Cloud Translation API 관리자 모든 Cloud Translation 리소스에 대한 전체 액세스 권한입니다. automl.models.get
automl.models.predict
cloudtranslate.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtranslate.editor
Cloud Translation API 편집자 모든 Cloud Translation 리소스의 편집자입니다. automl.models.get
automl.models.predict
cloudtranslate.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtranslate.user
Cloud Translation API 사용자 Cloud Translation 및 AutoML 모델의 사용자입니다. automl.models.get
automl.models.predict
cloudtranslate.generalModels.*
cloudtranslate.glossaries.batchPredict
cloudtranslate.glossaries.get
cloudtranslate.glossaries.list
cloudtranslate.glossaries.predict
cloudtranslate.languageDetectionModels.*
cloudtranslate.locations.*
cloudtranslate.operations.get
cloudtranslate.operations.list
cloudtranslate.operations.wait
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtranslate.viewer
Cloud Translation API 뷰어 모든 Translation 리소스의 뷰어입니다. automl.models.get
cloudtranslate.generalModels.get
cloudtranslate.glossaries.get
cloudtranslate.glossaries.list
cloudtranslate.locations.*
cloudtranslate.operations.get
cloudtranslate.operations.list
cloudtranslate.operations.wait
resourcemanager.projects.get
resourcemanager.projects.list
역할 이름 설명 권한 최하위 리소스

Codelab API 키 역할

roles/
codelabapikeys.admin
Codelab ApiKeys 관리자베타 API 키에 대한 전체 액세스 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list
roles/
codelabapikeys.editor
Codelab API Keys Editor Beta This role can view and edit all properties of API keys. resourcemanager.projects.get
resourcemanager.projects.list
roles/
codelabapikeys.viewer
Codelab API Keys Viewer Beta This role can view all properties except change history of API keys. resourcemanager.projects.get
resourcemanager.projects.list
역할 이름 설명 권한 최하위 리소스

Cloud Composer 역할

roles/
composer.admin
Composer 관리자 Cloud Composer 리소스를 관리할 수 있는 전체 권한을 제공합니다. composer.*
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
프로젝트 roles/
composer.environmentAndStorageObjectAdmin
환경 및 스토리지 객체 관리자 Cloud Composer 리소스와 모든 프로젝트 버킷에 있는 객체를 관리할 수 있는 전체 권한을 제공합니다. composer.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.objects.*
프로젝트 roles/
composer.environmentAndStorageObjectViewer
환경 사용자 및 스토리지 객체 뷰어 Cloud Composer 환경 및 작업을 나열하고 가져오는 데 필요한 권한을 제공합니다. 모든 프로젝트 버킷에 있는 객체에 대한 읽기 전용 액세스 권한을 제공합니다. composer.environments.get
composer.environments.list
composer.imageversions.*
composer.operations.get
composer.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.objects.get
storage.objects.list
프로젝트 roles/
composer.user
Composer 사용자 Cloud Composer 환경과 작업을 나열하고 가져오는 데 필요한 권한을 제공합니다. composer.environments.get
composer.environments.list
composer.imageversions.*
composer.operations.get
composer.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
프로젝트 roles/
composer.worker
Composer 작업자 Cloud Composer 환경 VM을 실행하는 데 필요한 권한을 제공합니다. 서비스 계정용입니다. cloudbuild.*
container.*
logging.logEntries.create
monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.timeSeries.create
pubsub.snapshots.create
pubsub.snapshots.delete
pubsub.snapshots.get
pubsub.snapshots.list
pubsub.snapshots.seek
pubsub.snapshots.update
pubsub.subscriptions.consume
pubsub.subscriptions.create
pubsub.subscriptions.delete
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.subscriptions.update
pubsub.topics.attachSubscription
pubsub.topics.create
pubsub.topics.delete
pubsub.topics.get
pubsub.topics.list
pubsub.topics.publish
pubsub.topics.update
pubsub.topics.updateTag
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.objects.*
프로젝트
역할 이름 설명 권한 최하위 리소스

Compute Engine 역할

roles/
compute.admin
Compute 관리자

모든 Compute Engine 리소스를 관리할 수 있는 전체 권한입니다.

사용자가 서비스 계정으로 실행하도록 구성된 가상 머신 인스턴스를 관리하는 경우에는 roles/iam.serviceAccountUser 역할도 부여해야 합니다.

compute.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
디스크, 이미지, 인스턴스, instanceTemplate, nodeGroup, nodeTemplate, 스냅샷베타 roles/
compute.imageUser
Compute Image User

Permission to list and read images without having other permissions on the image. Granting the compute.imageUser role at the project level gives users the ability to list all images in the project and create resources, such as instances and persistent disks, based on images in the project.

compute.images.get
compute.images.getFromFamily
compute.images.list
compute.images.useReadOnly
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
ImageBeta roles/
compute.instanceAdmin
Compute 인스턴스 관리자(베타)

가상 머신 인스턴스를 생성, 수정, 삭제할 수 있는 권한입니다. 디스크를 생성, 수정, 삭제할 수 있는 권한과 Shielded VM베타 설정을 구성할 수 있는 권한도 포함되어 있습니다.

사용자가 서비스 계정으로 실행하도록 구성된 가상 머신 인스턴스를 관리하는 경우에는 roles/iam.serviceAccountUser 역할도 부여해야 합니다.

예를 들어 회사 내에서 가상 머신 인스턴스 그룹을 관리하지만 네트워크 또는 보안 설정과 서비스 계정으로 실행되는 인스턴스를 관리하지 않는 경우, 이 역할을 인스턴스가 포함된 조직, 폴더 또는 프로젝트에 부여하거나 개별 인스턴스에 부여할 수도 있습니다.

compute.acceleratorTypes.*
compute.addresses.get
compute.addresses.list
compute.addresses.use
compute.autoscalers.*
compute.diskTypes.*
compute.disks.create
compute.disks.createSnapshot
compute.disks.delete
compute.disks.get
compute.disks.list
compute.disks.resize
compute.disks.setLabels
compute.disks.update
compute.disks.use
compute.disks.useReadOnly
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalAddresses.use
compute.globalOperations.get
compute.globalOperations.list
compute.images.get
compute.images.getFromFamily
compute.images.list
compute.images.useReadOnly
compute.instanceGroupManagers.*
compute.instanceGroups.*
compute.instanceTemplates.*
compute.instances.*
compute.licenses.get
compute.licenses.list
compute.machineTypes.*
compute.networkEndpointGroups.*
compute.networks.get
compute.networks.list
compute.networks.use
compute.networks.useExternalIp
compute.projects.get
compute.regionOperations.get
compute.regionOperations.list
compute.regions.*
compute.reservations.get
compute.reservations.list
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.targetPools.get
compute.targetPools.list
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
디스크, 이미지, 인스턴스, instanceTemplate, 스냅샷베타 roles/
compute.instanceAdmin.v1
Compute Instance Admin (v1) Full control of Compute Engine instances, instance groups, disks, snapshots, and images. Read access to all Compute Engine networking resources.

If you grant a user this role only at an instance level, then that user cannot create new instances.

compute.acceleratorTypes.*
compute.addresses.get
compute.addresses.list
compute.addresses.use
compute.autoscalers.*
compute.backendBuckets.get
compute.backendBuckets.list
compute.backendServices.get
compute.backendServices.list
compute.diskTypes.*
compute.disks.*
compute.externalVpnGateways.get
compute.externalVpnGateways.list
compute.firewalls.get
compute.firewalls.list
compute.forwardingRules.get
compute.forwardingRules.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalAddresses.use
compute.globalForwardingRules.get
compute.globalForwardingRules.list
compute.globalOperations.get
compute.globalOperations.list
compute.healthChecks.get
compute.healthChecks.list
compute.httpHealthChecks.get
compute.httpHealthChecks.list
compute.httpsHealthChecks.get
compute.httpsHealthChecks.list
compute.images.*
compute.instanceGroupManagers.*
compute.instanceGroups.*
compute.instanceTemplates.*
compute.instances.*
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.licenseCodes.*
compute.licenses.*
compute.machineTypes.*
compute.networkEndpointGroups.*
compute.networks.get
compute.networks.list
compute.networks.use
compute.networks.useExternalIp
compute.projects.get
compute.projects.setCommonInstanceMetadata
compute.regionBackendServices.get
compute.regionBackendServices.list
compute.regionOperations.get
compute.regionOperations.list
compute.regions.*
compute.reservations.get
compute.reservations.list
compute.resourcePolicies.*
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.snapshots.*
compute.sslCertificates.get
compute.sslCertificates.list
compute.sslPolicies.get
compute.sslPolicies.list
compute.sslPolicies.listAvailableFeatures
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.targetHttpProxies.get
compute.targetHttpProxies.list
compute.targetHttpsProxies.get
compute.targetHttpsProxies.list
compute.targetInstances.get
compute.targetInstances.list
compute.targetPools.get
compute.targetPools.list
compute.targetSslProxies.get
compute.targetSslProxies.list
compute.targetTcpProxies.get
compute.targetTcpProxies.list
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.urlMaps.get
compute.urlMaps.list
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.loadBalancerAdmin
Compute 부하 분산기 관리자 베타

부하 분산기와 관련 리소스를 생성, 수정, 삭제할 수 있는 권한입니다.

예를 들어 회사 내에 부하 분산기, 부하 분산기용 SSL 인증서, SSL 정책, 기타 부하 분산 리소스를 관리하는 부하 분산팀과 나머지 네트워킹 리소스를 관리하는 별도의 네트워킹팀이 있는 경우, 부하 분산팀 그룹에 loadBalancerAdmin 역할을 부여합니다.

compute.addresses.*
compute.backendBuckets.*
compute.backendServices.*
compute.forwardingRules.*
compute.globalAddresses.*
compute.globalForwardingRules.*
compute.healthChecks.*
compute.httpHealthChecks.*
compute.httpsHealthChecks.*
compute.instanceGroups.*
compute.instances.get
compute.instances.list
compute.instances.use
compute.networkEndpointGroups.*
compute.networks.get
compute.networks.list
compute.networks.use
compute.projects.get
compute.regionBackendServices.*
compute.securityPolicies.get
compute.securityPolicies.list
compute.securityPolicies.use
compute.sslCertificates.*
compute.sslPolicies.*
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.targetHttpProxies.*
compute.targetHttpsProxies.*
compute.targetInstances.*
compute.targetPools.*
compute.targetSslProxies.*
compute.targetTcpProxies.*
compute.urlMaps.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
인스턴스베타 roles/
compute.networkAdmin
Compute 네트워크 관리자

방화벽 규칙과 SSL 인증서를 제외한 네트워킹 리소스를 생성, 수정, 삭제할 수 있는 권한입니다. 방화벽 규칙, SSL 인증서, 인스턴스에 대한 읽기 전용 액세스(임시 IP 주소 보기) 권한은 허용하지만 인스턴스를 생성, 시작, 중지, 삭제할 수 있는 권한은 허용하지 않습니다.

예를 들어 회사 내에 방화벽과 SSL 인증서를 관리하는 보안팀과 나머지 네트워킹 리소스를 관리하는 네트워킹팀이 있는 경우, 네트워킹팀 그룹에 networkAdmin 역할을 부여합니다.

compute.addresses.*
compute.autoscalers.get
compute.autoscalers.list
compute.backendBuckets.*
compute.backendServices.*
compute.externalVpnGateways.*
compute.firewalls.get
compute.firewalls.list
compute.forwardingRules.*
compute.globalAddresses.*
compute.globalForwardingRules.*
compute.globalOperations.get
compute.globalOperations.list
compute.healthChecks.*
compute.httpHealthChecks.*
compute.httpsHealthChecks.*
compute.instanceGroupManagers.get
compute.instanceGroupManagers.list
compute.instanceGroupManagers.update
compute.instanceGroupManagers.use
compute.instanceGroups.get
compute.instanceGroups.list
compute.instanceGroups.update
compute.instanceGroups.use
compute.instances.get
compute.instances.getGuestAttributes
compute.instances.getSerialPortOutput
compute.instances.list
compute.instances.listReferrers
compute.instances.use
compute.interconnectAttachments.*
compute.interconnectLocations.*
compute.interconnects.*
compute.networkEndpointGroups.get
compute.networkEndpointGroups.list
compute.networkEndpointGroups.use
compute.networks.*
compute.projects.get
compute.regionBackendServices.*
compute.regionOperations.get
compute.regionOperations.list
compute.regions.*
compute.routers.*
compute.routes.*
compute.securityPolicies.get
compute.securityPolicies.list
compute.securityPolicies.use
compute.sslCertificates.get
compute.sslCertificates.list
compute.sslPolicies.*
compute.subnetworks.*
compute.targetHttpProxies.*
compute.targetHttpsProxies.*
compute.targetInstances.*
compute.targetPools.*
compute.targetSslProxies.*
compute.targetTcpProxies.*
compute.targetVpnGateways.*
compute.urlMaps.*
compute.vpnGateways.*
compute.vpnTunnels.*
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.*
resourcemanager.projects.get
resourcemanager.projects.list
servicenetworking.operations.get
servicenetworking.services.addPeering
servicenetworking.services.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
인스턴스베타 roles/
compute.networkUser
Compute Network User

Provides access to a shared VPC network

Once granted, service owners can use VPC networks and subnets that belong to the host project. For example, a network user can create a VM instance that belongs to a host project network but they cannot delete or create new networks in the host project.

compute.addresses.createInternal
compute.addresses.deleteInternal
compute.addresses.get
compute.addresses.list
compute.addresses.useInternal
compute.externalVpnGateways.get
compute.externalVpnGateways.list
compute.externalVpnGateways.use
compute.firewalls.get
compute.firewalls.list
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.interconnects.use
compute.networks.get
compute.networks.list
compute.networks.use
compute.networks.useExternalIp
compute.projects.get
compute.regions.*
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnGateways.use
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zones.*
resourcemanager.projects.get
resourcemanager.projects.list
servicenetworking.services.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Project roles/
compute.networkViewer
Compute Network Viewer

Read-only access to all networking resources

For example, if you have software that inspects your network configuration, you could grant that software's service account the networkViewer role.

compute.addresses.get
compute.addresses.list
compute.autoscalers.get
compute.autoscalers.list
compute.backendBuckets.get
compute.backendBuckets.list
compute.backendServices.get
compute.backendServices.list
compute.firewalls.get
compute.firewalls.list
compute.forwardingRules.get
compute.forwardingRules.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalForwardingRules.get
compute.globalForwardingRules.list
compute.healthChecks.get
compute.healthChecks.list
compute.httpHealthChecks.get
compute.httpHealthChecks.list
compute.httpsHealthChecks.get
compute.httpsHealthChecks.list
compute.instanceGroupManagers.get
compute.instanceGroupManagers.list
compute.instanceGroups.get
compute.instanceGroups.list
compute.instances.get
compute.instances.getGuestAttributes
compute.instances.getSerialPortOutput
compute.instances.list
compute.instances.listReferrers
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.networks.get
compute.networks.list
compute.projects.get
compute.regionBackendServices.get
compute.regionBackendServices.list
compute.regions.*
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.sslCertificates.get
compute.sslCertificates.list
compute.sslPolicies.get
compute.sslPolicies.list
compute.sslPolicies.listAvailableFeatures
compute.subnetworks.get
compute.subnetworks.list
compute.targetHttpProxies.get
compute.targetHttpProxies.list
compute.targetHttpsProxies.get
compute.targetHttpsProxies.list
compute.targetInstances.get
compute.targetInstances.list
compute.targetPools.get
compute.targetPools.list
compute.targetSslProxies.get
compute.targetSslProxies.list
compute.targetTcpProxies.get
compute.targetTcpProxies.list
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.urlMaps.get
compute.urlMaps.list
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zones.*
resourcemanager.projects.get
resourcemanager.projects.list
servicenetworking.services.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
InstanceBeta roles/
compute.orgSecurityPolicyAdmin
Compute 조직 보안 정책 관리자베타 Compute Engine 조직 보안 정책을 관리할 수 있는 전체 권한입니다. compute.globalOperations.get
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.projects.get
compute.securityPolicies.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.orgSecurityPolicyUser
Compute Organization Security Policy User Beta View or use Compute Engine Security Policies to associate with the organization or folders. compute.globalOperations.get
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.projects.get
compute.securityPolicies.get
compute.securityPolicies.list
compute.securityPolicies.use
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.orgSecurityResourceAdmin
Compute 조직 리소스 관리자베타 Compute Engine 보안 정책과 조직 또는 폴더의 연결을 관리할 수 있는 전체 권한입니다. compute.globalOperations.get
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.osAdminLogin
Compute OS 관리자 로그인

Compute Engine 인스턴스에 관리자 사용자로 로그인할 수 있는 액세스 권한을 제공합니다.

compute.instances.get
compute.instances.list
compute.instances.osAdminLogin
compute.instances.osLogin
compute.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
인스턴스베타 roles/
compute.osLogin
Compute OS 로그인

Compute Engine 인스턴스에 표준 사용자로 로그인할 수 있는 액세스 권한입니다.

compute.instances.get
compute.instances.list
compute.instances.osLogin
compute.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
인스턴스베타 roles/
compute.osLoginExternalUser
Compute OS Login External User

Available only at the organization level.

Access for an external user to set OS Login information associated with this organization. This role does not grant access to instances. External users must be granted one of the required OS Login roles in order to allow access to instances using SSH.

compute.oslogin.*
Organization roles/
compute.securityAdmin
Compute Security Admin

Permissions to create, modify, and delete firewall rules and SSL certificates, and also to configure Shielded VMBETA settings.

For example, if your company has a security team that manages firewalls and SSL certificates and a networking team that manages the rest of the networking resources, then grant the security team's group the securityAdmin role.

compute.firewalls.*
compute.globalOperations.get
compute.globalOperations.list
compute.instances.setShieldedInstanceIntegrityPolicy
compute.instances.setShieldedVmIntegrityPolicy
compute.instances.updateShieldedInstanceConfig
compute.instances.updateShieldedVmConfig
compute.networks.get
compute.networks.list
compute.networks.updatePolicy
compute.projects.get
compute.regionOperations.get
compute.regionOperations.list
compute.regions.*
compute.routes.get
compute.routes.list
compute.securityPolicies.*
compute.sslCertificates.*
compute.sslPolicies.*
compute.subnetworks.get
compute.subnetworks.list
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
InstanceBeta roles/
compute.storageAdmin
Compute Storage Admin

Permissions to create, modify, and delete disks, images, and snapshots.

For example, if your company has someone who manages project images and you don't want them to have the editor role on the project, then grant their account the storageAdmin role on the project.

compute.diskTypes.*
compute.disks.*
compute.globalOperations.get
compute.globalOperations.list
compute.images.*
compute.licenseCodes.*
compute.licenses.*
compute.projects.get
compute.regionOperations.get
compute.regionOperations.list
compute.regions.*
compute.resourcePolicies.*
compute.snapshots.*
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Disk, image, snapshot Beta roles/
compute.viewer
Compute 뷰어

Compute Engine 리소스를 가져와 나열할 수 있지만 리소스에 저장된 데이터를 읽을 수 없는 읽기 전용 액세스 권한입니다.

예를 들어 이 역할을 부여받은 계정은 모든 디스크를 프로젝트에 목록화할 수 있지만 이러한 디스크에 있는 어떠한 데이터도 읽을 수 없습니다.

compute.acceleratorTypes.*
compute.addresses.get
compute.addresses.list
compute.autoscalers.get
compute.autoscalers.list
compute.backendBuckets.get
compute.backendBuckets.list
compute.backendServices.get
compute.backendServices.list
compute.commitments.get
compute.commitments.list
compute.diskTypes.*
compute.disks.get
compute.disks.getIamPolicy
compute.disks.list
compute.externalVpnGateways.get
compute.externalVpnGateways.list
compute.firewalls.get
compute.firewalls.list
compute.forwardingRules.get
compute.forwardingRules.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalForwardingRules.get
compute.globalForwardingRules.list
compute.globalOperations.get
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.healthChecks.get
compute.healthChecks.list
compute.httpHealthChecks.get
compute.httpHealthChecks.list
compute.httpsHealthChecks.get
compute.httpsHealthChecks.list
compute.images.get
compute.images.getFromFamily
compute.images.getIamPolicy
compute.images.list
compute.instanceGroupManagers.get
compute.instanceGroupManagers.list
compute.instanceGroups.get
compute.instanceGroups.list
compute.instanceTemplates.get
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instances.get
compute.instances.getGuestAttributes
compute.instances.getIamPolicy
compute.instances.getSerialPortOutput
compute.instances.getShieldedInstanceIdentity
compute.instances.getShieldedVmIdentity
compute.instances.list
compute.instances.listReferrers
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.licenseCodes.get
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenses.get
compute.licenses.getIamPolicy
compute.licenses.list
compute.machineTypes.*
compute.maintenancePolicies.get
compute.maintenancePolicies.getIamPolicy
compute.maintenancePolicies.list
compute.networkEndpointGroups.get
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networks.get
compute.networks.list
compute.nodeGroups.get
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeTemplates.get
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTypes.*
compute.projects.get
compute.regionBackendServices.get
compute.regionBackendServices.list
compute.regionOperations.get
compute.regionOperations.getIamPolicy
compute.regionOperations.list
compute.regions.*
compute.reservations.get
compute.reservations.list
compute.resourcePolicies.get
compute.resourcePolicies.list
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.securityPolicies.get
compute.securityPolicies.getIamPolicy
compute.securityPolicies.list
compute.snapshots.get
compute.snapshots.getIamPolicy
compute.snapshots.list
compute.sslCertificates.get
compute.sslCertificates.list
compute.sslPolicies.get
compute.sslPolicies.list
compute.sslPolicies.listAvailableFeatures
compute.subnetworks.get
compute.subnetworks.getIamPolicy
compute.subnetworks.list
compute.targetHttpProxies.get
compute.targetHttpProxies.list
compute.targetHttpsProxies.get
compute.targetHttpsProxies.list
compute.targetInstances.get
compute.targetInstances.list
compute.targetPools.get
compute.targetPools.list
compute.targetSslProxies.get
compute.targetSslProxies.list
compute.targetTcpProxies.get
compute.targetTcpProxies.list
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.urlMaps.get
compute.urlMaps.list
compute.urlMaps.validate
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zoneOperations.get
compute.zoneOperations.getIamPolicy
compute.zoneOperations.list
compute.zones.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
디스크, 이미지, 인스턴스, instanceTemplate, nodeGroup, nodeTemplate, 스냅샷베타 roles/
compute.xpnAdmin
Compute 공유 VPC 관리자

공유 VPC 호스트 프로젝트를 관리할 수 있는 권한입니다. 특히 호스트 프로젝트를 사용 설정하고 호스트 프로젝트의 네트워크에 공유 VPC 서비스 프로젝트를 연결할 수 있습니다.

조직 관리자만 조직에 이 역할을 부여할 수 있습니다.

Google Cloud Platform에서는 공유 VPC 관리자를 공유 VPC 호스트 프로젝트의 소유자로 지정하는 것이 좋습니다. 공유 VPC 관리자는 서비스 소유자에게 compute.networkUser 역할을 부여할 책임이 있으며, 공유 VPC 호스트 프로젝트 소유자는 프로젝트 자체를 제어합니다. 단일 주 구성원(개인 또는 그룹)이 두 가지 역할을 모두 수행할 수 있으면 프로젝트를 더 간편하게 관리할 수 있습니다.

compute.globalOperations.get
compute.globalOperations.list
compute.organizations.*
compute.projects.get
compute.subnetworks.getIamPolicy
compute.subnetworks.setIamPolicy
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
조직
역할 이름 설명 권한 최하위 리소스

Kubernetes Engine 역할

roles/
container.admin
Kubernetes Engine 관리자 컨테이너 클러스터 및 Kubernetes API 객체를 전체 관리할 수 있는 액세스 권한을 제공합니다. container.*
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
container.clusterAdmin
Kubernetes Engine 클러스터 관리자 컨테이너 클러스터를 관리할 수 있는 액세스 권한을 제공합니다. container.clusters.create
container.clusters.delete
container.clusters.get
container.clusters.list
container.clusters.update
container.operations.*
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
container.clusterViewer
Kubernetes Engine 클러스터 뷰어 Kubernetes 클러스터에 대한 읽기 전용 액세스 권한입니다. container.clusters.get
container.clusters.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
container.developer
Kubernetes Engine 개발자 컨테이너 클러스터에 있는 Kubernetes API 객체에 대한 전체 액세스 권한을 제공합니다. container.apiServices.*
container.backendConfigs.*
container.bindings.*
container.certificateSigningRequests.create
container.certificateSigningRequests.delete
container.certificateSigningRequests.get
container.certificateSigningRequests.list
container.certificateSigningRequests.update
container.certificateSigningRequests.updateStatus
container.clusterRoleBindings.get
container.clusterRoleBindings.list
container.clusterRoles.get
container.clusterRoles.list
container.clusters.get
container.clusters.list
container.componentStatuses.*
container.configMaps.*
container.controllerRevisions.get
container.controllerRevisions.list
container.cronJobs.*
container.customResourceDefinitions.*
container.daemonSets.*
container.deployments.*
container.endpoints.*
container.events.*
container.horizontalPodAutoscalers.*
container.ingresses.*
container.initializerConfigurations.*
container.jobs.*
container.limitRanges.*
container.localSubjectAccessReviews.*
container.namespaces.*
container.networkPolicies.*
container.nodes.*
container.persistentVolumeClaims.*
container.persistentVolumes.*
container.petSets.*
container.podDisruptionBudgets.*
container.podPresets.*
container.podSecurityPolicies.get
container.podSecurityPolicies.list
container.podTemplates.*
container.pods.*
container.replicaSets.*
container.replicationControllers.*
container.resourceQuotas.*
container.roleBindings.get
container.roleBindings.list
container.roles.get
container.roles.list
container.scheduledJobs.*
container.secrets.*
container.selfSubjectAccessReviews.*
container.serviceAccounts.*
container.services.*
container.statefulSets.*
container.storageClasses.*
container.subjectAccessReviews.*
container.thirdPartyObjects.*
container.thirdPartyResources.*
container.tokenReviews.*
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
container.hostServiceAgentUser
Kubernetes Engine Host Service Agent User Use access of the Kubernetes Engine Host Service Agent. compute.firewalls.get
container.hostServiceAgent.*
roles/
container.viewer
Kubernetes Engine 뷰어 GKE 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. container.apiServices.get
container.apiServices.list
container.backendConfigs.get
container.backendConfigs.list
container.bindings.get
container.bindings.list
container.certificateSigningRequests.get
container.certificateSigningRequests.list
container.clusterRoleBindings.get
container.clusterRoleBindings.list
container.clusterRoles.get
container.clusterRoles.list
container.clusters.get
container.clusters.list
container.componentStatuses.*
container.configMaps.get
container.configMaps.list
container.controllerRevisions.get
container.controllerRevisions.list
container.cronJobs.get
container.cronJobs.getStatus
container.cronJobs.list
container.customResourceDefinitions.get
container.customResourceDefinitions.list
container.daemonSets.get
container.daemonSets.getStatus
container.daemonSets.list
container.deployments.get
container.deployments.getStatus
container.deployments.list
container.endpoints.get
container.endpoints.list
container.events.get
container.events.list
container.horizontalPodAutoscalers.get
container.horizontalPodAutoscalers.getStatus
container.horizontalPodAutoscalers.list
container.ingresses.get
container.ingresses.getStatus
container.ingresses.list
container.initializerConfigurations.get
container.initializerConfigurations.list
container.jobs.get
container.jobs.getStatus
container.jobs.list
container.limitRanges.get
container.limitRanges.list
container.namespaces.get
container.namespaces.getStatus
container.namespaces.list
container.networkPolicies.get
container.networkPolicies.list
container.nodes.get
container.nodes.getStatus
container.nodes.list
container.operations.*
container.persistentVolumeClaims.get
container.persistentVolumeClaims.getStatus
container.persistentVolumeClaims.list
container.persistentVolumes.get
container.persistentVolumes.getStatus
container.persistentVolumes.list
container.petSets.get
container.petSets.list
container.podDisruptionBudgets.get
container.podDisruptionBudgets.getStatus
container.podDisruptionBudgets.list
container.podPresets.get
container.podPresets.list
container.podSecurityPolicies.get
container.podSecurityPolicies.list
container.podTemplates.get
container.podTemplates.list
container.pods.get
container.pods.getStatus
container.pods.list
container.replicaSets.get
container.replicaSets.getScale
container.replicaSets.getStatus
container.replicaSets.list
container.replicationControllers.get
container.replicationControllers.getScale
container.replicationControllers.getStatus
container.replicationControllers.list
container.resourceQuotas.get
container.resourceQuotas.getStatus
container.resourceQuotas.list
container.roleBindings.get
container.roleBindings.list
container.roles.get
container.roles.list
container.scheduledJobs.get
container.scheduledJobs.list
container.serviceAccounts.get
container.serviceAccounts.list
container.services.get
container.services.getStatus
container.services.list
container.statefulSets.get
container.statefulSets.getStatus
container.statefulSets.list
container.storageClasses.get
container.storageClasses.list
container.thirdPartyObjects.get
container.thirdPartyObjects.list
container.thirdPartyResources.get
container.thirdPartyResources.list
container.tokenReviews.*
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트
역할 이름 설명 권한 최하위 리소스

컨테이너 분석 역할

roles/
containeranalysis.admin
컨테이너 분석 관리자베타 모든 리소스에 대한 액세스 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.notes.attacher
컨테이너 분석 메모 첨부알파 메모에 발생 횟수를 첨부할 수 있습니다.
roles/
containeranalysis.notes.editor
컨테이너 분석 메모 편집자알파 컨테이너 분석 메모를 수정할 수 있습니다. resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.notes.viewer
컨테이너 분석 메모 뷰어베타 컨테이너 분석 메모를 볼 수 있습니다. resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.occurrences.editor
컨테이너 분석 발생 횟수 편집자베타 컨테이너 분석 발생 횟수를 수정할 수 있습니다. resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.occurrences.viewer
컨테이너 분석 발생 횟수 뷰어알파 컨테이너 분석 발생 횟수를 볼 수 있습니다. resourcemanager.projects.get
resourcemanager.projects.list
역할 이름 설명 권한 최하위 리소스

Data Catalog 역할

roles/
datacatalog.admin
Data Catalog Admin Beta Full access to all DataCatalog resources bigquery.datasets.get
bigquery.datasets.updateTag
bigquery.models.getMetadata
bigquery.models.updateTag
bigquery.tables.get
bigquery.tables.updateTag
datacatalog.*
pubsub.topics.get
pubsub.topics.updateTag
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryCreator
DataCatalog 항목 생성자베타 새 항목을 만들 수 있습니다. datacatalog.entries.create
datacatalog.entries.get
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryGroupCreator
DataCatalog EntryGroup Creator Beta Can create new entryGroups datacatalog.entryGroups.create
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryGroupOwner
DataCatalog entryGroup 소유자베타 entryGroups에 대한 전체 액세스 권한입니다. datacatalog.entries.*
datacatalog.entryGroups.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryOwner
DataCatalog 항목 소유자 베타 항목에 대한 에 대한 전체 액세스 권한입니다. datacatalog.entries.*
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryViewer
DataCatalog 항목 뷰어베타 항목에 대한 읽기 액세스 권한입니다. datacatalog.entries.get
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.tagEditor
Data Catalog 태그 편집자베타 GCP 애셋(BigQuery, Pub/Sub 등)의 태그를 수정할 권한을 부여합니다. bigquery.datasets.updateTag
bigquery.models.updateTag
bigquery.tables.updateTag
pubsub.topics.updateTag
roles/
datacatalog.tagTemplateCreator
Data Catalog TagTemplate Creator Beta Can create new tag templates datacatalog.tagTemplates.create
datacatalog.tagTemplates.get
roles/
datacatalog.tagTemplateOwner
Data Catalog TagTemplate 소유자베타 태그 템플릿에 대한 전체 액세스 권한입니다. datacatalog.tagTemplates.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.tagTemplateUser
데이터 카탈로그 태그 템플릿 사용자베타 태그 템플릿을 사용하여 리소스에 태그를 지정할 수 있습니다. datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag
datacatalog.tagTemplates.use
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.tagTemplateViewer
Data Catalog TagTemplate Viewer Beta Read access to templates and tags created using the templates datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.viewer
Data Catalog 뷰어베타 DataCatalog의 리소스를 봅니다. bigquery.datasets.get
bigquery.models.getMetadata
bigquery.tables.get
datacatalog.entries.get
datacatalog.entryGroups.get
datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag
pubsub.topics.get
resourcemanager.projects.get
resourcemanager.projects.list
역할 이름 설명 권한 최하위 리소스

Dataflow 역할

roles/
dataflow.admin
Dataflow Admin Minimal role for creating and managing dataflow jobs. compute.machineTypes.get
dataflow.*
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.get
storage.objects.create
storage.objects.get
storage.objects.list
roles/
dataflow.developer
Dataflow 개발자 Cloud Dataflow 작업을 실행 및 조작하는 데 필요한 권한을 제공합니다. dataflow.*
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
dataflow.viewer
Dataflow Viewer Provides read-only access to all Cloud Dataflow-related resources. dataflow.jobs.get
dataflow.jobs.list
dataflow.messages.*
dataflow.metrics.*
resourcemanager.projects.get
resourcemanager.projects.list
Project roles/
dataflow.worker
Dataflow 작업자 Compute Engine 서비스 계정에서 Cloud Dataflow 파이프라인의 작업 단위를 실행하는 데 필요한 권한을 제공합니다. compute.instanceGroupManagers.update
compute.instances.delete
compute.instances.setDiskAutoDelete
dataflow.jobs.get
logging.logEntries.create
storage.objects.create
storage.objects.get
프로젝트
역할 이름 설명 권한 최하위 리소스

Cloud Data Labeling 역할

roles/
datalabeling.admin
DataLabeling 서비스 관리자베타 모든 DataLabeling 리소스에 대한 전체 액세스 권한입니다. datalabeling.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datalabeling.editor
DataLabeling 서비스 편집자베타 모든 DataLabeling 리소스의 편집자입니다. datalabeling.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datalabeling.viewer
DataLabeling 서비스 뷰어베타 모든 DataLabeling 리소스의 뷰어입니다. datalabeling.annotateddatasets.get
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.get
datalabeling.annotationspecsets.list
datalabeling.dataitems.*
datalabeling.datasets.get
datalabeling.datasets.list
datalabeling.examples.*
datalabeling.instructions.get
datalabeling.instructions.list
datalabeling.operations.get
datalabeling.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
역할 이름 설명 권한 최하위 리소스

Dataprep 역할

roles/
dataprep.projects.user
Dataprep 사용자베타 Dataprep을 사용합니다. dataprep.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
역할 이름 설명 권한 최하위 리소스

Dataproc 역할

roles/
dataproc.admin
Dataproc 관리자 Dataproc 리소스를 관리할 수 있는 전체 권한입니다. compute.machineTypes.*
compute.networks.get
compute.networks.list
compute.projects.get
compute.regions.*
compute.zones.*
dataproc.clusters.*
dataproc.jobs.*
dataproc.operations.*
dataproc.workflowTemplates.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
dataproc.editor
Dataproc 편집자 머신 유형, 네트워크, 프로젝트, 영역을 포함한 Cloud Dataproc 관리에 필수적인 리소스를 보는 데 필요한 권한을 제공합니다. compute.machineTypes.*
compute.networks.get
compute.networks.list
compute.projects.get
compute.regions.*
compute.zones.*
dataproc.clusters.create
dataproc.clusters.delete
dataproc.clusters.get
dataproc.clusters.list
dataproc.clusters.update
dataproc.clusters.use
dataproc.jobs.cancel
dataproc.jobs.create
dataproc.jobs.delete
dataproc.jobs.get
dataproc.jobs.list
dataproc.jobs.update
dataproc.operations.delete
dataproc.operations.get
dataproc.operations.list
dataproc.workflowTemplates.create
dataproc.workflowTemplates.delete
dataproc.workflowTemplates.get
dataproc.workflowTemplates.instantiate
dataproc.workflowTemplates.instantiateInline
dataproc.workflowTemplates.list
dataproc.workflowTemplates.update
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
dataproc.viewer
Dataproc 뷰어 Cloud Dataproc 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. compute.machineTypes.get
compute.regions.*
compute.zones.get
dataproc.clusters.get
dataproc.clusters.list
dataproc.jobs.get
dataproc.jobs.list
dataproc.operations.get
dataproc.operations.list
dataproc.workflowTemplates.get
dataproc.workflowTemplates.list
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
dataproc.worker
Dataproc 작업자 Dataproc에 대한 작업자 액세스 권한입니다. 서비스 계정용입니다. dataproc.agents.*
dataproc.tasks.*
logging.logEntries.create
monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.timeSeries.create
storage.buckets.get
storage.objects.*
역할 이름 설명 권한 최하위 리소스

Datastore 역할

roles/
datastore.importExportAdmin
Cloud Datastore 가져오기 내보내기 관리자 가져오기 및 내보내기를 관리할 수 있는 전체 액세스 권한을 제공합니다. appengine.applications.get
datastore.databases.export
datastore.databases.import
datastore.operations.cancel
datastore.operations.get
datastore.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
datastore.indexAdmin
Cloud Datastore 색인 관리자 색인 정의를 관리할 수 있는 전체 액세스 권한을 제공합니다. appengine.applications.get
datastore.indexes.*
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
datastore.owner
Cloud Datastore 소유자 Cloud Datastore 리소스에 대한 전체 액세스 권한을 제공합니다. appengine.applications.get
datastore.*
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
datastore.user
Cloud Datastore 사용자 Cloud Datastore 데이터베이스의 데이터에 대한 읽기/쓰기 액세스 권한을 제공합니다. appengine.applications.get
datastore.databases.get
datastore.entities.*
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.list
datastore.statistics.*
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
datastore.viewer
Cloud Datastore 뷰어 Cloud Datastore 리소스에 대한 읽기 액세스 권한을 제공합니다. appengine.applications.get
datastore.databases.get
datastore.databases.list
datastore.entities.get
datastore.entities.list
datastore.indexes.get
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.list
datastore.statistics.*
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트
역할 이름 설명 권한 최하위 리소스

Deployment Manager 역할

roles/
deploymentmanager.editor
Deployment Manager 편집자 배포를 만들고 관리하는 데 필요한 권한을 제공합니다. deploymentmanager.compositeTypes.*
deploymentmanager.deployments.cancelPreview
deploymentmanager.deployments.create
deploymentmanager.deployments.delete
deploymentmanager.deployments.get
deploymentmanager.deployments.list
deploymentmanager.deployments.stop
deploymentmanager.deployments.update
deploymentmanager.manifests.*
deploymentmanager.operations.*
deploymentmanager.resources.*
deploymentmanager.typeProviders.*
deploymentmanager.types.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
프로젝트 roles/
deploymentmanager.typeEditor
Deployment Manager 유형 편집자 모든 유형 레지스트리 리소스에 대한 읽기 및 쓰기 액세스 권한을 제공합니다. deploymentmanager.compositeTypes.*
deploymentmanager.operations.get
deploymentmanager.typeProviders.*
deploymentmanager.types.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
프로젝트 roles/
deploymentmanager.typeViewer
Deployment Manager 유형 뷰어 모든 유형 레지스트리 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. deploymentmanager.compositeTypes.get
deploymentmanager.compositeTypes.list
deploymentmanager.typeProviders.get
deploymentmanager.typeProviders.getType
deploymentmanager.typeProviders.list
deploymentmanager.typeProviders.listTypes
deploymentmanager.types.get
deploymentmanager.types.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
프로젝트 roles/
deploymentmanager.viewer
Deployment Manager Viewer Provides read-only access to all Deployment Manager-related resources. deploymentmanager.compositeTypes.get
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.get
deploymentmanager.deployments.list
deploymentmanager.manifests.*
deploymentmanager.operations.*
deploymentmanager.resources.*
deploymentmanager.typeProviders.get
deploymentmanager.typeProviders.getType
deploymentmanager.typeProviders.list
deploymentmanager.typeProviders.listTypes
deploymentmanager.types.get
deploymentmanager.types.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Project
역할 이름 설명 권한 최하위 리소스

Dialogflow 역할

roles/
dialogflow.admin
Dialogflow API Admin Full access to Dialogflow (API only) resources. Use the roles/owner or roles/editor primitive role for access to both API and Dialogflow console (commonly needed to create an agent from the Dialogflow console). dialogflow.*
resourcemanager.projects.get
Project roles/
dialogflow.client
Dialogflow API Client Client access to Dialogflow (API only) resources. This grants permission to detect intent and read/write session properties (contexts, session entity types, etc.). dialogflow.contexts.*
dialogflow.sessionEntityTypes.*
dialogflow.sessions.*
Project roles/
dialogflow.consoleAgentEditor
Dialogflow 콘솔 에이전트 편집자 Dialogflow 콘솔에서 에이전트를 수정할 수 있습니다. dialogflow.*
resourcemanager.projects.get
roles/
dialogflow.reader
Dialogflow API 리더 Dialogflow(API 전용) 리소스에 대한 읽기 액세스 권한으로서 인텐트를 감지할 수 없습니다. API와 Dialogflow 콘솔 모두에 유사한 액세스 권한을 부여하려면 roles/viewer 기본 역할을 사용합니다. dialogflow.agents.export
dialogflow.agents.get
dialogflow.agents.search
dialogflow.contexts.get
dialogflow.contexts.list
dialogflow.entityTypes.get
dialogflow.entityTypes.list
dialogflow.intents.get
dialogflow.intents.list
dialogflow.operations.*
dialogflow.sessionEntityTypes.get
dialogflow.sessionEntityTypes.list
resourcemanager.projects.get
프로젝트
역할 이름 설명 권한 최하위 리소스

Cloud DLP 역할

roles/
dlp.admin
DLP 관리자 작업 및 템플릿을 포함한 DLP를 관리합니다. dlp.*
serviceusage.services.use
roles/
dlp.analyzeRiskTemplatesEditor
DLP 위험 분석 템플릿 편집자 DLP 위험 분석 템플릿을 수정합니다. dlp.analyzeRiskTemplates.*
roles/
dlp.analyzeRiskTemplatesReader
DLP 위험 분석 템플릿 리더 DLP 위험 분석 템플릿을 읽습니다. dlp.analyzeRiskTemplates.get
dlp.analyzeRiskTemplates.list
roles/
dlp.deidentifyTemplatesEditor
DLP 익명화 템플릿 편집자 DLP 익명화 템플릿을 수정합니다. dlp.deidentifyTemplates.*
roles/
dlp.deidentifyTemplatesReader
DLP De-identify Templates Reader Read DLP de-identify templates. dlp.deidentifyTemplates.get
dlp.deidentifyTemplates.list
roles/
dlp.inspectTemplatesEditor
DLP Inspect Templates Editor Edit DLP inspect templates. dlp.inspectTemplates.*
roles/
dlp.inspectTemplatesReader
DLP 검사 템플릿 리더 DLP 검사 템플릿을 읽습니다. dlp.inspectTemplates.get
dlp.inspectTemplates.list
roles/
dlp.jobTriggersEditor
DLP 작업 트리거 편집자 작업 트리거 구성을 수정합니다. dlp.jobTriggers.*
roles/
dlp.jobTriggersReader
DLP Job Triggers Reader Read job triggers. dlp.jobTriggers.get
dlp.jobTriggers.list
roles/
dlp.jobsEditor
DLP Jobs Editor Edit and create jobs dlp.jobs.*
dlp.kms.*
roles/
dlp.jobsReader
DLP Jobs Reader Read jobs dlp.jobs.get
dlp.jobs.list
roles/
dlp.reader
DLP 리더 작업 및 템플릿과 같은 DLP 항목을 읽습니다. dlp.analyzeRiskTemplates.get
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.get
dlp.deidentifyTemplates.list
dlp.inspectTemplates.get
dlp.inspectTemplates.list
dlp.jobTriggers.get
dlp.jobTriggers.list
dlp.jobs.get
dlp.jobs.list
dlp.storedInfoTypes.get
dlp.storedInfoTypes.list
roles/
dlp.storedInfoTypesEditor
DLP 저장 InfoType 편집자 DLP 저장 정보 유형을 수정합니다. dlp.storedInfoTypes.*
roles/
dlp.storedInfoTypesReader
DLP Stored InfoTypes Reader Read DLP stored info types. dlp.storedInfoTypes.get
dlp.storedInfoTypes.list
roles/
dlp.user
DLP 사용자 콘텐츠를 검사, 수정, 익명화합니다. dlp.kms.*
serviceusage.services.use
역할 이름 설명 권한 최하위 리소스

DNS 역할

roles/
dns.admin
DNS 관리자 모든 Cloud DNS에 대한 읽기-쓰기 액세스 권한을 제공합니다. compute.networks.get
compute.networks.list
dns.changes.*
dns.dnsKeys.*
dns.managedZoneOperations.*
dns.managedZones.*
dns.networks.*
dns.policies.create
dns.policies.delete
dns.policies.get
dns.policies.list
dns.policies.update
dns.projects.*
dns.resourceRecordSets.*
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
dns.peer
DNS 피어베타 DNS 피어링 영역이 있는 대상 네트워크에 대한 액세스 권한입니다. dns.networks.targetWithPeeringZone
roles/
dns.reader
DNS 리더 모든 Cloud DNS 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. compute.networks.get
dns.changes.get
dns.changes.list
dns.dnsKeys.*
dns.managedZoneOperations.*
dns.managedZones.get
dns.managedZones.list
dns.policies.get
dns.policies.list
dns.projects.*
dns.resourceRecordSets.list
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트
역할 이름 설명 권한 최하위 리소스

Endpoints 역할

roles/
endpoints.portalAdmin
Endpoints 포털 관리자베타 GCP Console의 Endpoints > 개발자 포털 페이지에서 커스텀 도메인을 추가, 표시, 삭제하는 데 필요한 모든 권한을 제공합니다. API용으로 만든 포털의 설정 페이지에 있는 사이트 전체 탭에서 설정을 변경할 수 있는 권한을 제공합니다. endpoints.*
resourcemanager.projects.get
resourcemanager.projects.list
servicemanagement.services.get
프로젝트
역할 이름 설명 권한 최하위 리소스

Error Reporting 역할

roles/
errorreporting.admin
Error Reporting 관리자Beta Error Reporting 데이터에 대한 전체 액세스 권한을 제공합니다. cloudnotifications.*
errorreporting.*
프로젝트 roles/
errorreporting.user
Error Reporting 사용자베타 Error Reporting 데이터를 읽고 쓸 수 있는 권한을 제공합니다(새로운 오류 이벤트를 전송하는 경우 제외). cloudnotifications.*
errorreporting.applications.*
errorreporting.errorEvents.delete
errorreporting.errorEvents.list
errorreporting.groupMetadata.*
errorreporting.groups.*
프로젝트 roles/
errorreporting.viewer
Error Reporting 뷰어베타 Error Reporting 데이터에 대한 읽기 전용 액세스 권한을 제공합니다. cloudnotifications.*
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groupMetadata.get
errorreporting.groups.*
프로젝트 roles/
errorreporting.writer
오류 작성자베타 Error Reporting에 오류 이벤트를 전송할 수 있는 권한을 제공합니다. errorreporting.errorEvents.create
서비스 계정
역할 이름 설명 권한 최하위 리소스

Cloud Filestore 역할

roles/
file.editor
Cloud Filestore 편집자베타 Filestore 인스턴스와 관련 리소스에 대한 읽기/쓰기 액세스 권한을 제공합니다. file.*
roles/
file.viewer
Cloud Filestore 뷰어 베타 Filestore 인스턴스와 관련 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. file.instances.get
file.instances.list
file.locations.*
file.operations.get
file.operations.list
file.snapshots.get
file.snapshots.list
역할 이름 설명 권한 최하위 리소스

Firebase 역할

roles/
firebase.admin
Firebase 관리자베타 Firebase 제품에 대한 전체 액세스 권한을 제공합니다. appengine.applications.get
automl.*
clientauthconfig.brands.get
clientauthconfig.brands.list
clientauthconfig.brands.update
clientauthconfig.clients.create
clientauthconfig.clients.delete
clientauthconfig.clients.get
clientauthconfig.clients.list
clientauthconfig.clients.update
cloudconfig.*
cloudfunctions.*
cloudmessaging.*
cloudnotifications.*
cloudtestservice.*
cloudtoolresults.*
datastore.*
errorreporting.groups.*
firebase.*
firebaseabt.*
firebaseanalytics.*
firebaseauth.*
firebasecrash.*
firebasecrashlytics.*
firebasedatabase.*
firebasedynamiclinks.*
firebaseextensions.*
firebasehosting.*
firebaseinappmessaging.*
firebaseml.*
firebasenotifications.*
firebaseperformance.*
firebasepredictions.*
firebaserules.*
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
runtimeconfig.configs.create
runtimeconfig.configs.delete
runtimeconfig.configs.get
runtimeconfig.configs.list
runtimeconfig.configs.update
runtimeconfig.operations.*
runtimeconfig.variables.create
runtimeconfig.variables.delete
runtimeconfig.variables.get
runtimeconfig.variables.list
runtimeconfig.variables.update
runtimeconfig.variables.watch
runtimeconfig.waiters.create
runtimeconfig.waiters.delete
runtimeconfig.waiters.get
runtimeconfig.waiters.list
runtimeconfig.waiters.update
serviceusage.apiKeys.get
serviceusage.apiKeys.getProjectForKey
serviceusage.apiKeys.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.*
storage.objects.*
roles/
firebase.analyticsAdmin
Firebase Analytics Admin Full access to Google Analytics for Firebase. cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.*
firebaseextensions.configs.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
roles/
firebase.analyticsViewer
Firebase 애널리틱스 뷰어베타 Firebase용 Google 애널리틱스에 대한 읽기 액세스 권한입니다. cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseextensions.configs.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
roles/
firebase.developAdmin
Firebase 개발 관리자베타 Firebase 개발 제품과 애널리틱스에 대한 전체 액세스 권한입니다. appengine.applications.get
automl.*
clientauthconfig.brands.get
clientauthconfig.brands.list
clientauthconfig.brands.update
clientauthconfig.clients.get
clientauthconfig.clients.list
cloudfunctions.*
cloudnotifications.*
datastore.*
errorreporting.groups.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.*
firebaseauth.*
firebasedatabase.*
firebaseextensions.configs.list
firebasehosting.*
firebaseml.*
firebaserules.*
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
runtimeconfig.configs.create
runtimeconfig.configs.delete
runtimeconfig.configs.get
runtimeconfig.configs.list
runtimeconfig.configs.update
runtimeconfig.operations.*
runtimeconfig.variables.create
runtimeconfig.variables.delete
runtimeconfig.variables.get
runtimeconfig.variables.list
runtimeconfig.variables.update
runtimeconfig.variables.watch
runtimeconfig.waiters.create
runtimeconfig.waiters.delete
runtimeconfig.waiters.get
runtimeconfig.waiters.list
runtimeconfig.waiters.update
serviceusage.apiKeys.get
serviceusage.apiKeys.getProjectForKey
serviceusage.apiKeys.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.*
storage.objects.*
roles/
firebase.developViewer
Firebase 개발 뷰어 베타 Firebase 개발 제품과 애널리틱스에 대한 읽기 액세스 권한입니다. automl.annotationSpecs.get
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.get
automl.columnSpecs.list
automl.datasets.get
automl.datasets.list
automl.examples.get
automl.examples.list
automl.humanAnnotationTasks.get
automl.humanAnnotationTasks.list
automl.locations.get
automl.locations.list
automl.modelEvaluations.get
automl.modelEvaluations.list
automl.models.get
automl.models.list
automl.operations.get
automl.operations.list
automl.tableSpecs.get
automl.tableSpecs.list
clientauthconfig.brands.get
clientauthconfig.brands.list
cloudfunctions.functions.get
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.*
cloudnotifications.*
datastore.databases.get
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.get
datastore.entities.list
datastore.indexes.get
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.statistics.*
errorreporting.groups.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseauth.configs.get
firebaseauth.users.get
firebasedatabase.instances.get
firebasedatabase.instances.list
firebaseextensions.configs.list
firebasehosting.sites.get
firebasehosting.sites.list
firebaseml.compressionjobs.get
firebaseml.compressionjobs.list
firebaseml.models.get
firebaseml.models.list
firebaseml.modelversions.get
firebaseml.modelversions.list
firebaserules.releases.get
firebaserules.releases.list
firebaserules.rulesets.get
firebaserules.rulesets.list
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.list
storage.objects.get
storage.objects.getIamPolicy
storage.objects.list
roles/
firebase.growthAdmin
Firebase Grow Admin베타 Firebase 성장 제품과 애널리틱스에 대한 전체 액세스 권한입니다. clientauthconfig.clients.get
clientauthconfig.clients.list
cloudconfig.*
cloudmessaging.*
cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseabt.*
firebaseanalytics.*
firebasedynamiclinks.*
firebaseextensions.configs.list
firebaseinappmessaging.*
firebasenotifications.*
firebasepredictions.*
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.growthViewer
Firebase 성장 뷰어 베타 Firebase 성장 제품과 애널리틱스에 대한 읽기 액세스 권한입니다. cloudconfig.configs.get
cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseabt.experimentresults.*
firebaseabt.experiments.get
firebaseabt.experiments.list
firebaseabt.projectmetadata.*
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.get
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.get
firebasedynamiclinks.links.list
firebasedynamiclinks.stats.*
firebaseextensions.configs.list
firebaseinappmessaging.campaigns.get
firebaseinappmessaging.campaigns.list
firebasenotifications.messages.get
firebasenotifications.messages.list
firebasepredictions.predictions.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.qualityAdmin
Firebase Quality Admin Full access to Firebase Quality products and Analytics. cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.*
firebaseappdistro.*
firebasecrash.*
firebasecrashlytics.*
firebaseextensions.configs.list
firebaseperformance.*
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.qualityViewer
Firebase Quality Viewer Read access to Firebase Quality products and Analytics. cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrash.reports.*
firebasecrashlytics.config.get
firebasecrashlytics.data.*
firebasecrashlytics.issues.get
firebasecrashlytics.issues.list
firebasecrashlytics.sessions.*
firebaseextensions.configs.list
firebaseperformance.data.*
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.viewer
Firebase Viewer Read-only access to Firebase products. automl.annotationSpecs.get
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.get
automl.columnSpecs.list
automl.datasets.get
automl.datasets.list
automl.examples.get
automl.examples.list
automl.humanAnnotationTasks.get
automl.humanAnnotationTasks.list
automl.locations.get
automl.locations.list
automl.modelEvaluations.get
automl.modelEvaluations.list
automl.models.get
automl.models.list
automl.operations.get
automl.operations.list
automl.tableSpecs.get
automl.tableSpecs.list
clientauthconfig.brands.get
clientauthconfig.brands.list
cloudconfig.configs.get
cloudfunctions.functions.get
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.*
cloudnotifications.*
cloudtestservice.environmentcatalog.*
cloudtestservice.matrices.get
cloudtoolresults.executions.get
cloudtoolresults.executions.list
cloudtoolresults.histories.get
cloudtoolresults.histories.list
cloudtoolresults.settings.get
cloudtoolresults.steps.get
cloudtoolresults.steps.list
datastore.databases.get
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.get
datastore.entities.list
datastore.indexes.get
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.statistics.*
errorreporting.groups.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseabt.experimentresults.*
firebaseabt.experiments.get
firebaseabt.experiments.list
firebaseabt.projectmetadata.*
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebaseauth.configs.get
firebaseauth.users.get
firebasecrash.reports.*
firebasecrashlytics.config.get
firebasecrashlytics.data.*
firebasecrashlytics.issues.get
firebasecrashlytics.issues.list
firebasecrashlytics.sessions.*
firebasedatabase.instances.get
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.get
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.get
firebasedynamiclinks.links.list
firebasedynamiclinks.stats.*
firebaseextensions.configs.list
firebasehosting.sites.get
firebasehosting.sites.list
firebaseinappmessaging.campaigns.get
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.get
firebaseml.compressionjobs.list
firebaseml.models.get
firebaseml.models.list
firebaseml.modelversions.get
firebaseml.modelversions.list
firebasenotifications.messages.get
firebasenotifications.messages.list
firebaseperformance.data.*
firebasepredictions.predictions.list
firebaserules.releases.get
firebaserules.releases.list
firebaserules.rulesets.get
firebaserules.rulesets.list
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.list
storage.objects.get
storage.objects.getIamPolicy
storage.objects.list
역할 이름 설명 권한 최하위 리소스

Firebase 제품 역할

roles/
cloudtestservice.testAdmin
Firebase Test Lab 관리자 모든 Test Lab 기능에 대한 전체 액세스 권한입니다. cloudtestservice.*
cloudtoolresults.*
firebase.billingPlans.get
firebase.clients.get
firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.create
storage.buckets.get
storage.buckets.update
storage.objects.create
storage.objects.get
storage.objects.list
roles/
cloudtestservice.testViewer
Firebase Test Lab Viewer Read access to Test Lab features cloudtestservice.environmentcatalog.*
cloudtestservice.matrices.get
cloudtoolresults.executions.get
cloudtoolresults.executions.list
cloudtoolresults.histories.get
cloudtoolresults.histories.list
cloudtoolresults.settings.get
cloudtoolresults.steps.get
cloudtoolresults.steps.list
firebase.clients.get
firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.get
storage.objects.list
역할 이름 설명 권한 최하위 리소스

Genomics 역할

roles/
genomics.admin
Genomics 관리자 Genomics 데이터세트와 작업에 대한 전체 액세스 권한입니다. genomics.*
roles/
genomics.editor
Genomics 편집자 Genomics 데이터세트와 작업을 읽고 수정할 수 있는 액세스 권한입니다. genomics.datasets.create
genomics.datasets.delete
genomics.datasets.get
genomics.datasets.list
genomics.datasets.update
genomics.operations.*
roles/
genomics.pipelinesRunner
Genomics 파이프라인 실행자 Genomics 파이프라인에서 작업할 수 있는 전체 액세스 권한입니다. genomics.operations.*
roles/
genomics.viewer
Genomics 뷰어 Genomics 데이터세트와 작업을 볼 수 있는 액세스 권한입니다. genomics.datasets.get
genomics.datasets.list
genomics.operations.get
genomics.operations.list
역할 이름 설명 권한 최하위 리소스

Cloud Healthcare 역할

roles/
healthcare.annotationEditor
Healthcare 주석 편집자베타 주석을 만들고, 삭제하고, 업데이트하고, 읽고, 나열합니다. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.annotationReader
Healthcare 주석 리더베타 주석 저장소의 주석을 읽고 나열합니다. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.annotationStoreAdmin
Healthcare 주석 관리자 베타 주석 저장소를 관리합니다. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.annotationStoreViewer
Healthcare 주석 저장소 뷰어베타 데이터세트의 주석 저장소를 나열합니다. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.datasetAdmin
Healthcare 데이터세트 관리자 베타 Healthcare 데이터세트를 관리합니다. healthcare.datasets.*
healthcare.operations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.datasetViewer
Healthcare 데이터세트 뷰어베타 프로젝트의 Healthcare 데이터세트를 나열합니다. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomEditor
Healthcare DICOM Editor Beta Edit DICOM images individually and in bulk. healthcare.datasets.get
healthcare.datasets.list
healthcare.dicomStores.dicomWebDelete
healthcare.dicomStores.dicomWebRead
healthcare.dicomStores.dicomWebWrite
healthcare.dicomStores.export
healthcare.dicomStores.get
healthcare.dicomStores.import
healthcare.dicomStores.list
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomStoreAdmin
Healthcare DICOM Store Administrator Beta Administer DICOM stores. healthcare.datasets.get
healthcare.datasets.list
healthcare.dicomStores.create
healthcare.dicomStores.delete
healthcare.dicomStores.dicomWebDelete
healthcare.dicomStores.get
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.dicomStores.setIamPolicy
healthcare.dicomStores.update
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomStoreViewer
Healthcare DICOM 저장소 뷰어베타 데이터세트의 DICOM 저장소를 나열합니다. healthcare.datasets.get
healthcare.datasets.list
healthcare.dicomStores.get
healthcare.dicomStores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomViewer
Healthcare DICOM 뷰어베타 DICOM 저장소에서 DICOM 이미지를 가져옵니다. healthcare.datasets.get
healthcare.datasets.list
healthcare.dicomStores.dicomWebRead
healthcare.dicomStores.export
healthcare.dicomStores.get
healthcare.dicomStores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirResourceEditor
Healthcare FHIR 리소스 편집자베타 FHIR 리소스를 생성, 삭제, 업데이트, 검색하고 읽습니다. healthcare.datasets.get
healthcare.datasets.list
healthcare.fhirResources.create
healthcare.fhirResources.delete
healthcare.fhirResources.get
healthcare.fhirResources.patch
healthcare.fhirResources.update
healthcare.fhirStores.get
healthcare.fhirStores.list
healthcare.fhirStores.searchResources
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirResourceReader
Healthcare FHIR 리소스 리더베타 FHIR 리소스를 읽고 검색합니다. healthcare.datasets.get
healthcare.datasets.list
healthcare.fhirResources.get
healthcare.fhirStores.get
healthcare.fhirStores.list
healthcare.fhirStores.searchResources
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirStoreAdmin
Healthcare FHIR 저장소 관리자 베타 FHIR 리소스 저장소를 관리합니다. healthcare.datasets.get
healthcare.datasets.list
healthcare.fhirResources.purge
healthcare.fhirStores.create
healthcare.fhirStores.delete
healthcare.fhirStores.export
healthcare.fhirStores.get
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.import
healthcare.fhirStores.list
healthcare.fhirStores.setIamPolicy
healthcare.fhirStores.update
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirStoreViewer
Healthcare FHIR 저장소 뷰어베타 데이터세트의 FHIR 저장소를 나열합니다. healthcare.datasets.get
healthcare.datasets.list
healthcare.fhirStores.get
healthcare.fhirStores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2Consumer
Healthcare HL7v2 Message Consumer Beta List and read HL7v2 messages, update message labels, and publish new messages. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Messages.create
healthcare.hl7V2Messages.get
healthcare.hl7V2Messages.list
healthcare.hl7V2Messages.update
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2Editor
Healthcare HL7v2 메시지 에디터베타 HL7v2 메시지에 대한 읽기, 쓰기, 삭제 액세스 권한을 제공합니다. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Messages.*
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2Ingest
Healthcare HL7v2 메시지 수집베타 소스 네트워크에서 수신된 HL7v2 메시지를 수집합니다. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Messages.ingest
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2StoreAdmin
Healthcare HL7v2 저장소 관리자베타 HL7v2 저장소를 관리합니다. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Stores.*
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2StoreViewer
Healthcare HL7v2 저장소 뷰어베타 데이터세트의 HL7v2 저장소를 봅니다. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
역할 이름 설명 권한 최하위 리소스

IAM 역할

roles/
iam.securityAdmin
Security Admin Security admin role, with permissions to get and set any IAM policy. accessapproval.requests.list
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessPolicies.setIamPolicy
accesscontextmanager.accessZones.list
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.policies.setIamPolicy
accesscontextmanager.servicePerimeters.list
actions.agentVersions.list
appengine.instances.list
appengine.memcache.list
appengine.operations.list
appengine.services.list
appengine.versions.list
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.list
automl.datasets.getIamPolicy
automl.datasets.list
automl.datasets.setIamPolicy
automl.examples.list
automl.humanAnnotationTasks.list
automl.locations.getIamPolicy
automl.locations.list
automl.locations.setIamPolicy
automl.modelEvaluations.list
automl.models.getIamPolicy
automl.models.list
automl.models.setIamPolicy
automl.operations.list
automl.tableSpecs.list
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.list
automlrecommendations.events.list
automlrecommendations.placements.list
automlrecommendations.recommendations.*
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.connections.setIamPolicy
bigquery.datasets.getIamPolicy
bigquery.datasets.setIamPolicy
bigquery.jobs.list
bigquery.models.list
bigquery.routines.list
bigquery.savedqueries.list
bigquery.tables.list
bigtable.appProfiles.list
bigtable.clusters.list
bigtable.instances.getIamPolicy
bigtable.instances.list
bigtable.instances.setIamPolicy
bigtable.locations.*
bigtable.tables.list
billing.accounts.getIamPolicy
billing.accounts.list
billing.accounts.setIamPolicy
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.list
binaryauthorization.attestors.getIamPolicy
binaryauthorization.attestors.list
binaryauthorization.attestors.setIamPolicy
binaryauthorization.policy.getIamPolicy
binaryauthorization.policy.setIamPolicy
clientauthconfig.brands.list
clientauthconfig.clients.list
cloudasset.feeds.list
cloudbuild.builds.list
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
cloudfunctions.functions.getIamPolicy
cloudfunctions.functions.list
cloudfunctions.functions.setIamPolicy
cloudfunctions.locations.*
cloudfunctions.operations.list
cloudiot.devices.list
cloudiot.registries.getIamPolicy
cloudiot.registries.list
cloudiot.registries.setIamPolicy
cloudjobdiscovery.companies.list
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.list
cloudkms.cryptoKeys.setIamPolicy
cloudkms.importJobs.getIamPolicy
cloudkms.importJobs.list
cloudkms.importJobs.setIamPolicy
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.list
cloudkms.keyRings.setIamPolicy
cloudnotifications.*
cloudprivatecatalogproducer.associations.list
cloudprivatecatalogproducer.catalogs.getIamPolicy
cloudprivatecatalogproducer.catalogs.list
cloudprivatecatalogproducer.catalogs.setIamPolicy
cloudprofiler.profiles.list
cloudscheduler.jobs.list
cloudscheduler.locations.list
cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.list
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.list
cloudsql.backupRuns.list
cloudsql.databases.list
cloudsql.instances.list
cloudsql.sslCerts.list
cloudsql.users.list
cloudsupport.accounts.getIamPolicy
cloudsupport.accounts.list
cloudsupport.accounts.setIamPolicy
cloudtasks.locations.list
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.queues.setIamPolicy
cloudtasks.tasks.list
cloudtoolresults.executions.list
cloudtoolresults.histories.list
cloudtoolresults.steps.list
cloudtrace.insights.list
cloudtrace.tasks.list
cloudtrace.traces.list
cloudtranslate.glossaries.list
cloudtranslate.locations.list
cloudtranslate.operations.list
composer.environments.list
composer.imageversions.*
composer.operations.list
compute.acceleratorTypes.list
compute.addresses.list
compute.autoscalers.list
compute.backendBuckets.list
compute.backendServices.list
compute.commitments.list
compute.diskTypes.list
compute.disks.getIamPolicy
compute.disks.list
compute.disks.setIamPolicy
compute.externalVpnGateways.list
compute.firewalls.list
compute.forwardingRules.list
compute.globalAddresses.list
compute.globalForwardingRules.list
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.healthChecks.list
compute.httpHealthChecks.list
compute.httpsHealthChecks.list
compute.images.getIamPolicy
compute.images.list
compute.images.setIamPolicy
compute.instanceGroupManagers.list
compute.instanceGroups.list
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instanceTemplates.setIamPolicy
compute.instances.getIamPolicy
compute.instances.list
compute.instances.setIamPolicy
compute.interconnectAttachments.list
compute.interconnectLocations.list
compute.interconnects.list
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenseCodes.setIamPolicy
compute.licenses.getIamPolicy
compute.licenses.list
compute.licenses.setIamPolicy
compute.machineTypes.list
compute.maintenancePolicies.getIamPolicy
compute.maintenancePolicies.list
compute.maintenancePolicies.setIamPolicy
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networkEndpointGroups.setIamPolicy
compute.networks.list
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeGroups.setIamPolicy
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTemplates.setIamPolicy
compute.nodeTypes.list
compute.regionBackendServices.list
compute.regionOperations.getIamPolicy
compute.regionOperations.list
compute.regionOperations.setIamPolicy
compute.regions.list
compute.reservations.list
compute.resourcePolicies.list
compute.routers.list
compute.routes.list
compute.securityPolicies.getIamPolicy
compute.securityPolicies.list
compute.securityPolicies.setIamPolicy
compute.snapshots.getIamPolicy
compute.snapshots.list
compute.snapshots.setIamPolicy
compute.sslCertificates.list
compute.sslPolicies.list
compute.subnetworks.getIamPolicy
compute.subnetworks.list
compute.subnetworks.setIamPolicy
compute.targetHttpProxies.list
compute.targetHttpsProxies.list
compute.targetInstances.list
compute.targetPools.list
compute.targetSslProxies.list
compute.targetTcpProxies.list
compute.targetVpnGateways.list
compute.urlMaps.list
compute.vpnGateways.list
compute.vpnTunnels.list
compute.zoneOperations.getIamPolicy
compute.zoneOperations.list
compute.zoneOperations.setIamPolicy
compute.zones.list
container.apiServices.list
container.backendConfigs.list
container.bindings.list
container.certificateSigningRequests.list
container.clusterRoleBindings.list
container.clusterRoles.list
container.clusters.list
container.componentStatuses.list
container.configMaps.list
container.controllerRevisions.list
container.cronJobs.list
container.csiDrivers.list
container.csiNodes.list
container.customResourceDefinitions.list
container.daemonSets.list
container.deployments.list
container.endpoints.list
container.events.list
container.horizontalPodAutoscalers.list
container.ingresses.list
container.initializerConfigurations.list
container.jobs.list
container.limitRanges.list
container.localSubjectAccessReviews.list
container.namespaces.list
container.networkPolicies.list
container.nodes.list
container.operations.list
container.persistentVolumeClaims.list
container.persistentVolumes.list
container.petSets.list
container.podDisruptionBudgets.list
container.podPresets.list
container.podSecurityPolicies.list
container.podTemplates.list
container.pods.list
container.replicaSets.list
container.replicationControllers.list
container.resourceQuotas.list
container.roleBindings.list
container.roles.list
container.runtimeClasses.list
container.scheduledJobs.list
container.secrets.list
container.selfSubjectAccessReviews.list
container.serviceAccounts.list
container.services.list
container.statefulSets.list
container.storageClasses.list
container.subjectAccessReviews.list
container.thirdPartyObjects.list
container.thirdPartyResources.list
datacatalog.entries.getIamPolicy
datacatalog.entries.setIamPolicy
datacatalog.entryGroups.getIamPolicy
datacatalog.entryGroups.setIamPolicy
datacatalog.tagTemplates.getIamPolicy
datacatalog.tagTemplates.setIamPolicy
dataflow.jobs.list
dataflow.messages.*
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.instances.setIamPolicy
datafusion.locations.list
datafusion.operations.list
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.list
datalabeling.dataitems.list
datalabeling.datasets.list
datalabeling.examples.list
datalabeling.instructions.list
datalabeling.operations.list
dataproc.agents.list
dataproc.clusters.getIamPolicy
dataproc.clusters.list
dataproc.clusters.setIamPolicy
dataproc.jobs.getIamPolicy
dataproc.jobs.list
dataproc.jobs.setIamPolicy
dataproc.operations.getIamPolicy
dataproc.operations.list
dataproc.operations.setIamPolicy
dataproc.workflowTemplates.getIamPolicy
dataproc.workflowTemplates.list
dataproc.workflowTemplates.setIamPolicy
dataprocessing.featurecontrols.list
datastore.databases.getIamPolicy
datastore.databases.list
datastore.databases.setIamPolicy
datastore.entities.list
datastore.indexes.list
datastore.locations.list
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.namespaces.setIamPolicy
datastore.operations.list
datastore.statistics.list
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.getIamPolicy
deploymentmanager.deployments.list
deploymentmanager.deployments.setIamPolicy
deploymentmanager.manifests.list
deploymentmanager.operations.list
deploymentmanager.resources.list
deploymentmanager.typeProviders.list
deploymentmanager.types.list
dialogflow.contexts.list
dialogflow.entityTypes.list
dialogflow.intents.list
dialogflow.sessionEntityTypes.list
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.list
dlp.inspectTemplates.list
dlp.jobTriggers.list
dlp.jobs.list
dlp.storedInfoTypes.list
dns.changes.list
dns.dnsKeys.list
dns.managedZoneOperations.list
dns.managedZones.list
dns.policies.getIamPolicy
dns.policies.list
dns.policies.setIamPolicy
dns.resourceRecordSets.list
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groups.*
file.instances.list
file.locations.list
file.operations.list
file.snapshots.list
firebase.links.list
firebaseabt.experiments.list
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrashlytics.issues.list
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.list
firebaseextensions.configs.list
firebasehosting.sites.list
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.list
firebaseml.models.list
firebaseml.modelversions.list
firebasenotifications.messages.list
firebasepredictions.predictions.list
firebaserules.releases.list
firebaserules.rulesets.list
genomics.datasets.getIamPolicy
genomics.datasets.list
genomics.datasets.setIamPolicy
genomics.operations.list
gkehub.locations.list
gkehub.memberships.getIamPolicy
gkehub.memberships.list
gkehub.memberships.setIamPolicy
gkehub.operations.list
healthcare.datasets.getIamPolicy
healthcare.datasets.list
healthcare.datasets.setIamPolicy
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.dicomStores.setIamPolicy
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.list
healthcare.fhirStores.setIamPolicy
healthcare.hl7V2Messages.list
healthcare.hl7V2Stores.getIamPolicy
healthcare.hl7V2Stores.list
healthcare.hl7V2Stores.setIamPolicy
healthcare.operations.list
iam.roles.get
iam.roles.list
iam.serviceAccountKeys.list
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iam.serviceAccounts.setIamPolicy
iap.tunnel.*
iap.tunnelInstances.getIamPolicy
iap.tunnelInstances.setIamPolicy
iap.tunnelZones.*
iap.web.*
iap.webServiceVersions.getIamPolicy
iap.webServiceVersions.setIamPolicy
iap.webServices.*
iap.webTypes.*
lifesciences.operations.list
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.list
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.domains.setIamPolicy
managedidentities.locations.list
managedidentities.operations.list
ml.jobs.getIamPolicy
ml.jobs.list
ml.jobs.setIamPolicy
ml.locations.list
ml.models.getIamPolicy
ml.models.list
ml.models.setIamPolicy
ml.operations.list
ml.versions.list
monitoring.alertPolicies.list
monitoring.dashboards.list
monitoring.groups.list
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.list
monitoring.notificationChannelDescriptors.list
monitoring.notificationChannels.list
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.list
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.list
proximitybeacon.attachments.list
proximitybeacon.beacons.getIamPolicy
proximitybeacon.beacons.list
proximitybeacon.beacons.setIamPolicy
proximitybeacon.namespaces.getIamPolicy
proximitybeacon.namespaces.list
proximitybeacon.namespaces.setIamPolicy
pubsub.snapshots.getIamPolicy
pubsub.snapshots.list
pubsub.snapshots.setIamPolicy
pubsub.subscriptions.getIamPolicy
pubsub.subscriptions.list
pubsub.subscriptions.setIamPolicy
pubsub.topics.getIamPolicy
pubsub.topics.list
pubsub.topics.setIamPolicy
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.list
recommender.iamPolicyRecommendations.list
recommender.locations.list
redis.instances.list
redis.locations.list
redis.operations.list
remotebuildexecution.instances.list
remotebuildexecution.workerpools.list
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.setIamPolicy
resourcemanager.organizations.getIamPolicy
resourcemanager.organizations.setIamPolicy
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.setIamPolicy
run.configurations.list
run.locations.*
run.revisions.list
run.routes.list
run.services.getIamPolicy
run.services.list
run.services.setIamPolicy
runtimeconfig.configs.getIamPolicy
runtimeconfig.configs.list
runtimeconfig.configs.setIamPolicy
runtimeconfig.operations.list
runtimeconfig.variables.getIamPolicy
runtimeconfig.variables.list
runtimeconfig.variables.setIamPolicy
runtimeconfig.waiters.getIamPolicy
runtimeconfig.waiters.list
runtimeconfig.waiters.setIamPolicy
securitycenter.assets.list
securitycenter.findings.list
securitycenter.sources.getIamPolicy
securitycenter.sources.list
securitycenter.sources.setIamPolicy
servicebroker.bindingoperations.list
servicebroker.bindings.getIamPolicy
servicebroker.bindings.list
servicebroker.bindings.setIamPolicy
servicebroker.catalogs.getIamPolicy
servicebroker.catalogs.list
servicebroker.catalogs.setIamPolicy
servicebroker.instanceoperations.list
servicebroker.instances.getIamPolicy
servicebroker.instances.list
servicebroker.instances.setIamPolicy
serviceconsumermanagement.tenancyu.list
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
servicemanagement.consumerSettings.setIamPolicy
servicemanagement.services.getIamPolicy
servicemanagement.services.list
servicemanagement.services.setIamPolicy
servicenetworking.operations.list
serviceusage.apiKeys.list
serviceusage.operations.list
serviceusage.services.list
source.repos.getIamPolicy
source.repos.list
source.repos.setIamPolicy
spanner.databaseOperations.list
spanner.databases.getIamPolicy
spanner.databases.list
spanner.databases.setIamPolicy
spanner.instanceConfigs.list
spanner.instanceOperations.list
spanner.instances.getIamPolicy
spanner.instances.list
spanner.instances.setIamPolicy
spanner.sessions.list
storage.buckets.getIamPolicy
storage.buckets.list
storage.buckets.setIamPolicy
storage.hmacKeys.list
storage.objects.getIamPolicy
storage.objects.list
storage.objects.setIamPolicy
storagetransfer.jobs.list
storagetransfer.operations.list
tpu.acceleratortypes.list
tpu.locations.list
tpu.nodes.list
tpu.operations.list
tpu.tensorflowversions.list
vmmigration.deployments.list
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.list
roles/
iam.securityReviewer
보안 검토자 모든 리소스와 리소스의 Cloud IAM 정책을 나열할 수 있는 권한을 제공합니다. accessapproval.requests.list
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessZones.list
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.servicePerimeters.list
appengine.instances.list
appengine.memcache.list
appengine.operations.list
appengine.services.list
appengine.versions.list
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.list
automl.datasets.getIamPolicy
automl.datasets.list
automl.examples.list
automl.humanAnnotationTasks.list
automl.locations.getIamPolicy
automl.locations.list
automl.modelEvaluations.list
automl.models.getIamPolicy
automl.models.list
automl.operations.list
automl.tableSpecs.list
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.list
automlrecommendations.events.list
automlrecommendations.placements.list
automlrecommendations.recommendations.*
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.datasets.getIamPolicy
bigquery.jobs.list
bigquery.models.list
bigquery.routines.list
bigquery.savedqueries.list
bigquery.tables.list
bigtable.appProfiles.list
bigtable.clusters.list
bigtable.instances.getIamPolicy
bigtable.instances.list
bigtable.locations.*
bigtable.tables.list
billing.accounts.getIamPolicy
billing.accounts.list
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.list
binaryauthorization.attestors.getIamPolicy
binaryauthorization.attestors.list
binaryauthorization.policy.getIamPolicy
clientauthconfig.brands.list
clientauthconfig.clients.list
cloudbuild.builds.list
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
cloudfunctions.functions.getIamPolicy
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.list
cloudiot.devices.list
cloudiot.registries.getIamPolicy
cloudiot.registries.list
cloudjobdiscovery.companies.list
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.list
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.list
cloudnotifications.*
cloudprivatecatalogproducer.associations.list
cloudprivatecatalogproducer.catalogs.getIamPolicy
cloudprivatecatalogproducer.catalogs.list
cloudprofiler.profiles.list
cloudscheduler.jobs.list
cloudscheduler.locations.list
cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.list
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.list
cloudsql.backupRuns.list
cloudsql.databases.list
cloudsql.instances.list
cloudsql.sslCerts.list
cloudsql.users.list
cloudsupport.accounts.getIamPolicy
cloudsupport.accounts.list
cloudtasks.locations.list
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.tasks.list
cloudtoolresults.executions.list
cloudtoolresults.histories.list
cloudtoolresults.steps.list
cloudtrace.insights.list
cloudtrace.tasks.list
cloudtrace.traces.list
cloudtranslate.glossaries.list
cloudtranslate.locations.list
cloudtranslate.operations.list
composer.environments.list
composer.imageversions.*
composer.operations.list
compute.acceleratorTypes.list
compute.addresses.list
compute.autoscalers.list
compute.backendBuckets.list
compute.backendServices.list
compute.commitments.list
compute.diskTypes.list
compute.disks.getIamPolicy
compute.disks.list
compute.externalVpnGateways.list
compute.firewalls.list
compute.forwardingRules.list
compute.globalAddresses.list
compute.globalForwardingRules.list
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.healthChecks.list
compute.httpHealthChecks.list
compute.httpsHealthChecks.list
compute.images.getIamPolicy
compute.images.list
compute.instanceGroupManagers.list
compute.instanceGroups.list
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instances.getIamPolicy
compute.instances.list
compute.interconnectAttachments.list
compute.interconnectLocations.list
compute.interconnects.list
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenses.getIamPolicy
compute.licenses.list
compute.machineTypes.list
compute.maintenancePolicies.getIamPolicy
compute.maintenancePolicies.list
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networks.list
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTypes.list
compute.regionBackendServices.list
compute.regionOperations.getIamPolicy
compute.regionOperations.list
compute.regions.list
compute.reservations.list
compute.resourcePolicies.list
compute.routers.list
compute.routes.list
compute.securityPolicies.getIamPolicy
compute.securityPolicies.list
compute.snapshots.getIamPolicy
compute.snapshots.list
compute.sslCertificates.list
compute.sslPolicies.list
compute.subnetworks.getIamPolicy
compute.subnetworks.list
compute.targetHttpProxies.list
compute.targetHttpsProxies.list
compute.targetInstances.list
compute.targetPools.list
compute.targetSslProxies.list
compute.targetTcpProxies.list
compute.targetVpnGateways.list
compute.urlMaps.list
compute.vpnGateways.list
compute.vpnTunnels.list
compute.zoneOperations.getIamPolicy
compute.zoneOperations.list
compute.zones.list
container.apiServices.list
container.backendConfigs.list
container.bindings.list
container.certificateSigningRequests.list
container.clusterRoleBindings.list
container.clusterRoles.list
container.clusters.list
container.componentStatuses.list
container.configMaps.list
container.controllerRevisions.list
container.cronJobs.list
container.customResourceDefinitions.list
container.daemonSets.list
container.deployments.list
container.endpoints.list
container.events.list
container.horizontalPodAutoscalers.list
container.ingresses.list
container.initializerConfigurations.list
container.jobs.list
container.limitRanges.list
container.localSubjectAccessReviews.list
container.namespaces.list
container.networkPolicies.list
container.nodes.list
container.operations.list
container.persistentVolumeClaims.list
container.persistentVolumes.list
container.petSets.list
container.podDisruptionBudgets.list
container.podPresets.list
container.podSecurityPolicies.list
container.podTemplates.list
container.pods.list
container.replicaSets.list
container.replicationControllers.list
container.resourceQuotas.list
container.roleBindings.list
container.roles.list
container.scheduledJobs.list
container.secrets.list
container.selfSubjectAccessReviews.list
container.serviceAccounts.list
container.services.list
container.statefulSets.list
container.storageClasses.list
container.subjectAccessReviews.list
container.thirdPartyObjects.list
container.thirdPartyResources.list
datacatalog.entries.getIamPolicy
datacatalog.entryGroups.getIamPolicy
datacatalog.tagTemplates.getIamPolicy
dataflow.jobs.list
dataflow.messages.*
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.locations.list
datafusion.operations.list
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.list
datalabeling.dataitems.list
datalabeling.datasets.list
datalabeling.examples.list
datalabeling.instructions.list
datalabeling.operations.list
dataproc.agents.list
dataproc.clusters.getIamPolicy
dataproc.clusters.list
dataproc.jobs.getIamPolicy
dataproc.jobs.list
dataproc.operations.getIamPolicy
dataproc.operations.list
dataproc.workflowTemplates.getIamPolicy
dataproc.workflowTemplates.list
dataprocessing.featurecontrols.list
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.list
datastore.indexes.list
datastore.locations.list
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.operations.list
datastore.statistics.list
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.getIamPolicy
deploymentmanager.deployments.list
deploymentmanager.manifests.list
deploymentmanager.operations.list
deploymentmanager.resources.list
deploymentmanager.typeProviders.list
deploymentmanager.types.list
dialogflow.contexts.list
dialogflow.entityTypes.list
dialogflow.intents.list
dialogflow.sessionEntityTypes.list
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.list
dlp.inspectTemplates.list
dlp.jobTriggers.list
dlp.jobs.list
dlp.storedInfoTypes.list
dns.changes.list
dns.dnsKeys.list
dns.managedZoneOperations.list
dns.managedZones.list
dns.policies.getIamPolicy
dns.policies.list
dns.resourceRecordSets.list
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groups.*
file.instances.list
file.locations.list
file.operations.list
file.snapshots.list
firebase.links.list
firebaseabt.experiments.list
firebasecrashlytics.issues.list
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.list
firebaseextensions.configs.list
firebasehosting.sites.list
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.list
firebaseml.models.list
firebaseml.modelversions.list
firebasenotifications.messages.list
firebasepredictions.predictions.list
firebaserules.releases.list
firebaserules.rulesets.list
genomics.datasets.getIamPolicy
genomics.datasets.list
genomics.operations.list
healthcare.datasets.getIamPolicy
healthcare.datasets.list
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.list
healthcare.hl7V2Messages.list
healthcare.hl7V2Stores.getIamPolicy
healthcare.hl7V2Stores.list
healthcare.operations.list
iam.roles.get
iam.roles.list
iam.serviceAccountKeys.list
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iap.tunnel.getIamPolicy
iap.tunnelInstances.getIamPolicy
iap.tunnelZones.getIamPolicy
iap.web.getIamPolicy
iap.webServiceVersions.getIamPolicy
iap.webServices.getIamPolicy
iap.webTypes.getIamPolicy
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.list
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.locations.list
managedidentities.operations.list
ml.jobs.getIamPolicy
ml.jobs.list
ml.locations.list
ml.models.getIamPolicy
ml.models.list
ml.operations.list
ml.versions.list
monitoring.alertPolicies.list
monitoring.dashboards.list
monitoring.groups.list
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.list
monitoring.notificationChannelDescriptors.list
monitoring.notificationChannels.list
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.list
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.list
proximitybeacon.attachments.list
proximitybeacon.beacons.getIamPolicy
proximitybeacon.beacons.list
proximitybeacon.namespaces.getIamPolicy
proximitybeacon.namespaces.list
pubsub.snapshots.getIamPolicy
pubsub.snapshots.list
pubsub.subscriptions.getIamPolicy
pubsub.subscriptions.list
pubsub.topics.getIamPolicy
pubsub.topics.list
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.list
recommender.iamPolicyRecommendations.list
recommender.locations.list
redis.instances.list
redis.locations.list
redis.operations.list
remotebuildexecution.instances.list
remotebuildexecution.workerpools.list
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
run.configurations.list
run.locations.*
run.revisions.list
run.routes.list
run.services.getIamPolicy
run.services.list
runtimeconfig.configs.getIamPolicy
runtimeconfig.configs.list
runtimeconfig.operations.list
runtimeconfig.variables.getIamPolicy
runtimeconfig.variables.list
runtimeconfig.waiters.getIamPolicy
runtimeconfig.waiters.list
securitycenter.assets.list
securitycenter.findings.list
securitycenter.sources.getIamPolicy
securitycenter.sources.list
servicebroker.bindingoperations.list
servicebroker.bindings.getIamPolicy
servicebroker.bindings.list
servicebroker.catalogs.getIamPolicy
servicebroker.catalogs.list
servicebroker.instanceoperations.list
servicebroker.instances.getIamPolicy
servicebroker.instances.list
serviceconsumermanagement.tenancyu.list
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
servicemanagement.services.getIamPolicy
servicemanagement.services.list
servicenetworking.operations.list
serviceusage.apiKeys.list
serviceusage.operations.list
serviceusage.services.list
source.repos.getIamPolicy
source.repos.list
spanner.databaseOperations.list
spanner.databases.getIamPolicy
spanner.databases.list
spanner.instanceConfigs.list
spanner.instanceOperations.list
spanner.instances.getIamPolicy
spanner.instances.list
spanner.sessions.list
storage.buckets.getIamPolicy
storage.buckets.list
storage.hmacKeys.list
storage.objects.getIamPolicy
storage.objects.list
storagetransfer.jobs.list
storagetransfer.operations.list
tpu.acceleratortypes.list
tpu.locations.list
tpu.nodes.list
tpu.operations.list
tpu.tensorflowversions.list
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.list
디스크, 이미지, 인스턴스, instanceTemplate, nodeGroup, nodeTemplate, 스냅샷 베타
역할 이름 설명 권한 최하위 리소스

역할(Roles) 역할

roles/
iam.organizationRoleAdmin
Organization Role Administrator Provides access to administer all custom roles in the organization and the projects below it. iam.roles.*
resourcemanager.organizations.get
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
Organization roles/
iam.organizationRoleViewer
조직 역할 뷰어 조직 및 조직에 속한 프로젝트의 모든 커스텀 역할에 대한 읽기 액세스 권한을 제공합니다. iam.roles.get
iam.roles.list
resourcemanager.organizations.get
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
프로젝트 roles/
iam.roleAdmin
역할 관리자 프로젝트의 모든 커스텀 역할에 대한 액세스 권한을 제공합니다. iam.roles.*
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
프로젝트 roles/
iam.roleViewer
역할 뷰어 프로젝트의 모든 커스텀 역할에 대한 읽기 액세스 권한을 제공합니다. iam.roles.get
iam.roles.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
프로젝트
역할 이름 설명 권한 최하위 리소스

서비스 계정 역할

roles/
iam.serviceAccountAdmin
서비스 계정 관리자 서비스 계정을 만들고 관리합니다. iam.serviceAccounts.create
iam.serviceAccounts.delete
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iam.serviceAccounts.setIamPolicy
iam.serviceAccounts.update
resourcemanager.projects.get
resourcemanager.projects.list
서비스 계정 roles/
iam.serviceAccountCreator
서비스 계정 만들기 서비스 계정을 만들 수 있는 액세스 권한입니다. iam.serviceAccounts.create
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
iam.serviceAccountDeleter
서비스 계정 삭제 서비스 계정을 삭제할 수 있는 액세스 권한입니다. iam.serviceAccounts.delete
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
iam.serviceAccountKeyAdmin
서비스 계정 키 관리자 서비스 계정 키를 만들고 관리(및 순환)합니다. iam.serviceAccountKeys.*
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
서비스 계정 roles/
iam.serviceAccountTokenCreator
서비스 계정 토큰 생성자 OAuth2 액세스 토큰, 서명 blob, JWT 등 만들기와 같이 서비스 계정을 가장합니다. iam.serviceAccounts.get
iam.serviceAccounts.getAccessToken
iam.serviceAccounts.implicitDelegation
iam.serviceAccounts.list
iam.serviceAccounts.signBlob
iam.serviceAccounts.signJwt
resourcemanager.projects.get
resourcemanager.projects.list
서비스 계정 roles/
iam.serviceAccountUser
서비스 계정 사용자 서비스 계정으로 작업을 실행합니다. iam.serviceAccounts.actAs
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
서비스 계정 roles/
iam.workloadIdentityUser
작업 부하 아이덴티티 사용자 GKE 작업 부하의 서비스 계정을 가장합니다. iam.serviceAccounts.get
iam.serviceAccounts.getAccessToken
iam.serviceAccounts.list
역할 이름 설명 권한 최하위 리소스

Logging 역할

roles/
logging.admin
Logging Admin Provides all permissions necessary to use all features of Stackdriver Logging. logging.*
resourcemanager.projects.get
resourcemanager.projects.list
Project roles/
logging.configWriter
로그 구성 작성자 로그 기반 측정항목 구성과 로그 내보내기 싱크를 읽고 쓸 수 있는 권한을 제공합니다. logging.exclusions.*
logging.logMetrics.*
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.sinks.*
resourcemanager.projects.get
resourcemanager.projects.list
프로젝트 roles/
logging.logWriter
로그 작성자 로그 항목을 쓸 수 있는 권한을 제공합니다. logging.logEntries.create
프로젝트 roles/
logging.privateLogViewer
비공개 로그 뷰어 로그 뷰어 역할 권한을 제공하고 추가로 비공개 로그의 로그 항목에 대한 읽기 전용 액세스 권한을 제공합니다. logging.exclusions.get
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.get
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.get
logging.sinks.list
logging.usage.*
resourcemanager.projects.get
프로젝트 roles/
logging.viewer
로그 뷰어 로그를 볼 수 있는 액세스 권한을 제공합니다. logging.exclusions.get
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.get
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.sinks.get
logging.sinks.list
logging.usage.*
resourcemanager.projects.get
프로젝트
역할 이름 설명 권한 최하위 리소스

Cloud 관리형 ID 역할

roles/
managedidentities.admin
Google Cloud 관리형 ID 관리자베타 Google Cloud 관리형 ID 도메인 및 관련 리소스에 대한 전체 액세스 권한입니다. 프로젝트 수준에서 부여되어야 합니다. managedidentities.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
managedidentities.domainAdmin
Google Cloud 관리형 ID 도메인 관리자베타 Google Cloud 관리형 ID 도메인 및 관련 리소스에 대한 읽기/업데이트/삭제 권한입니다. 리소스(도메인) 수준에서 부여되어야 합니다. managedidentities.domains.attachTrust
managedidentities.domains.delete
managedidentities.domains.detachTrust
managedidentities.domains.get
managedidentities.domains.getIamPolicy
managedidentities.domains.reconfigureTrust
managedidentities.domains.resetpassword
managedidentities.domains.update
managedidentities.domains.validateTrust
managedidentities.locations.*
managedidentities.operations.get
managedidentities.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
managedidentities.viewer
Google Cloud 관리형 ID 뷰어베타 Google Cloud 관리형 ID 도메인 및 관련 리소스에 대한 읽기 전용 액세스 권한입니다. managedidentities.domains.get
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.locations.*
managedidentities.operations.get
managedidentities.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
역할 이름 설명 권한 최하위 리소스

Machine Learning Engine 역할

roles/
ml.admin
ML Engine 관리자 AI Platform 리소스와 작업, 운영, 모델, 버전에 대한 전체 액세스 권한을 제공합니다. ml.*
resourcemanager.projects.get
프로젝트 roles/
ml.developer
ML Engine 개발자 AI Platform 리소스를 사용하여 학습 및 예측용 모델, 버전, 작업을 만들고 온라인 예측 요청을 전송할 수 있는 권한을 제공합니다. ml.jobs.create
ml.jobs.get
ml.jobs.getIamPolicy
ml.jobs.list
ml.locations.*
ml.models.create
ml.models.get
ml.models.getIamPolicy
ml.models.list
ml.models.predict
ml.operations.get
ml.operations.list
ml.projects.*
ml.versions.get
ml.versions.list
ml.versions.predict
resourcemanager.projects.get
프로젝트 roles/
ml.jobOwner
ML Engine 작업 소유자 특정 작업 리소스에 대한 모든 권한에 액세스할 수 있는 전체 권한을 제공합니다. 이 역할은 작업을 만드는 사용자에게 자동으로 부여됩니다. ml.jobs.*
작업 roles/
ml.modelOwner
ML Engine Model Owner Provides full access to the model and its versions. This role is automatically granted to the user who creates the model. ml.models.*
ml.versions.*
Model roles/
ml.modelUser
ML Engine 모델 사용자 모델 및 버전을 읽고 예측에 사용할 수 있는 권한을 제공합니다. ml.models.get
ml.models.predict
ml.versions.get
ml.versions.list
ml.versions.predict
모델 roles/
ml.operationOwner
ML Engine 작업 소유자 특정 작업 리소스에 대한 모든 권한에 액세스할 수 있는 전체 권한을 제공합니다. ml.operations.*
작업 roles/
ml.viewer
ML Engine 뷰어 AI Platform 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. ml.jobs.get
ml.jobs.list
ml.locations.*
ml.models.get
ml.models.list
ml.operations.get
ml.operations.list
ml.projects.*
ml.versions.get
ml.versions.list
resourcemanager.projects.get
프로젝트
역할 이름 설명 권한 최하위 리소스

Monitoring 역할

roles/
monitoring.admin
모니터링 관리자 roles/monitoring.editor와 동일한 액세스 권한을 제공합니다. cloudnotifications.*
monitoring.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.enable
stackdriver.*
프로젝트 roles/
monitoring.alertPolicyEditor
Monitoring AlertPolicy Editor Beta Read/write access to alerting policies. monitoring.alertPolicies.*
roles/
monitoring.alertPolicyViewer
Monitoring AlertPolicy Viewer Beta Read-only access to alerting policies. monitoring.alertPolicies.get
monitoring.alertPolicies.list
roles/
monitoring.editor
모니터링 편집자 모니터링 데이터와 구성의 모든 정보에 대한 전체 액세스 권한을 제공합니다. cloudnotifications.*
monitoring.alertPolicies.*
monitoring.dashboards.*
monitoring.groups.*
monitoring.metricDescriptors.*
monitoring.monitoredResourceDescriptors.*
monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.create
monitoring.notificationChannels.delete
monitoring.notificationChannels.get
monitoring.notificationChannels.list
monitoring.notificationChannels.sendVerificationCode
monitoring.notificationChannels.update
monitoring.notificationChannels.verify
monitoring.publicWidgets.*
monitoring.timeSeries.*
monitoring.uptimeCheckConfigs.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.enable
stackdriver.*
프로젝트 roles/
monitoring.metricWriter
Monitoring Metric Writer Provides write-only access to metrics. This provides exactly the permissions needed by the Stackdriver agent and other systems that send metrics. monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.timeSeries.create
Project roles/
monitoring.notificationChannelEditor
모니터링 알림 채널 편집자베타 알림 채널에 대한 읽기/쓰기 액세스 권한입니다. monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.create
monitoring.notificationChannels.delete
monitoring.notificationChannels.get
monitoring.notificationChannels.list
monitoring.notificationChannels.sendVerificationCode
monitoring.notificationChannels.update
monitoring.notificationChannels.verify
roles/
monitoring.notificationChannelViewer
모니터링 NotificationChannel 뷰어베타 알림 채널에 대한 읽기 전용 액세스 권한입니다. monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.get
monitoring.notificationChannels.list
roles/
monitoring.uptimeCheckConfigEditor
모니터링 업타임 체크 구성 편집자베타 업타임 체크 구성에 대한 읽기/쓰기 액세스 권한입니다. monitoring.uptimeCheckConfigs.*
roles/
monitoring.uptimeCheckConfigViewer
모니터링 업타임 체크 구성 뷰어베타 업타임 체크 구성에 대한 읽기 전용 액세스 권한입니다. monitoring.uptimeCheckConfigs.get
monitoring.uptimeCheckConfigs.list
roles/
monitoring.viewer
모니터링 뷰어 모든 모니터링 데이터 및 구성에 관한 정보를 가져와 나열할 수 있는 읽기 전용 액세스 권한을 제공합니다. cloudnotifications.*
monitoring.alertPolicies.get
monitoring.alertPolicies.list
monitoring.dashboards.get
monitoring.dashboards.list
monitoring.groups.get
monitoring.groups.list
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.get
monitoring.notificationChannels.list
monitoring.publicWidgets.get
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.get
monitoring.uptimeCheckConfigs.list
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
프로젝트
역할 이름 설명 권한 최하위 리소스

조직 정책 역할

roles/
axt.admin
Access Transparency Admin Enable Access Transparency for Organization axt.*
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
orgpolicy.policyAdmin
조직 정책 관리자 조직 정책을 설정하여 조직에서 클라우드 리소스 구성에 적용하려는 제한사항을 정의할 수 있는 액세스 권한을 제공합니다. orgpolicy.*
조직 roles/
orgpolicy.policyViewer
조직 정책 뷰어 리소스의 조직 정책을 볼 수 있는 액세스 권한을 제공합니다. orgpolicy.policy.get
조직
역할 이름 설명 권한 최하위 리소스

기타 역할

roles/
accesscontextmanager.policyAdmin
Access Context Manager 관리자 정책, 액세스 수준, 액세스 영역에 대한 전체 액세스 권한입니다. accesscontextmanager.*
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accesscontextmanager.policyEditor
Access Context Manager 편집자 정책에 대한 액세스 권한을 수정합니다. 액세스 수준 및 액세스 영역(zone)을 생성, 수정, 변경합니다. accesscontextmanager.accessLevels.*
accesscontextmanager.accessPolicies.create
accesscontextmanager.accessPolicies.delete
accesscontextmanager.accessPolicies.get
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessPolicies.update
accesscontextmanager.accessZones.*
accesscontextmanager.policies.create
accesscontextmanager.policies.delete
accesscontextmanager.policies.get
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.policies.update
accesscontextmanager.servicePerimeters.*
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accesscontextmanager.policyReader
Access Context Manager 리더 정책, 액세스 수준, 액세스 영역에 대한 읽기 액세스 권한입니다. accesscontextmanager.accessLevels.get
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.get
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessZones.get
accesscontextmanager.accessZones.list
accesscontextmanager.policies.get
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.servicePerimeters.get
accesscontextmanager.servicePerimeters.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
dataprocessing.admin
Data Processing Controls 리소스 관리자 베타 Data Processing Controls 설정을 완전히 관리하고 모든 데이터 소스의 데이터를 볼 수 있는 Data Processing Controls 관리자입니다. dataprocessing.*
roles/
dataprocessing.iamAccessHistoryExporter
Data Processing IAM Access History Exporter Beta Data Processing exporter who can export IAM access history using bigquery. dataprocessing.iamaccesshistory.*
roles/
firebasecrash.symbolMappingsAdmin
Firebase 비정상 종료 기호 업로더 Firebase 오류 보고의 기호 매핑 파일 리소스에 대한 전체 읽기/쓰기 액세스 권한입니다. firebase.clients.get
resourcemanager.projects.get
roles/
mobilecrashreporting.symbolMappingsAdmin
Firebase Crash Symbol Uploader (Deprecated) Full read/write access to symbol mapping file resources for Firebase Crash Reporting.Deprecated in favor of firebasecrash.symbolMappingsAdmin firebase.clients.get
resourcemanager.projects.get
roles/
remotebuildexecution.actionCacheWriter
원격 빌드 실행 작업 캐시 작성자베타 원격 빌드 실행 작업 캐시 작성자 remotebuildexecution.actions.set
remotebuildexecution.blobs.create
roles/
remotebuildexecution.artifactAdmin
원격 빌드 실행 아티팩트 관리자베타 원격 빌드 실행 아티팩트 관리자 remotebuildexecution.actions.create
remotebuildexecution.actions.get
remotebuildexecution.blobs.*
remotebuildexecution.logstreams.*
roles/
remotebuildexecution.artifactCreator
원격 빌드 실행 아티팩트 생성자베타 원격 빌드 실행 아티팩트 생성자 remotebuildexecution.actions.create
remotebuildexecution.actions.get
remotebuildexecution.blobs.*
remotebuildexecution.logstreams.*
roles/
remotebuildexecution.artifactViewer
Remote Build Execution Artifact Viewer Beta Remote Build Execution Artifact Viewer remotebuildexecution.actions.get
remotebuildexecution.blobs.get
remotebuildexecution.logstreams.get
roles/
remotebuildexecution.configurationAdmin
원격 빌드 실행 구성 관리자 베타 원격 빌드 실행 구성 관리자 remotebuildexecution.instances.*
remotebuildexecution.workerpools.*
roles/
remotebuildexecution.configurationViewer
원격 빌드 실행 구성 뷰어베타 원격 빌드 실행 구성 뷰어 remotebuildexecution.instances.get
remotebuildexecution.instances.list
remotebuildexecution.workerpools.get
remotebuildexecution.workerpools.list
roles/
remotebuildexecution.logstreamWriter
원격 빌드 실행 로그 스트림 작성자베타 원격 빌드 실행 로그 스트림 작성자 remotebuildexecution.logstreams.create
remotebuildexecution.logstreams.update
roles/
remotebuildexecution.worker
원격 빌드 실행 작업자베타 원격 빌드 실행 작업자 remotebuildexecution.actions.update
remotebuildexecution.blobs.*
remotebuildexecution.botsessions.*
remotebuildexecution.logstreams.create
remotebuildexecution.logstreams.update
roles/
resourcemanager.organizationCreator
조직 생성자 조직을 생성하고 나열할 수 있는 액세스 권한입니다.
roles/
runtimeconfig.admin
Cloud RuntimeConfig Admin Full access to RuntimeConfig resources. runtimeconfig.*
roles/
subscribewithgoogledeveloper.developer
Subscribe with Google Developer Beta Access DevTools for Subscribe with Google resourcemanager.projects.get
resourcemanager.projects.list
subscribewithgoogledeveloper.*
역할 이름 설명 권한 최하위 리소스

제3자 파트너 역할

roles/
netappcloudvolumes.admin
NetApp Cloud Volumes 관리자알파 Google이 아닌 NetApp에서 관리하는 역할입니다. netappcloudvolumes.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
netappcloudvolumes.viewer
NetApp Cloud Volumes 뷰어알파 Google이 아닌 NetApp에서 관리하는 역할입니다. netappcloudvolumes.activeDirectories.get
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.get
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.get
netappcloudvolumes.volumes.list
resourcemanager.projects.get
resourcemanager.projects.list
역할 이름 설명 권한 최하위 리소스

프로젝트 역할

roles/
browser
브라우저 폴더, 조직, Cloud IAM 정책을 포함한 프로젝트의 계층 구조를 탐색할 수 있는 읽기 액세스 권한입니다. 프로젝트의 리소스를 볼 수 있는 권한은 포함되어 있지 않습니다. resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
프로젝트
역할 이름 설명 권한 최하위 리소스

근접 비콘 역할

roles/
proximitybeacon.attachmentEditor
Beacon Attachment Editor Can create and delete attachments; can list and get a project's beacons; can list a project's namespaces. proximitybeacon.attachments.*
proximitybeacon.beacons.get
proximitybeacon.beacons.list
proximitybeacon.namespaces.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
proximitybeacon.attachmentPublisher
비콘 첨부파일 게시자 비콘을 사용하여 이 프로젝트의 소유가 아닌 네임스페이스에서 첨부파일을 만드는 데 필요한 권한을 부여합니다. proximitybeacon.beacons.attach
proximitybeacon.beacons.get
proximitybeacon.beacons.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
proximitybeacon.attachmentViewer
비콘 첨부파일 뷰어 네임스페이스에서 모든 첨부파일을 볼 수 있습니다. 비콘 또는 네임스페이스 권한이 아닙니다. proximitybeacon.attachments.get
proximitybeacon.attachments.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
proximitybeacon.beaconEditor
비콘 편집자 비콘을 등록, 수정, 확인하는 데 필요한 액세스 권한을 제공합니다. 첨부파일 또는 네임스페이스에 대한 권한은 없습니다. proximitybeacon.beacons.create
proximitybeacon.beacons.get
proximitybeacon.beacons.list
proximitybeacon.beacons.update
resourcemanager.projects.get
resourcemanager.projects.list
역할 이름 설명 권한 최하위 리소스

Pub/Sub 역할

roles/
pubsub.admin
Pub/Sub 관리자 주제 및 구독 항목에 대한 전체 액세스 권한을 제공합니다. pubsub.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
주제 roles/
pubsub.editor
Pub/Sub 편집자 주제와 구독 항목을 수정하고 메시지를 게시 및 사용할 수 있는 액세스 권한을 제공합니다. pubsub.snapshots.create
pubsub.snapshots.delete
pubsub.snapshots.get
pubsub.snapshots.list
pubsub.snapshots.seek
pubsub.snapshots.update
pubsub.subscriptions.consume
pubsub.subscriptions.create
pubsub.subscriptions.delete
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.subscriptions.update
pubsub.topics.attachSubscription
pubsub.topics.create
pubsub.topics.delete
pubsub.topics.get
pubsub.topics.list
pubsub.topics.publish
pubsub.topics.update
pubsub.topics.updateTag
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
주제 roles/
pubsub.publisher
Pub/Sub 게시자 주제에 메시지를 게시할 수 있는 액세스 권한을 제공합니다. pubsub.topics.publish
주제 roles/
pubsub.subscriber
Pub/Sub 구독자 구독에서 메시지를 사용하고 주제에 구독을 연결할 수 있는 액세스 권한을 제공합니다. pubsub.snapshots.seek
pubsub.subscriptions.consume
pubsub.topics.attachSubscription
주제 roles/
pubsub.viewer
Pub/Sub 뷰어 주제와 구독을 볼 수 있는 액세스 권한을 제공합니다. pubsub.snapshots.get
pubsub.snapshots.list
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.topics.get
pubsub.topics.list
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
주제
역할 이름 설명 권한 최하위 리소스

Recommendations AI 역할

roles/
automlrecommendations.admin
Recommendations AI 관리자베타 모든 Recommendations AI 리소스에 대한 전체 액세스 권한이 있습니다. automlrecommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
roles/
automlrecommendations.adminViewer
Recommendations AI 관리자 뷰어베타 모든 Recommendations AI 리소스의 뷰어입니다. automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.get
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.*
automlrecommendations.eventStores.*
automlrecommendations.events.list
automlrecommendations.placements.*
automlrecommendations.recommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
roles/
automlrecommendations.editor
Recommendations AI 편집자 베타 모든 Recommendations AI 리소스의 편집자입니다. automlrecommendations.apiKeys.create
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.*
automlrecommendations.catalogs.*
automlrecommendations.eventStores.*
automlrecommendations.events.create
automlrecommendations.events.list
automlrecommendations.placements.*
automlrecommendations.recommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
roles/
automlrecommendations.viewer
Recommendations AI 뷰어베타 모든 Recommendations AI 리소스의 뷰어입니다. automlrecommendations.catalogItems.get
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.*
automlrecommendations.eventStores.*
automlrecommendations.events.list
automlrecommendations.placements.*
automlrecommendations.recommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
역할 이름 설명 권한 최하위 리소스

Recommender 역할

roles/
recommender.computeAdmin
Compute Recommender 관리자베타 Compute 권장사항의 관리자입니다. recommender.computeInstanceGroupManagerMachineTypeRecommendations.*
recommender.computeInstanceMachineTypeRecommendations.*
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
recommender.computeViewer
Compute Recommender Viewer Beta Viewer of Compute recommendations. recommender.computeInstanceGroupManagerMachineTypeRecommendations.get
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.get
recommender.computeInstanceMachineTypeRecommendations.list
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
recommender.iamAdmin
IAM Recommender 관리자베타 IAM 정책 권장사항의 관리자입니다. recommender.iamPolicyRecommendations.*
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
recommender.iamViewer
IAM Recommender Viewer Beta Reviewer of IAM policy recommendations. recommender.iamPolicyRecommendations.get
recommender.iamPolicyRecommendations.list
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
역할 이름 설명 권한 최하위 리소스

Memorystore Redis 역할

roles/
redis.admin
Cloud Memorystore Redis 관리자베타 모든 Cloud Memorystore 리소스를 관리할 수 있는 전체 권한입니다. compute.networks.list
redis.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
인스턴스 roles/
redis.editor
Cloud Memorystore Redis 편집자베타 Cloud Memorystore 인스턴스를 관리합니다. 인스턴스를 만들거나 삭제할 수 없습니다. compute.networks.list
redis.instances.get
redis.instances.list
redis.instances.update
redis.locations.*
redis.operations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
인스턴스 roles/
redis.viewer
Cloud Memorystore Redis Viewer Beta Read-only access to all Cloud Memorystore resources. redis.instances.get
redis.instances.list
redis.locations.*
redis.operations.get
redis.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
Instance
역할 이름 설명 권한 최하위 리소스

Resource Manager 역할

roles/
resourcemanager.folderAdmin
폴더 관리자 폴더와 관련된 작업에 사용할 수 있는 모든 권한을 제공합니다. orgpolicy.policy.get
resourcemanager.folders.*
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.move
resourcemanager.projects.setIamPolicy
폴더 roles/
resourcemanager.folderCreator
Folder Creator Provides permissions needed to browse the hierarchy and create folders. orgpolicy.policy.get
resourcemanager.folders.create
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.projects.get
resourcemanager.projects.list
Folder roles/
resourcemanager.folderEditor
폴더 편집자 폴더를 수정하고 폴더의 Cloud IAM 정책을 볼 수 있는 권한을 제공합니다. orgpolicy.policy.get
resourcemanager.folders.delete
resourcemanager.folders.get
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.undelete
resourcemanager.folders.update
resourcemanager.projects.get
resourcemanager.projects.list
폴더 roles/
resourcemanager.folderIamAdmin
Folder IAM Admin Provides permissions to administer Cloud IAM policies on folders. resourcemanager.folders.get
resourcemanager.folders.getIamPolicy
resourcemanager.folders.setIamPolicy
Folder roles/
resourcemanager.folderMover
폴더 이동자 프로젝트와 폴더를 상위 조직 또는 폴더 안팎으로 이동할 수 있는 권한을 제공합니다. resourcemanager.folders.move
resourcemanager.projects.move
폴더 roles/
resourcemanager.folderViewer
폴더 뷰어 리소스에 속한 폴더를 가져오고 폴더와 프로젝트를 나열할 수 있는 권한을 제공합니다. orgpolicy.policy.get
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.projects.get
resourcemanager.projects.list
폴더 roles/
resourcemanager.lienModifier
Project Lien Modifier Provides access to modify Liens on projects. resourcemanager.projects.updateLiens
Project roles/
resourcemanager.organizationAdmin
조직 관리자 조직에 속한 모든 리소스를 관리할 수 있는 액세스 권한입니다. orgpolicy.policy.get
resourcemanager.folders.get
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.setIamPolicy
resourcemanager.organizations.*
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.setIamPolicy
roles/
resourcemanager.organizationViewer
조직 뷰어 조직을 볼 수 있는 액세스 권한을 제공합니다. resourcemanager.organizations.get
조직 roles/
resourcemanager.projectCreator
프로젝트 생성자 새 프로젝트를 만들 수 있는 액세스 권한을 제공합니다. 사용자가 프로젝트를 만들면 사용자에게 만든 프로젝트의 소유자 역할이 자동으로 부여됩니다. resourcemanager.organizations.get
resourcemanager.projects.create
폴더 roles/
resourcemanager.projectDeleter
Project Deleter Provides access to delete GCP projects. resourcemanager.projects.delete
Folder roles/
resourcemanager.projectIamAdmin
프로젝트 IAM 관리자 프로젝트의 Cloud IAM 정책을 관리할 수 있는 권한을 제공합니다. resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.setIamPolicy
프로젝트 roles/
resourcemanager.projectMover
프로젝트 이동자 프로젝트를 업데이트하고 이동할 수 있는 액세스 권한을 제공합니다. resourcemanager.projects.get
resourcemanager.projects.move
resourcemanager.projects.update
프로젝트
역할 이름 설명 권한 최하위 리소스

Cloud Run 역할

roles/
run.admin
Cloud Run 관리자 베타 모든 Cloud Run 리소스를 관리할 수 있는 전체 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list
run.*
roles/
run.invoker
Cloud Run Invoker Beta Can invoke a Cloud Run service. run.routes.invoke
Cloud Run service roles/
run.viewer
Cloud Run 뷰어베타 IAM 정책을 포함하여 모든 Cloud Run 리소스 상태를 볼 수 있습니다. resourcemanager.projects.get
resourcemanager.projects.list
run.configurations.*
run.locations.*
run.revisions.get
run.revisions.list
run.routes.get
run.routes.list
run.services.get
run.services.getIamPolicy
run.services.list
역할 이름 설명 권한 최하위 리소스

보안 센터 역할

roles/
securitycenter.admin
보안 센터 관리자 보안 센터에 대한 관리자(최고 사용자) 액세스 권한입니다. resourcemanager.organizations.get
securitycenter.*
조직 roles/
securitycenter.adminEditor
Security Center Admin Editor Admin Read-write access to security center resourcemanager.organizations.get
securitycenter.assets.*
securitycenter.assetsecuritymarks.*
securitycenter.findings.*
securitycenter.findingsecuritymarks.*
securitycenter.sources.get
securitycenter.sources.list
securitycenter.sources.update
Organization roles/
securitycenter.adminViewer
Security Center Admin Viewer Admin Read access to security center resourcemanager.organizations.get
securitycenter.assets.group
securitycenter.assets.list
securitycenter.assets.listAssetPropertyNames
securitycenter.findings.group
securitycenter.findings.list
securitycenter.findings.listFindingPropertyNames
securitycenter.sources.get
securitycenter.sources.list
Organization roles/
securitycenter.assetSecurityMarksWriter
보안 센터 애셋 보안 표시 작성자베타 애셋 보안 표시에 대한 쓰기 액세스 권한입니다. securitycenter.assetsecuritymarks.*
조직 roles/
securitycenter.assetsDiscoveryRunner
Security Center Assets Discovery Runner Run asset discovery access to assets securitycenter.assets.runDiscovery
Organization roles/
securitycenter.assetsViewer
보안 센터 애셋 뷰어 애셋에 대한 읽기 액세스 권한입니다. resourcemanager.organizations.get
securitycenter.assets.group
securitycenter.assets.list
securitycenter.assets.listAssetPropertyNames
조직 roles/
securitycenter.findingSecurityMarksWriter
보안 센터 발견 항목 보안 표시 작성자 발견 항목 보안 표시에 대한 쓰기 액세스 권한입니다. securitycenter.findingsecuritymarks.*
조직 roles/
securitycenter.findingsEditor
Security Center Findings Editor Read-write access to findings resourcemanager.organizations.get
securitycenter.findings.*
securitycenter.sources.get
securitycenter.sources.list
Organization roles/
securitycenter.findingsStateSetter
보안 센터 발견 항목 상태 설정자 발견 항목에 대한 상태 설정 액세스 권한입니다. securitycenter.findings.setState
조직 roles/
securitycenter.findingsViewer
보안 센터 발견 항목 발견 항목에 대한 읽기 액세스 권한입니다. resourcemanager.organizations.get
securitycenter.findings.group
securitycenter.findings.list
securitycenter.findings.listFindingPropertyNames
securitycenter.sources.get
securitycenter.sources.list
조직 roles/
securitycenter.sourcesAdmin
보안 센터 소스 관리자 소스에 대한 관리자 액세스 권한입니다. resourcemanager.organizations.get
securitycenter.sources.*
조직 roles/
securitycenter.sourcesEditor
보안 센터 소스 편집자 소스에 대한 읽기-쓰기 액세스 권한입니다. resourcemanager.organizations.get
securitycenter.sources.get
securitycenter.sources.list
securitycenter.sources.update
조직 roles/
securitycenter.sourcesViewer
Security Center Sources Viewer Read access to sources resourcemanager.organizations.get
securitycenter.sources.get
securitycenter.sources.list
Organization
역할 이름 설명 권한 최하위 리소스

서비스 소비자 관리 역할

roles/
serviceconsumermanagement.tenancyUnitsAdmin
테넌시 유닛 관리자베타 테넌시 유닛을 관리합니다. serviceconsumermanagement.tenancyu.*
roles/
serviceconsumermanagement.tenancyUnitsViewer
Viewer of Tenancy Units Beta View tenancy units serviceconsumermanagement.tenancyu.list
역할 이름 설명 권한 최하위 리소스

서비스 관리 역할

roles/
cloudbuild.serviceAgent
Cloud Build 서비스 에이전트알파 Cloud Build 서비스 계정에 관리형 리소스에 대한 액세스 권한을 부여합니다. cloudbuild.*
compute.firewalls.get
compute.firewalls.list
compute.networks.get
compute.subnetworks.get
logging.logEntries.create
pubsub.topics.create
pubsub.topics.publish
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
roles/
cloudscheduler.serviceAgent
Cloud Scheduler 서비스 에이전트알파 Cloud Scheduler 서비스 계정에 리소스 관리 액세스 권한을 부여합니다. iam.serviceAccounts.getAccessToken
logging.logEntries.create
pubsub.topics.publish
roles/
cloudtasks.serviceAgent
Cloud Tasks Service Agent Alpha Grants Cloud Tasks Service Account access to manage resources. iam.serviceAccounts.getAccessToken
logging.logEntries.create
roles/
datafusion.serviceAgent
Cloud Data Fusion API 서비스 에이전트알파 Cloud Data Fusion 서비스 계정에 서비스 네트워킹, Dataproc, Storage, BigQuery, Spanner, BigTable 리소스에 대한 액세스 권한을 부여합니다. bigquery.datasets.*
bigquery.jobs.create
bigquery.models.*
bigquery.routines.*
bigquery.tables.*
bigtable.*
compute.addresses.get
compute.addresses.list
compute.autoscalers.get
compute.autoscalers.list
compute.backendBuckets.get
compute.backendBuckets.list
compute.backendServices.get
compute.backendServices.list
compute.firewalls.get
compute.firewalls.list
compute.forwardingRules.get
compute.forwardingRules.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalForwardingRules.get
compute.globalForwardingRules.list
compute.globalOperations.get
compute.healthChecks.get
compute.healthChecks.list
compute.httpHealthChecks.get
compute.httpHealthChecks.list
compute.httpsHealthChecks.get
compute.httpsHealthChecks.list
compute.instanceGroupManagers.get
compute.instanceGroupManagers.list
compute.instanceGroups.get
compute.instanceGroups.list
compute.instances.get
compute.instances.getGuestAttributes
compute.instances.getSerialPortOutput
compute.instances.list
compute.instances.listReferrers
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.machineTypes.*
compute.networks.addPeering
compute.networks.get
compute.networks.list
compute.networks.removePeering
compute.networks.update
compute.projects.get
compute.regionBackendServices.get
compute.regionBackendServices.list
compute.regions.*
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.sslCertificates.get
compute.sslCertificates.list
compute.sslPolicies.get
compute.sslPolicies.list
compute.sslPolicies.listAvailableFeatures
compute.subnetworks.get
compute.subnetworks.list
compute.targetHttpProxies.get
compute.targetHttpProxies.list
compute.targetHttpsProxies.get
compute.targetHttpsProxies.list
compute.targetInstances.get
compute.targetInstances.list
compute.targetPools.get
compute.targetPools.list
compute.targetSslProxies.get
compute.targetSslProxies.list
compute.targetTcpProxies.get
compute.targetTcpProxies.list
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.urlMaps.get
compute.urlMaps.list
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zones.*
dataproc.clusters.create
dataproc.clusters.delete
dataproc.clusters.get
dataproc.clusters.list
dataproc.clusters.update
dataproc.clusters.use
dataproc.jobs.cancel
dataproc.jobs.create
dataproc.jobs.delete
dataproc.jobs.get
dataproc.jobs.list
dataproc.jobs.update
dataproc.operations.delete
dataproc.operations.get
dataproc.operations.list
dataproc.workflowTemplates.create
dataproc.workflowTemplates.delete
dataproc.workflowTemplates.get
dataproc.workflowTemplates.instantiate
dataproc.workflowTemplates.instantiateInline
dataproc.workflowTemplates.list
dataproc.workflowTemplates.update
firebase.projects.get
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
servicenetworking.services.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
spanner.databaseOperations.*
spanner.databases.beginOrRollbackReadWriteTransaction
spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl
spanner.databases.list
spanner.databases.read
spanner.databases.select
spanner.databases.updateDdl
spanner.databases.write
spanner.instanceConfigs.*
spanner.instances.get
spanner.instances.list
spanner.sessions.*
storage.buckets.*
storage.objects.*
roles/
dataproc.serviceAgent
Dataproc 서비스 에이전트알파 서비스 계정, Compute 리소스, 스토리지 리소스에 액세스할 수 있는 권한을 Dataproc 서비스 계정에 부여합니다. 서비스 계정에 대한 액세스 권한이 포함됩니다. compute.acceleratorTypes.*
compute.addresses.get
compute.addresses.list
compute.addresses.use
compute.autoscalers.*
compute.diskTypes.*
compute.disks.create
compute.disks.createSnapshot
compute.disks.delete
compute.disks.get
compute.disks.list
compute.disks.resize
compute.disks.setLabels
compute.disks.update
compute.disks.use
compute.disks.useReadOnly
compute.firewalls.get
compute.firewalls.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalAddresses.use
compute.globalOperations.get
compute.globalOperations.list
compute.images.get
compute.images.getFromFamily
compute.images.list
compute.images.useReadOnly
compute.instanceGroupManagers.*
compute.instanceGroups.*
compute.instanceTemplates.*
compute.instances.*
compute.licenses.get
compute.licenses.list
compute.machineTypes.*
compute.networkEndpointGroups.*
compute.networks.get
compute.networks.list
compute.networks.use
compute.networks.useExternalIp
compute.projects.get
compute.regionOperations.get
compute.regionOperations.list
compute.regions.*
compute.reservations.get
compute.reservations.list
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.targetPools.get
compute.targetPools.list
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.*
dataproc.clusters.*
dataproc.jobs.*
firebase.projects.get
iam.serviceAccounts.actAs
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.*
storage.objects.*
roles/
servicemanagement.admin
Service Management 관리자 Google Service Management 리소스를 완전히 제어할 수 있는 권한입니다. monitoring.timeSeries.list
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceconsumermanagement.*
servicemanagement.services.*
serviceusage.quotas.get
serviceusage.services.get
roles/
servicemanagement.configEditor
Service Config Editor Access to update the service config and create rollouts. servicemanagement.services.get
servicemanagement.services.update
roles/
servicemanagement.quotaAdmin
할당량 관리자 베타 서비스 할당량을 관리할 수 있는 액세스 권한을 제공합니다. monitoring.timeSeries.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
servicemanagement.consumerSettings.*
serviceusage.quotas.*
serviceusage.services.disable
serviceusage.services.enable
serviceusage.services.get
serviceusage.services.list
프로젝트 roles/
servicemanagement.quotaViewer
할당량 뷰어베타 서비스 할당량을 볼 수 있는 액세스 권한을 제공합니다. monitoring.timeSeries.list
servicemanagement.consumerSettings.get
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
프로젝트 roles/
servicemanagement.serviceConsumer
서비스 소비자 서비스를 사용 설정할 수 있습니다. servicemanagement.services.bind
roles/
servicemanagement.serviceController
서비스 컨트롤러 서비스 사용량을 확인 및 보고하는 런타임을 관리할 수 있는 권한입니다. servicemanagement.services.check
servicemanagement.services.get
servicemanagement.services.quota
servicemanagement.services.report
프로젝트
역할 이름 설명 권한 최하위 리소스

서비스 네트워킹 역할

roles/
servicenetworking.networksAdmin
서비스 네트워킹 관리자베타 프로젝트의 서비스 네트워킹을 관리할 수 있는 전체 권한을 제공합니다. servicenetworking.*
역할 이름 설명 권한 최하위 리소스

서비스 사용량 역할

roles/
serviceusage.apiKeysAdmin
API Keys Admin Beta Ability to create, delete, update, get and list API keys for a project. serviceusage.apiKeys.*
serviceusage.operations.get
roles/
serviceusage.apiKeysViewer
API 키 뷰어 베타 프로젝트의 API 키를 가져오고 나열할 수 있는 기능입니다. serviceusage.apiKeys.get
serviceusage.apiKeys.getProjectForKey
serviceusage.apiKeys.list
roles/
serviceusage.serviceUsageAdmin
서비스 사용량 관리자베타 서비스 상태를 사용 설정, 중지, 검사하고, 작업을 검사하고, 소비자 프로젝트의 할당량과 결제를 사용할 수 있는 권한을 제공합니다. monitoring.timeSeries.list
serviceusage.operations.*
serviceusage.quotas.*
serviceusage.services.*
roles/
serviceusage.serviceUsageConsumer
서비스 사용량 소비자 베타 서비스 상태와 작업을 검사하고 소비자 프로젝트의 할당량과 결제를 사용할 수 있는 기능입니다. monitoring.timeSeries.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
serviceusage.services.use
roles/
serviceusage.serviceUsageViewer
서비스 사용량 뷰어 베타 소비자 프로젝트의 서비스 상태와 작업을 검사할 수 있는 기능입니다. monitoring.timeSeries.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
역할 이름 설명 권한 최하위 리소스

소스 역할

roles/
source.admin
Source Repository Administrator Provides permissions to create, update, delete, list, clone, fetch, and browse repositories. Also provides permissions to read and change IAM policies. source.*
Repository roles/
source.reader
소스 저장소 리더 저장소를 나열, 클론, 가져오기, 둘러보기할 수 있는 권한을 제공합니다. source.repos.get
source.repos.list
프로젝트 roles/
source.writer
소스 저장소 작성자 저장소를 나열, 클론, 가져오기, 둘러보기, 업데이트할 수 있는 권한을 제공합니다. source.repos.get
source.repos.list
source.repos.update
프로젝트
역할 이름 설명 권한 최하위 리소스

Cloud Spanner 역할

roles/
spanner.admin
Cloud Spanner Admin Permission to grant and revoke permissions to other principals, allocate and delete chargeable resources, issue get/list/modify operations on resources, read from and write to databases, and fetch project metadata. monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
spanner.*
Project roles/
spanner.databaseAdmin
Cloud Spanner Database Admin Permission to get/list all Cloud Spanner resources in a project, create/list/drop databases, grant/revoke access to project databases, and read from and write to all Cloud Spanner databases in the project. monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
spanner.databaseOperations.*
spanner.databases.*
spanner.instances.get
spanner.instances.getIamPolicy
spanner.instances.list
spanner.sessions.*
Project roles/
spanner.databaseReader
Cloud Spanner Database Reader Permission to read from the Cloud Spanner database, execute SQL queries on the database, and view the schema. spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl
spanner.databases.read
spanner.databases.select
spanner.sessions.*
Database roles/
spanner.databaseUser
Cloud Spanner 데이터베이스 사용자 Cloud Spanner 데이터베이스를 읽고 쓰고, 데이터베이스에서 SQL 쿼리를 실행하고, 스키마를 보고 업데이트할 수 있는 권한입니다. spanner.databaseOperations.*
spanner.databases.beginOrRollbackReadWriteTransaction
spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl
spanner.databases.read
spanner.databases.select
spanner.databases.updateDdl
spanner.databases.write
spanner.sessions.*
데이터베이스 roles/
spanner.viewer
Cloud Spanner Viewer Permission to view all Cloud Spanner instances and databases, but not modify or read from them. monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
spanner.databases.list
spanner.instanceConfigs.*
spanner.instances.get
spanner.instances.list
Project
역할 이름 설명 권한 최하위 리소스

Stackdriver 역할

roles/
stackdriver.accounts.editor
Stackdriver 계정 편집자 Stackdriver 계정 구조를 관리할 수 있는 읽기/쓰기 액세스 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.enable
stackdriver.projects.*
roles/
stackdriver.accounts.viewer
Stackdriver 계정 뷰어 Stackdriver 계정 구조 정보를 가져오고 나열할 수 있는 읽기 전용 액세스 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
roles/
stackdriver.resourceMaintenanceWindow.editor
Stackdriver 리소스 유지보수 기간 편집자 Stackdriver 리소스 유지보수 기간을 관리할 수 있는 읽기/쓰기 액세스 권한입니다.
roles/
stackdriver.resourceMaintenanceWindow.viewer
Stackdriver Resource Maintenance Window Viewer Read-only access to information about Stackdriver resource maintenance windows.
roles/
stackdriver.resourceMetadata.writer
Stackdriver 리소스 메타데이터 작성자베타 리소스 메타데이터에 대한 쓰기 전용 액세스 권한으로, 메타데이터를 전송하는 Stackdriver 메타데이터 에이전트와 기타 시스템에 필요한 권한을 정확하게 제공합니다. stackdriver.resourceMetadata.*
역할 이름 설명 권한 최하위 리소스

스토리지 역할

roles/
storage.admin
스토리지 관리자 객체와 버킷을 관리할 수 있는 전체 권한을 부여합니다.

개별 버킷에 적용하면 지정된 버킷과 버킷 내 객체만 관리할 수 있습니다.

firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.*
storage.objects.*
버킷 roles/
storage.hmacKeyAdmin
스토리지 HMAC 키 관리자 GCS HMAC 키를 관리할 수 있는 전체 권한입니다. firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.hmacKeys.*
roles/
storage.objectAdmin
Storage Object Admin Grants full control of objects, including listing, creating, viewing, and deleting objects. resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.*
Bucket roles/
storage.objectCreator
스토리지 객체 생성자 객체를 만들 수 있습니다. 객체 보기, 삭제, 덮어쓰기 권한은 부여되지 않습니다. resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.create
버킷 roles/
storage.objectViewer
스토리지 객체 뷰어 ACL을 제외하고 객체와 메타데이터를 볼 수 있는 액세스 권한을 부여합니다. 버킷의 객체도 나열할 수 있습니다. resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.get
storage.objects.list
버킷 roles/
storagetransfer.admin
스토리지 전송 관리자 전송 작업을 생성, 업데이트, 관리합니다. resourcemanager.projects.get
resourcemanager.projects.list
storagetransfer.*
roles/
storagetransfer.user
Storage Transfer User Create and update storage transfer jobs and operations. resourcemanager.projects.get
resourcemanager.projects.list
storagetransfer.jobs.create
storagetransfer.jobs.get
storagetransfer.jobs.list
storagetransfer.jobs.update
storagetransfer.operations.*
storagetransfer.projects.*
roles/
storagetransfer.viewer
스토리지 전송 뷰어 스토리지 전송 작업에 대한 읽기 액세스 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list
storagetransfer.jobs.get
storagetransfer.jobs.list
storagetransfer.operations.get
storagetransfer.operations.list
storagetransfer.projects.*
역할 이름 설명 권한 최하위 리소스

스토리지 기존 역할

roles/
storage.legacyBucketOwner
스토리지 기존 버킷 소유자 객체를 생성, 덮어쓰기, 삭제하고, 버킷의 객체를 나열하고, 객체 메타데이터를 읽고(나열 시 Cloud IAM 정책 제외), Cloud IAM 정책을 포함한 버킷 메타데이터를 읽고 수정할 수 있는 권한을 부여합니다.

이 역할을 사용하면 버킷의 ACL에도 반영됩니다. 자세한 정보는 Cloud IAM과 ACL의 관련성을 참조하세요.

storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.setIamPolicy
storage.buckets.update
storage.objects.create
storage.objects.delete
storage.objects.list
버킷 roles/
storage.legacyBucketReader
스토리지 기존 버킷 리더 버킷의 콘텐츠를 나열하고, Cloud IAM 정책을 제외한 버킷 메타데이터를 읽을 수 있는 권한을 부여합니다. 객체 메타데이터를 읽을 수 있는 권한도 부여합니다(객체 나열 시 Cloud IAM 정책 제외).

이 역할을 사용하면 버킷의 ACL에도 반영됩니다. 자세한 정보는 Cloud IAM과 ACL의 관련성을 참조하세요.

storage.buckets.get
storage.objects.list
버킷 roles/
storage.legacyBucketWriter
스토리지 기존 버킷 작성자 객체를 생성, 덮어쓰기, 삭제하고, 버킷의 객체를 나열하고, 객체 메타데이터를 읽고(나열 시 Cloud IAM 정책 제외), Cloud IAM 정책을 제외한 버킷 메타데이터를 읽을 수 있는 권한을 부여합니다.

이 역할을 사용하면 버킷의 ACL에도 반영됩니다. 자세한 정보는 Cloud IAM과 ACL의 관련성을 참조하세요.

storage.buckets.get
storage.objects.create
storage.objects.delete
storage.objects.list
버킷 roles/
storage.legacyObjectOwner
스토리지 기존 객체 소유자 ACL을 포함하여 객체와 메타데이터를 보고 수정할 수 있는 권한을 부여합니다. storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update
버킷 roles/
storage.legacyObjectReader
스토리지 기존 객체 리더 ACL을 제외하고 객체와 메타데이터를 볼 수 있는 권한을 부여합니다. storage.objects.get
버킷
역할 이름 설명 권한 최하위 리소스

지원 역할

roles/
cloudsupport.admin
지원 계정 관리자 지원 기록에 대한 액세스 권한을 제공하지 않고도 지원 계정을 관리할 수 있습니다. 자세한 내용은 Cloud 지원 문서를 참조하세요. cloudsupport.*
조직 roles/
cloudsupport.viewer
지원 계정 뷰어 지원 계정 세부정보에 대한 읽기 전용 액세스 권한입니다. 이 액세스 권한으로는 케이스를 볼 수 없습니다. cloudsupport.accounts.get
cloudsupport.accounts.getUserRoles
cloudsupport.accounts.list
조직
역할 이름 설명 권한 최하위 리소스

Cloud 위협 감지 역할

roles/
threatdetection.editor
위협 감지 설정 편집자 베타 모든 위협 감지 설정에 대한 읽기/쓰기 액세스 권한을 제공합니다. threatdetection.*
roles/
threatdetection.viewer
위협 감지 설정 뷰어 베타 모든 위협 감지 설정에 대한 읽기 액세스 권한입니다. threatdetection.detectorSettings.get
threatdetection.sinkSettings.get
threatdetection.sourceSettings.get
역할 이름 설명 권한 최하위 리소스

Cloud TPU 역할

roles/
tpu.admin
TPU 관리자 TPU 노드와 관련 리소스에 대한 전체 액세스 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list
tpu.*
roles/
tpu.viewer
TPU 뷰어 TPU 노드와 관련 리소스에 대한 읽기 전용 액세스 권한입니다. resourcemanager.projects.get
resourcemanager.projects.list
tpu.acceleratortypes.*
tpu.locations.*
tpu.nodes.get
tpu.nodes.list
tpu.operations.*
tpu.tensorflowversions.*
역할 이름 설명 권한 최하위 리소스

서버리스 VPC 액세스 역할

roles/
vpaccess.user
서버리스 VPC 액세스 사용자 서버리스 VPC 액세스 커넥터 사용자입니다. resourcemanager.projects.get
resourcemanager.projects.list
vpcaccess.connectors.get
vpcaccess.connectors.list
vpcaccess.connectors.use
vpcaccess.locations.*
vpcaccess.operations.*
roles/
vpaccess.viewer
서버리스 VPC 액세스 뷰어 모든 서버리스 VPC 액세스 리소스의 뷰어입니다. resourcemanager.projects.get
resourcemanager.projects.list
vpcaccess.connectors.get
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.*
roles/
vpcaccess.admin
Serverless VPC Access Admin Full access to all Serverless VPC Access resources resourcemanager.projects.get
resourcemanager.projects.list
vpcaccess.*
역할 이름 설명 권한 최하위 리소스

커스텀 역할

사전 정의된 역할에 더해 Cloud IAM은 또한 커스텀 Cloud IAM 역할을 생성할 수 있는 기능을 제공합니다. 1개 이상의 권한을 가진 커스텀 Cloud IAM 역할을 생성하고 해당 커스텀 역할을 조직에 속한 사용자에게 부여할 수 있습니다. 자세한 내용은 커스텀 역할 이해커스텀 역할 생성 및 관리에서 확인하세요.

제품별 Cloud IAM 문서

제품별 Cloud IAM 문서에는 각 제품에서 제공하는 사전 정의된 역할에 관한 더욱 자세한 설명이 담겨 있습니다. 사전 정의된 역할에 관해 자세히 알아보려면 다음 페이지를 읽어보세요.

문서 설명
App Engine에서의 Cloud IAM App Engine에서 Cloud IAM의 역할을 설명합니다.
BigQuery에서의 Cloud IAM BigQuery에서 Cloud IAM의 역할을 설명합니다.
Cloud Bigtable에서의 Cloud IAM Cloud Bigtable에서 Cloud IAM의 역할을 설명합니다.
Cloud Billing API에서의 Cloud IAM Cloud Billing API에서 Cloud IAM의 역할과 권한을 설명합니다.
Cloud Dataflow에서의 Cloud IAM Cloud Dataflow에서 Cloud IAM의 역할을 설명합니다.
Cloud Dataproc에서의 Cloud IAM Cloud Dataproc에서 Cloud IAM의 역할과 권한을 설명합니다.
Cloud Datastore에서의 Cloud IAM Cloud Datastore에서 Cloud IAM의 역할과 권한을 설명합니다.
Cloud DNS에서의 Cloud IAM Cloud DNS에서 Cloud IAM의 역할과 권한을 설명합니다.
Cloud KMS에서의 Cloud IAM Cloud KMS에서 Cloud IAM의 역할과 권한을 설명합니다.
AI Platform에서의 Cloud IAM AI Platform에서 Cloud IAM의 역할과 권한을 설명합니다.
Cloud Pub/Sub에서의 Cloud IAM Cloud Pub/Sub에서 Cloud IAM의 역할을 설명합니다.
Cloud Spanner에서의 Cloud IAM Cloud Spanner에서 Cloud IAM의 역할과 권한을 설명합니다.
Cloud SQL에서의 Cloud IAM Cloud SQL에서 Cloud IAM의 역할을 설명합니다.
Cloud Storage에서의 Cloud IAM Cloud Storage에서 Cloud IAM의 역할을 설명합니다.
Compute Engine에서의 Cloud IAM Compute Engine에서 Cloud IAM의 역할을 설명합니다.
Cloud IAM for GKE GKE에서 Cloud IAM의 역할과 권한을 설명합니다.
Deployment Manager에서의 Cloud IAM Deployment Manager에서 Cloud IAM의 역할과 권한을 설명합니다.
조직에서의 Cloud IAM 조직에서 Cloud IAM의 역할을 설명합니다.
폴더에서의 Cloud IAM 폴더에서 Cloud IAM 역할을 설명합니다.
프로젝트에서의 Cloud IAM 프로젝트에서 Cloud IAM의 역할을 설명합니다.
서비스 관리에서의 Cloud IAM Service Management에서 Cloud IAM의 역할과 권한을 설명합니다.
Stackdriver Debugger에서의 Cloud IAM Debugger에서 Cloud IAM의 역할을 설명합니다.
Stackdriver Logging에서의 Cloud IAM Logging에서 Cloud IAM의 역할을 설명합니다.
Stackdriver Monitoring에서의 Cloud IAM Monitoring에서 Cloud IAM의 역할을 설명합니다.
Stackdriver Trace에서의 Cloud IAM Trace에서 Cloud IAM의 역할과 권한을 설명합니다.

다음 단계

이 페이지가 도움이 되었나요? 평가를 부탁드립니다.

다음에 대한 의견 보내기...

Cloud IAM 문서