역할에는 Google Cloud 리소스에서 특정 작업을 수행할 수 있는 일련의 권한이 포함되어 있습니다. 사용자, 그룹, 서비스 계정을 포함하여 구성원에게 권한을 제공하려면 구성원에게 역할을 부여합니다.
이 페이지에서는 부여할 수 있는 IAM 역할을 설명합니다.
이 가이드의 기본 요건
- IAM의 기본 개념 이해
역할 유형
IAM에는 다음과 같은 세 가지 유형의 역할이 있습니다.
- 기본 역할: IAM 도입 전에 있었던 기존의 소유자, 편집자, 뷰어 역할이 포함됩니다.
- 사전 정의된 역할: 특정 서비스에 대한 세분화된 액세스 권한을 제공하며, Google Cloud에서 관리합니다.
- 커스텀 역할: 사용자 지정 권한 목록에 따라 세분화된 액세스 권한을 제공합니다.
기본, 사전 정의, 커스텀 역할에 권한이 포함되어 있는지 확인하려면 다음 방법 중 하나를 사용하면 됩니다.
gcloud iam roles describe
명령어를 실행하여 역할의 권한을 나열합니다.roles.get()
REST API 메서드를 호출하여 역할의 권한을 나열합니다.- 기본 및 사전 정의된 역할만 해당: 권한 참조를 검색하여 권한이 역할에서 부여되었는지 확인합니다.
- 사전 정의된 역할만 해당: 이 페이지에서 사전 정의된 역할 설명을 검색하여 역할에 포함된 권한을 확인합니다.
다음 섹션에서는 각 역할 유형을 설명하고 이를 사용하는 방법의 예를 보여줍니다.
기본 역할
IAM 도입 전에도 존재했던 소유자, 편집자, 뷰어라는 몇 가지 기본 역할이 있습니다. 이 세 가지 역할의 권한은 동심원 형태로 겹칩니다. 즉, 소유자 역할에는 편집자 역할의 권한이 포함되며, 편집자 역할에는 뷰어 역할의 권한이 포함됩니다. 원래 이름은 '기본 역할'이었습니다.
다음 표에서는 모든 Google Cloud 서비스에서 기본 역할에 포함되는 권한을 간략히 확인할 수 있습니다.
기본 역할 정의
이름 | 제목 | 권한 |
---|---|---|
roles/viewer |
뷰어 | 상태에 영향을 주지 않는 읽기 전용 작업에 대한 권한이 있습니다. 예를 들면 기존 리소스 또는 데이터의 조회(수정 제외)가 여기에 해당합니다. |
roles/editor |
편집자 | 모든 뷰어 권한에 더해 기존 리소스 변경과 같이 상태를 변경하는 작업에 대한 권한까지 포함됩니다. 참고:
roles/editor 역할에는 대부분의 Google Cloud 서비스에 대한 리소스를 생성 또는 삭제할 권한이 부여되지만, 모든 서비스에 대한 모든 작업을 수행할 수 있는 권한은 포함되지 않습니다. 역할에 필요한 권한이 부여되었는지 확인하려면 위 섹션을 확인하세요.
|
roles/owner |
소유자 | 모든 편집자 권한 및 다음 작업에 대한 권한까지 포함됩니다.
참고:
|
Cloud Console, API, gcloud
도구를 사용하여 프로젝트 또는 서비스 리소스 수준에서 기본 역할을 적용할 수 있습니다. 자세한 내용은 액세스 권한 부여, 변경, 취소를 참조하세요.
초대 흐름
Identity and Access Management API 또는 gcloud
명령줄 도구를 사용하여 프로젝트에 대한 소유자 역할을 구성원에 부여할 수 없습니다. Cloud Console에서만 소유자를 프로젝트에 추가할 수 있습니다. 구성원에게 이메일로 초대가 전송되며, 구성원은 초대를 수락해야만 프로젝트 소유자로 지정될 수 있습니다.
다음과 같은 경우에는 초대 이메일이 전송되지 않습니다.
- 소유자가 아닌 다른 역할을 부여하는 경우
- 조직 구성원이 조직의 다른 구성원을 해당 조직 내 프로젝트의 소유자로 추가하는 경우
Cloud Console을 사용하여 역할을 부여하는 방법은 액세스 권한 부여, 변경, 취소를 참조하세요.
사전 정의된 역할
기본 역할 외에도 IAM은 특정 Google Cloud 리소스에 대해 세부적인 액세스 권한을 제공하고 다른 리소스에 대해 원치 않는 액세스를 방지하는 사전 정의된 추가 역할을 제공합니다. 이러한 역할은 Google에서 만들고 유지관리합니다. Google은 Google Cloud가 새 기능이나 서비스를 추가하는 경우와 같이 필요에 따라 권한을 자동으로 업데이트합니다.
다음 표에서는 이러한 역할, 역할에 관한 설명, 해당 역할을 설정할 수 있는 최하위 수준 리소스 유형의 목록을 확인할 수 있습니다. 이러한 리소스 유형에는 특정 역할을 부여하거나, 또는 대부분의 경우 Google Cloud 계층 구조에서 해당 역할의 상위에 해당하는 모든 유형을 부여할 수 있습니다. 같은 사용자에 여러 역할을 부여할 수도 있습니다. 예를 들어 한 사용자가 한 프로젝트의 네트워크 관리자와 로그 뷰어 역할을 가지고 해당 프로젝트 내의 Pub/Sub 주제에 대한 게시자 역할도 부여받을 수 있습니다. 역할에 포함된 권한 목록은 역할 메타데이터 보기에서 확인하세요.
액세스 승인 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
액세스 승인자 베타 | 액세스 승인 요청을 보거나 관련 조치를 취하고 구성을 볼 수 있습니다. |
|
|
roles/ |
액세스 승인 구성 편집자 베타 | 액세스 승인 구성을 업데이트할 수 있습니다. |
|
|
roles/ |
액세스 승인 뷰어 베타 | 액세스 승인 요청 및 구성을 볼 수 있습니다. |
|
Access Context Manager 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Cloud 액세스 binding 관리자 | Cloud 액세스 binding을 생성, 수정, 변경합니다. |
|
|
roles/ |
Cloud 액세스 binding 리더 | Cloud 액세스 binding에 대한 읽기 액세스 권한입니다. |
|
|
roles/ |
Access Context Manager 관리자 | 정책, 액세스 수준, 액세스 영역에 대한 전체 액세스 권한입니다. |
|
|
roles/ |
Access Context Manager 편집자 | 정책에 대한 수정 액세스 권한입니다. 액세스 수준 및 액세스 영역을 생성, 수정, 변경합니다. |
|
|
roles/ |
Access Context Manager 리더 | 정책, 액세스 수준, 액세스 영역(zone)에 대한 읽기 액세스 권한입니다. |
|
|
roles/ |
VPC 서비스 제어 문제해결 도구 뷰어 |
|
작업 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
작업 관리자 | 작업을 수정하고 배포할 수 있는 액세스 권한입니다. |
|
|
roles/ |
작업 뷰어 | 작업을 볼 수 있는 액세스 권한입니다. |
|
Android 관리 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Android 관리 사용자 | 기기를 관리할 수 있는 전체 액세스 권한입니다. |
|
API 게이트웨이 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
ApiGateway 관리자 | ApiGateway 및 관련 리소스에 대한 전체 액세스 권한입니다. |
|
|
roles/ |
ApiGateway 뷰어 | ApiGateway 및 관련 리소스에 대한 읽기 전용 액세스 권한입니다. |
|
Apigee 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Apigee 조직 관리자 | 모든 Apigee 리소스 기능에 대한 전체 액세스 권한입니다. |
|
|
roles/ |
Apigee 애널리틱스 에이전트 | Apigee 조직의 분석을 관리하는 Apigee 범용 데이터 수집 에이전트의 선별된 권한 집합입니다. |
|
|
roles/ |
Apigee 애널리틱스 편집자 | Apigee 조직의 애널리틱스 편집자입니다. |
|
|
roles/ |
Apigee 애널리틱스 뷰어 | Apigee 조직의 애널리틱스 뷰어입니다. |
|
|
roles/ |
Apigee API 관리자 | 모든 Apigee API 리소스에 대한 전체 읽기 및 쓰기 액세스 권한입니다. |
|
|
roles/ |
Apigee API 리더 | Apigee 리소스의 리더입니다. |
|
|
roles/ |
Apigee 개발자 관리자 | Apigee 리소스의 개발자 관리자입니다. |
|
|
roles/ |
Apigee 환경 관리자 | 배포를 포함한 Apigee 환경 리소스에 대한 전체 읽기 및 쓰기 액세스 권한입니다. |
|
|
roles/ |
Apigee 포털 관리자 | Apigee 조직의 포털 관리자입니다. |
|
|
roles/ |
Apigee 읽기 전용 관리자 | 모든 Apigee 리소스의 뷰어입니다. |
|
|
roles/ |
Apigee 런타임 에이전트 | Apigee 조직 리소스에 액세스할 수 있는 런타임 에이전트의 선별된 권한 집합입니다. |
|
|
roles/ |
Apigee 동기화 담당자 관리자 | Apigee 조직의 환경을 관리하는 동기화 담당자의 선별된 권한 집합입니다. |
|
|
roles/ |
Apigee Connect 관리자 | Apigee Connect 관리자입니다. |
|
|
roles/ |
Apigee Connect 에이전트 | 외부 클러스터와 Google 간에 Apigee Connect 에이전트를 설정할 수 있습니다. |
|
App Engine 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
App Engine 관리자 |
모든 애플리케이션 구성 및 설정에 대한 읽기/쓰기/수정 액세스 새 버전을 배포하려면 서비스 계정 사용자(
|
|
프로젝트 |
roles/ |
App Engine 생성자 | 프로젝트의 App Engine 리소스를 만들 수 있습니다. |
|
프로젝트 |
roles/ |
App Engine 뷰어 | 모든 애플리케이션 구성과 설정에 대한 읽기 전용 액세스입니다. |
|
프로젝트 |
roles/ |
App Engine 코드 뷰어 | 모든 애플리케이션 구성, 설정, 배포된 소스 코드에 대한 읽기 전용 액세스 권한입니다. |
|
프로젝트 |
roles/ |
App Engine 배포자 |
모든 애플리케이션 구성과 설정에 대한 읽기 전용 액세스입니다. 새 버전을 배포하려면 서비스 계정 사용자(
트래픽을 수신하지 않는 버전을 삭제하는 경우를 제외하고 기존 버전을 수정할 수 없습니다. |
|
프로젝트 |
roles/ |
App Engine 서비스 관리자 |
모든 애플리케이션 구성과 설정에 대한 읽기 전용 액세스입니다. 모듈 수준 및 버전 수준 설정에 대한 쓰기 액세스 권한이 있습니다. 새로운 버전을 배포할 수 없습니다. |
|
프로젝트 |
Artifact Registry 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Artifact Registry 관리자 베타 | 저장소를 만들고 관리할 수 있는 관리자 액세스 권한 |
|
|
roles/ |
Artifact Registry 리더 베타 | 저장소 항목에 대한 읽기 액세스 권한 |
|
|
roles/ |
Artifact Registry 저장소 관리자 베타 | 저장소의 아티팩트를 관리할 수 있는 액세스 권한입니다. |
|
|
roles/ |
Artifact Registry 작성자 베타 | 저장소 항목에 대한 읽기 및 쓰기 액세스 권한 |
|
Assured Workloads 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Assured Workloads 관리자 | IAM 정책 관리를 포함해 Assured Workloads 리소스에 대한 전체 액세스 권한을 부여합니다. |
|
|
roles/ |
Assured Workloads 편집자 | Assured Workloads 리소스에 대한 읽기 및 쓰기 액세스 권한을 부여합니다. |
|
|
roles/ |
Assured Workloads 리더 | 모든 Assured Workloads 리소스에 대한 읽기 액세스 권한을 부여합니다. |
|
AutoML 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
AutoML 관리자베타 | 모든 AutoML 리소스에 대한 전체 액세스 권한입니다. |
|
데이터 세트/모델 |
roles/ |
AutoML 편집자베타 | 모든 AutoML 리소스의 편집자입니다. |
|
데이터 세트/모델 |
roles/ |
AutoML 예측자베타 | 모델을 사용하여 예측합니다. |
|
모델 |
roles/ |
AutoML 뷰어베타 | 모든 AutoML 리소스의 뷰어입니다. |
|
데이터 세트/모델 |
BigQuery 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
BigQuery 관리자 | 프로젝트 내에서 모든 리소스를 관리할 수 있는 권한을 제공합니다. 프로젝트 내에서 모든 데이터를 관리하고 실행 중인 다른 사용자의 작업을 취소할 수 있습니다. |
|
프로젝트 |
roles/ |
BigQuery 연결 관리자 |
|
||
roles/ |
BigQuery 연결 사용자 |
|
||
roles/ |
BigQuery 데이터 편집자 |
테이블 또는 뷰에 적용하면 이 역할은 다음과 같은 권한을 제공합니다.
이 역할은 개별 모델 또는 루틴에 적용할 수 없습니다. 데이터 세트에 적용하면 이 역할은 다음과 같은 권한을 제공합니다.
프로젝트 또는 조직 수준에서 적용하면 이 역할은 새로운 데이터세트를 만들 수도 있습니다. |
|
테이블 또는 뷰 |
roles/ |
BigQuery 데이터 소유자 |
테이블 또는 뷰에 적용하면 이 역할은 다음과 같은 권한을 제공합니다.
이 역할은 개별 모델 또는 루틴에 적용할 수 없습니다. 데이터 세트에 적용하면 이 역할은 다음과 같은 권한을 제공합니다.
프로젝트 또는 조직 수준에서 적용하면 이 역할은 새로운 데이터세트를 만들 수도 있습니다. |
|
테이블 또는 뷰 |
roles/ |
BigQuery 데이터 뷰어 |
테이블 또는 뷰에 적용하면 이 역할은 다음과 같은 권한을 제공합니다.
이 역할은 개별 모델 또는 루틴에 적용할 수 없습니다. 데이터 세트에 적용하면 이 역할은 다음과 같은 권한을 제공합니다.
프로젝트 또는 조직 수준에서 적용하면 이 역할은 프로젝트의 모든 데이터세트를 열거할 수도 있습니다. 하지만 작업 실행을 허용하려면 추가 역할이 필요합니다. |
|
테이블 또는 뷰 |
roles/ |
BigQuery 작업 사용자 | 프로젝트 내에서 쿼리 등의 작업을 실행할 수 있는 권한입니다. |
|
프로젝트 |
roles/ |
BigQuery 메타데이터 뷰어 |
테이블 또는 뷰에 적용하면 이 역할은 다음과 같은 권한을 제공합니다.
이 역할은 개별 모델 또는 루틴에 적용할 수 없습니다. 데이터 세트에 적용하면 이 역할은 다음과 같은 권한을 제공합니다.
프로젝트 또는 조직 수준에 적용하면 이 역할은 다음과 같은 권한을 제공합니다.
작업 실행을 허용하려면 추가 역할이 필요합니다. |
|
테이블 또는 뷰 |
roles/ |
BigQuery 읽기 세션 사용자 | 읽기 세션을 만들고 사용할 수 있는 액세스 권한입니다. |
|
|
roles/ |
BigQuery 리소스 관리자 | 모든 BigQuery 리소스를 관리합니다. |
|
|
roles/ |
BigQuery 리소스 편집자 | 모든 BigQuery 리소스를 관리하지만 구매 의사 결정을 내릴 수 없습니다. |
|
|
roles/ |
BigQuery 리소스 뷰어 | 모든 BigQuery 리소스를 볼 수 있지만 변경하거나 구매 의사 결정을 내릴 수 없습니다. |
|
|
roles/ |
BigQuery 사용자 |
데이터세트에 적용하면 이 역할은 데이터세트의 메타데이터를 읽고 데이터세트의 테이블을 나열하는 기능을 제공합니다. 프로젝트에 적용하면 이 역할은 프로젝트 내에서 쿼리를 포함한 작업을 실행하는 기능도 제공합니다. 이 역할을 가진 구성원은 자신의 작업을 열거하고 자신의 작업을 취소하며 프로젝트 내의 데이터세트를 열거할 수 있습니다. 또한 프로젝트 내에서 새 데이터세트를 만들 수 있습니다. 이러한 새 데이터세트에 대한 BigQuery 데이터 소유자 역할( |
|
데이터세트 |
Cloud Bigtable 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Bigtable 관리자 | 테이블 내에 저장된 데이터를 포함하여 프로젝트 내의 모든 인스턴스를 관리합니다. 새 인스턴스를 만들 수 있습니다. 프로젝트 관리자용입니다. |
|
인스턴스 |
roles/ |
Bigtable 리더 | 테이블 내에 저장된 데이터에 대한 읽기 전용 액세스 권한을 제공합니다. 데이터과학자, 대시보드 생성기, 기타 데이터 분석 시나리오용입니다. |
|
인스턴스 |
roles/ |
Bigtable 사용자 | 테이블 내에 저장된 데이터에 대한 읽기/쓰기 액세스 권한을 제공합니다. 애플리케이션 개발자나 서비스 계정용입니다. |
|
인스턴스 |
roles/ |
Bigtable 뷰어 | 데이터 액세스를 제공하지 않습니다. Cloud Bigtable용 Cloud Console에 액세스하기 위한 최소 권한 집합으로 사용됩니다. |
|
인스턴스 |
결제 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
결제 계정 관리자 | 결제 계정의 모든 요소를 보고 관리하기 위한 액세스 권한을 제공합니다. |
|
결제 계정 |
roles/ |
결제 계정 비용 관리자 | 결제 계정의 비용 정보를 보고 내보낼 수 있습니다. |
|
|
roles/ |
결제 계정 생성자 | 결제 계정 생성을 위한 액세스 권한을 제공합니다. |
|
조직 |
roles/ |
프로젝트 결제 관리자 | 프로젝트의 결제 계정을 할당하거나 프로젝트 결제를 중지할 수 있는 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
결제 계정 사용자 | 프로젝트를 결제 계정과 연결하기 위한 액세스 권한을 제공합니다. |
|
결제 계정 |
roles/ |
결제 계정 뷰어 | 결제 계정 비용 정보 및 거래를 봅니다. |
|
결제 계정 |
Binary Authorization 역할
행아웃 채팅 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
채팅 봇 소유자 | 봇 구성을 보고 수정할 수 있습니다. |
|
|
roles/ |
채팅 봇 뷰어 | 봇 구성을 볼 수 있습니다. |
|
Cloud 애셋 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
클라우드 애셋 소유자 | 클라우드 애셋 메타데이터에 대한 전체 액세스 권한입니다. |
|
|
roles/ |
클라우드 애셋 뷰어 | 클라우드 애셋 메타데이터에 대한 읽기 전용 액세스 권한입니다. |
|
Cloud Build 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Cloud Build 서비스 계정 | 빌드를 수행할 수 있는 액세스 권한을 제공합니다. |
|
|
roles/ |
Cloud Build 편집자 | 빌드를 생성 및 취소할 수 있는 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Cloud Build 뷰어 | 빌드를 볼 수 있는 액세스 권한을 제공합니다. |
|
프로젝트 |
Cloud Data Fusion 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Cloud Data Fusion 관리자베타 | Cloud Data Fusion 인스턴스와 관련 리소스에 대한 전체 액세스 권한입니다. |
|
프로젝트 |
roles/ |
Cloud Data Fusion 실행자베타 | Cloud Data Fusion 런타임 리소스에 대한 액세스 권한입니다. |
|
|
roles/ |
Cloud Data Fusion 뷰어베타 | Cloud Data Fusion 인스턴스와 관련 리소스에 대한 읽기 전용 액세스 권한입니다. |
|
프로젝트 |
Cloud Debugger 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Cloud Debugger 에이전트베타 | 디버그 대상을 등록하고, 활성 중단점을 읽고, 중단점 결과를 보고할 수 있는 권한을 제공합니다. |
|
서비스 계정 |
roles/ |
Cloud Debugger 사용자베타 | 중단점(스냅샷 및 로그 지점)을 생성, 보기, 나열, 삭제하고 디버그 대상을 나열할 수 있는 권한을 제공합니다. |
|
프로젝트 |
Cloud DocumentAI 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Cloud DocumentAI 관리자 베타 | Cloud DocumentAI의 모든 리소스에 대한 전체 액세스 권한을 부여합니다. |
|
|
roles/ |
Cloud DocumentAI API 사용자베타 | Cloud DocumentAI의 문서를 처리할 수 있는 액세스 권한을 부여합니다. |
|
|
roles/ |
Cloud DocumentAI 편집자베타 | Cloud DocumentAI의 모든 리소스를 사용할 수 있는 액세스 권한을 부여합니다. |
|
|
roles/ |
Cloud DocumentAI 뷰어베타 | Cloud DocumentAI에서 모든 리소스를 보고 문서를 처리할 수 있는 액세스 권한을 부여합니다. |
|
Cloud Functions 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Cloud Functions 관리자 | 함수, 작업, 위치에 대한 전체 액세스 권한입니다. |
|
|
roles/ |
Cloud Functions 개발자 | 모든 함수 관련 리소스에 대한 읽기 및 쓰기 액세스 권한입니다. |
|
|
roles/ |
Cloud Functions 호출자 | 제한된 액세스 권한으로 HTTP 함수를 호출할 수 있습니다. |
|
|
roles/ |
Cloud Functions 뷰어 | 함수 및 위치에 대한 읽기 전용 액세스 권한입니다. |
|
Cloud IAP 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
IAP 정책 관리자 | IAP(Identity-Aware Proxy) 리소스에 대한 전체 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
IAP 보안 웹 앱 사용자 | IAP(Identity-Aware Proxy)를 사용하는 HTTPS 리소스에 대한 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
IAP 설정 관리자 | IAP 설정의 관리자입니다. |
|
|
roles/ |
IAP 보안 터널 사용자 | IAP(Identity-Aware Proxy)를 사용하는 터널 리소스에 대한 액세스 권한입니다. |
|
Cloud IoT 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Cloud IoT 관리자 | 모든 Cloud IoT 리소스 및 권한을 관리할 수 있는 전체 권한입니다. |
|
기기 |
roles/ |
Cloud IoT 기기 컨트롤러 | 기기 구성을 업데이트할 수 있는 액세스 권한이지만 기기를 만들거나 삭제할 수는 없습니다. |
|
기기 |
roles/ |
Cloud IoT 편집자 | 모든 Cloud IoT 리소스에 대한 읽기 및 쓰기 액세스 권한입니다. |
|
기기 |
roles/ |
Cloud IoT 준비자 | 레지스트리에 기기를 만들고 레지스트리에서 기기를 삭제할 수 있지만 레지스트리를 수정할 수는 없는 액세스 권한입니다. |
|
기기 |
roles/ |
Cloud IoT 뷰어 | 모든 Cloud IoT 리소스에 대한 읽기 전용 액세스 권한이 있습니다. |
|
기기 |
Cloud Talent Solution 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
관리자 | Cloud Talent Solution 셀프서비스 도구에 대한 액세스 권한입니다. |
|
|
roles/ |
작업 편집자 | Cloud Talent Solution의 모든 작업 데이터에 대한 쓰기 액세스 권한입니다. |
|
|
roles/ |
작업 뷰어 | Cloud Talent Solution의 모든 작업 데이터에 대한 읽기 액세스 권한입니다. |
|
|
roles/ |
프로필 편집자 | Cloud Talent Solution의 모든 프로필 데이터에 대한 쓰기 액세스 권한입니다. |
|
|
roles/ |
프로필 뷰어 | Cloud Talent Solution의 모든 프로필 데이터에 대한 읽기 액세스 권한입니다. |
|
Cloud KMS 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Cloud KMS 관리자 | Cloud KMS 리소스에 대한 전체 액세스 권한을 제공합니다(암호화/복호화 작업 제외). |
|
CryptoKey |
roles/ |
Cloud KMS CryptoKey 복호화 | 복호화 작업 전용 Cloud KMS 리소스를 사용할 수 있는 권한을 제공합니다. |
|
CryptoKey |
roles/ |
Cloud KMS CryptoKey 암호화 | 암호화 작업 전용 Cloud KMS 리소스를 사용할 수 있는 권한을 제공합니다. |
|
CryptoKey |
roles/ |
Cloud KMS CryptoKey 암호화/복호화 | 암호화/복호화 작업 전용 Cloud KMS 리소스를 사용할 수 있는 권한을 제공합니다. |
|
CryptoKey |
roles/ |
Cloud KMS 가져오기 작업자 | ImportCryptoKeyVersion, CreateImportJob, ListImportJobs, GetImportJob 작업을 사용 설정합니다. |
|
|
roles/ |
Cloud KMS CryptoKey 공개 키 뷰어 | GetPublicKey 작업을 사용 설정합니다. |
|
|
roles/ |
Cloud KMS CryptoKey 서명자 | AsymmetricSign 작업을 사용 설정합니다. |
|
|
roles/ |
Cloud KMS CryptoKey 서명자/확인자 | AsymmetricSign 및 GetPublicKey 작업을 사용 설정합니다. |
|
Cloud Marketplace 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
소비자 조달 자격 관리자베타 | 소비자 프로젝트에 대해 자격을 관리하고 서비스 상태를 사용 설정, 사용 중지, 조사할 수 있습니다. |
|
|
roles/ |
소비자 조달 자격 뷰어베타 | 소비자 프로젝트에 대해 자격 및 서비스 상태를 조사할 수 있습니다. |
|
|
roles/ |
소비자 조달 주문 관리자베타 | 구매를 관리할 수 있습니다. |
|
|
roles/ |
소비자 조달 주문 뷰어베타 | 구매를 검사할 수 있습니다. |
|
Cloud 마이그레이션 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Velostrata Manager 베타 | Velostrata 인프라를 실행하기 위해 Compute VM을 생성하고 관리할 수 있습니다. |
|
|
roles/ |
Velostrata 스토리지 액세스 베타 | 마이그레이션 스토리지에 액세스할 수 있는 기능 |
|
|
roles/ |
Velostrata Manager 연결 에이전트 베타 | Velostrata Manager와 Google 간의 연결을 설정할 수 있습니다. |
|
|
roles/ |
VM Migration 관리자 베타 | 모든 VM Migration 객체를 보고 수정할 수 있습니다. |
|
|
roles/ |
VM Migration 뷰어 베타 | 모든 VM Migration 객체를 볼 수 있습니다. |
|
Cloud 비공개 카탈로그 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
카탈로그 소비자베타 | 대상 리소스 컨텍스트에서 카탈로그를 둘러볼 수 있습니다. |
|
|
roles/ |
카탈로그 관리자베타 | 카탈로그를 관리하고 연결을 볼 수 있습니다. |
|
|
roles/ |
카탈로그 관리자베타 | 카탈로그와 대상 리소스 간의 연결을 관리할 수 있습니다. |
|
|
roles/ |
카탈로그 조직 관리자베타 | 카탈로그 조직 설정을 관리할 수 있습니다. |
|
Cloud Profiler 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Cloud Profiler 에이전트 | Cloud Profiler 에이전트는 프로파일링 데이터를 등록하고 제공할 수 있습니다. |
|
|
roles/ |
Cloud Profiler 사용자 | Cloud Profiler 사용자는 프로파일링 데이터를 쿼리하고 볼 수 있습니다. |
|
Cloud Scheduler 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Cloud Scheduler 관리자 | 작업 및 실행에 대한 전체 액세스 권한입니다. |
|
|
roles/ |
Cloud Scheduler 작업 실행자 | 작업을 실행할 수 있는 액세스 권한입니다. |
|
|
roles/ |
Cloud Scheduler 뷰어 | 작업, 실행, 위치를 가져와 나열할 수 있는 액세스 권한입니다. |
|
Cloud Security Scanner 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Web Security Scanner 편집자 | 모든 Web Security Scanner 리소스에 대한 전체 액세스 권한입니다. |
|
프로젝트 |
roles/ |
Web Security Scanner 실행자 | 스캔 및 스캔 실행에 대한 읽기 액세스 권한이며 스캔을 시작할 수 있습니다. |
|
프로젝트 |
roles/ |
Web Security Scanner 뷰어 | 모든 Web Security Scanner 리소스에 대한 읽기 액세스 권한입니다. |
|
프로젝트 |
클라우드 서비스 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
서비스 브로커 관리자 | ServiceBroker 리소스에 대한 전체 액세스 권한입니다. |
|
|
roles/ |
서비스 브로커 운영자 | ServiceBroker 리소스에 대한 운영 액세스 권한입니다. |
|
Cloud SQL 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Cloud SQL 관리자 | Cloud SQL 리소스를 관리할 수 있는 전체 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Cloud SQL 클라이언트 | Cloud SQL 인스턴스에 대한 연결 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Cloud SQL 편집자 | 기존 Cloud SQL 인스턴스를 관리할 수 있는 전체 권한을 제공하지만, 사용자와 SSL 인증서 수정, 리소스 삭제 권한은 제외됩니다. |
|
프로젝트 |
roles/ |
Cloud SQL 인스턴스 사용자 | Cloud SQL 인스턴스에 대한 액세스 권한입니다. |
|
|
roles/ |
Cloud SQL 뷰어 | Cloud SQL 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. |
|
프로젝트 |
Cloud Tasks 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Cloud Tasks 관리자베타 | 큐 및 작업에 대한 전체 액세스 권한입니다. |
|
|
roles/ |
Cloud Tasks 큐 추가자베타 | 작업을 만들 수 있는 액세스 권한입니다. |
|
|
roles/ |
Cloud Tasks 큐 관리자베타 | 큐에 대한 관리자 액세스 권한입니다. |
|
|
roles/ |
Cloud Tasks 태스크 삭제자베타 | 작업을 삭제할 수 있는 액세스 권한입니다. |
|
|
roles/ |
Cloud Tasks 태스크 실행자베타 | 작업을 실행할 수 있는 액세스 권한입니다. |
|
|
roles/ |
Cloud Tasks 뷰어베타 | 태스크, 큐, 위치를 가져오고 나열할 수 있는 액세스 권한입니다. |
|
Cloud Trace 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Cloud Trace 관리자 | Trace 콘솔에 대한 전체 액세스 권한과 trace에 대한 읽기 및 쓰기 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Cloud Trace 에이전트 | 서비스 계정용입니다. Stackdriver Trace에 데이터를 전송하여 추적을 쓸 수 있는 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Cloud Trace 사용자 | Trace 콘솔에 대한 전체 액세스 권한과 trace에 대한 읽기 액세스 권한을 제공합니다. |
|
프로젝트 |
Cloud Translation 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Cloud Translation API 관리자 | 모든 Cloud Translation 리소스에 대한 전체 액세스 권한입니다. |
|
|
roles/ |
Cloud Translation API 편집자 | 모든 Cloud Translation 리소스의 편집자입니다. |
|
|
roles/ |
Cloud Translation API 사용자 | Cloud Translation 및 AutoML 모델의 사용자입니다. |
|
|
roles/ |
Cloud Translation API 뷰어 | 모든 Translation 리소스의 뷰어입니다. |
|
Workflows 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Workflows 관리자 베타 | 워크플로 및 관련 리소스에 대한 전체 액세스 권한입니다. |
|
|
roles/ |
Workflows 편집자 베타 | 워크플로 및 관련 리소스에 대한 읽기 및 쓰기 액세스 권한입니다. |
|
|
roles/ |
Workflows 호출자 베타 | 워크플로를 실행하고 실행을 관리할 수 있는 액세스 권한입니다. |
|
|
roles/ |
Workflows 뷰어 베타 | 워크플로 및 관련 리소스에 대한 읽기 전용 액세스 권한입니다. |
|
Codelab API 키 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Codelab ApiKeys 관리자베타 | API 키에 대한 전체 액세스 권한입니다. |
|
|
roles/ |
Codelab API 키 편집자베타 | 이 역할은 API 키의 모든 속성을 보고 수정할 수 있습니다. |
|
|
roles/ |
Codelab API 키 뷰어베타 | 이 역할은 API 키 변경 내역을 제외한 모든 속성을 볼 수 있습니다. |
|
Cloud Composer 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Composer 관리자 | Cloud Composer 리소스를 관리할 수 있는 전체 권한을 제공합니다. |
|
프로젝트 |
roles/ |
환경 및 저장소 객체 관리자 | Cloud Composer 리소스와 모든 프로젝트 버킷에 있는 객체를 관리할 수 있는 전체 권한을 제공합니다. |
|
프로젝트 |
roles/ |
환경 사용자 및 스토리지 객체 뷰어 | Cloud Composer 환경 및 작업을 나열하고 가져오는 데 필요한 권한을 제공합니다. 모든 프로젝트 버킷에 있는 객체에 대한 읽기 전용 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Composer 공유 VPC 에이전트 | 공유 VPC 호스트 프로젝트의 Composer 에이전트 서비스 계정에 할당되어야 하는 역할입니다. |
|
|
roles/ |
Composer 사용자 | Cloud Composer 환경 및 작업을 나열하고 가져오는 데 필요한 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Composer 작업자 | Cloud Composer 환경 VM을 실행하는 데 필요한 권한을 제공합니다. 서비스 계정용입니다. |
|
프로젝트 |
Compute Engine 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Compute 관리자 |
모든 Compute Engine 리소스를 관리할 수 있는 전체 권한입니다. 사용자가 서비스 계정으로 실행되도록 구성된 가상 머신 인스턴스를 관리하는 경우 |
|
디스크, 이미지, 인스턴스, instanceTemplate, nodeGroup, nodeTemplate, 스냅샷베타 |
roles/ |
Compute 이미지 사용자 |
이미지에 대한 다른 권한 없이 이미지를 나열하고 읽을 수 있는 권한입니다. 프로젝트 수준에서 이 역할을 부여하면 사용자는 프로젝트의 모든 이미지를 나열하고, 프로젝트의 이미지를 기반으로 인스턴스 및 영구 디스크와 같은 리소스를 만들 수 있습니다. |
|
이미지베타 |
roles/ |
Compute 인스턴스 관리자(베타) |
가상 머신 인스턴스를 생성, 수정, 삭제할 수 있는 권한을 제공하며, 디스크를 생성, 수정, 삭제할 뿐 아니라 보안 VM베타 설정을 구성할 수 있는 권한도 포함됩니다. 사용자가 서비스 계정으로 실행되도록 구성된 가상 머신 인스턴스를 관리하는 경우 예를 들어 회사 내에서 가상 머신 인스턴스 그룹을 관리하지만 네트워크 또는 보안 설정과 서비스 계정으로 실행되는 인스턴스를 관리하지 않는 경우, 이 역할을 인스턴스가 포함된 조직, 폴더 또는 프로젝트에 부여하거나 개별 인스턴스에 부여할 수도 있습니다. |
|
디스크, 이미지, 인스턴스, instanceTemplate, 스냅샷베타 |
roles/ |
Compute 인스턴스 관리자(v1) |
Compute Engine 인스턴스, 인스턴스 그룹, 디스크, 스냅샷, 이미지에 대한 전체 제어 권한입니다. 모든 Compute Engine 네트워킹 리소스에 대한 읽기 액세스 권한입니다. 이 역할을 인스턴스 수준에서만 사용자에게 부여하면 사용자는 새 인스턴스를 만들 수 없습니다. |
|
|
roles/ |
Compute 부하 분산기 관리자 베타 |
부하 분산기와 관련 리소스를 생성, 수정, 삭제할 수 있는 권한입니다. 예를 들어 회사에 부하 분산기, 부하 분산기용 SSL 인증서, SSL 정책, 기타 부하 분산 리소스를 관리하는 부하 분산팀과 나머지 네트워킹 리소스를 관리하는 별도의 네트워킹팀이 있는 경우 이 역할을 부하 분산팀의 그룹에 부여합니다. |
|
인스턴스베타 |
roles/ |
Compute 네트워크 관리자 |
방화벽 규칙과 SSL 인증서를 제외한 네트워킹 리소스를 생성, 수정, 삭제할 수 있는 권한입니다. 네트워크 관리자 역할은 방화벽 규칙, SSL 인증서, 인스턴스에 대한 읽기 전용 액세스(임시 IP 주소 보기) 권한은 허용하지만 인스턴스를 생성, 시작, 중지, 삭제할 수 있는 권한은 허용하지 않습니다. 예를 들어 회사에 방화벽 및 SSL 인증서를 관리하는 보안팀과 나머지 네트워킹 리소스를 관리하는 네트워킹팀이 있는 경우 이 역할을 네트워킹팀의 그룹에 부여합니다. |
|
인스턴스베타 |
roles/ |
Compute 네트워크 사용자 |
공유 VPC 네트워크에 대한 액세스 권한을 제공합니다. 이 권한이 부여되면 서비스 소유자는 호스트 프로젝트에 속한 VPC 네트워크와 서브넷을 사용할 수 있습니다. 예를 들어 네트워크 사용자는 호스트 프로젝트 네트워크에 속하는 VM 인스턴스를 만들 수 있지만 호스트 프로젝트에서 새로운 네트워크를 삭제하거나 만들 수 없습니다. |
|
프로젝트 |
roles/ |
Compute 네트워크 뷰어 |
모든 네트워킹 리소스에 대한 읽기 전용 액세스 권한입니다. 예를 들어 네트워크 구성을 검사하는 소프트웨어가 있는 경우 이 역할을 해당 소프트웨어의 서비스 계정에 부여할 수 있습니다. |
|
인스턴스베타 |
roles/ |
Compute 조직 방화벽 정책 관리자 | Compute Engine 조직 방화벽 정책을 관리할 수 있는 전체 권한입니다. |
|
|
roles/ |
Compute 조직 방화벽 정책 사용자 | Compute Engine 방화벽 정책을 보거나 사용하여 조직 또는 폴더와 연결합니다. |
|
|
roles/ |
Compute 조직 보안 정책 관리자 | Compute Engine 조직 보안 정책을 관리할 수 있는 전체 권한입니다. |
|
|
roles/ |
Compute 조직 보안 정책 사용자 | Compute Engine 보안 정책을 확인하거나 사용하여 조직 또는 폴더와 연결합니다. |
|
|
roles/ |
Compute 조직 리소스 관리자 | Compute Engine 방화벽 정책의 조직 또는 폴더 연결을 관리할 수 있는 전체 권한입니다. |
|
|
roles/ |
Compute OS 관리자 로그인 | Compute Engine 인스턴스에 관리자 사용자로 로그인할 수 있는 액세스 권한입니다. |
|
인스턴스베타 |
roles/ |
Compute OS 로그인 | Compute Engine 인스턴스에 표준 사용자로 로그인할 수 있는 액세스 권한이 있습니다. |
|
인스턴스베타 |
roles/ |
Compute OS 로그인 외부 사용자 |
조직 수준에서만 사용할 수 있습니다. 이 조직에 연결된 OS 로그인 정보를 설정할 수 있는 외부 사용자용 액세스 권한을 제공합니다. 이 역할은 인스턴스에 액세스할 수 있는 권한을 부여하지 않습니다. 외부 사용자가 SSH를 사용하여 인스턴스에 액세스하려면 필요한 OS 로그인 역할 중 하나를 부여받아야 합니다. |
|
조직 |
roles/ |
Compute 패킷 미러링 관리자 | 미러링할 리소스를 지정합니다. |
|
|
roles/ |
Compute 패킷 미러링 사용자 | Compute Engine 패킷 미러링을 사용합니다. |
|
|
roles/ |
Compute 공개 IP 관리자 베타 | Compute Engine의 공개 IP 주소를 관리할 수 있는 전체 권한입니다. |
|
|
roles/ |
Compute 보안 관리자 |
방화벽 규칙과 SSL 인증서를 생성, 수정, 삭제하고 보안 VM베타 설정을 구성할 수 있는 권한입니다. 예를 들어 회사에 방화벽 및 SSL 인증서를 관리하는 보안팀과 나머지 네트워킹 리소스를 관리하는 네트워킹팀이 있는 경우 이 역할을 보안팀의 그룹에 부여합니다. |
|
인스턴스베타 |
roles/ |
Compute Storage 관리자 |
디스크, 이미지, 스냅샷을 생성, 수정, 삭제할 권한이 있습니다. 예를 들어 회사에 프로젝트 이미지를 관리하는 사람이 있고 프로젝트에 대한 편집자 역할을 부여하고 싶지 않은 경우 이 역할을 프로젝트의 해당 계정에 부여합니다. |
|
디스크, 이미지, 스냅샷베타 |
roles/ |
Compute 뷰어 |
Compute Engine 리소스를 가져와 나열할 수 있지만 리소스에 저장된 데이터를 읽을 수 없는 읽기 전용 액세스 권한입니다. 예를 들어 이 역할을 부여받은 계정은 프로젝트 내 모든 디스크를 목록화할 수 있지만 디스크에 있는 어떠한 데이터도 읽을 수 없습니다. |
|
디스크, 이미지, 인스턴스, instanceTemplate, nodeGroup, nodeTemplate, 스냅샷베타 |
roles/ |
Compute 공유 VPC 관리자 |
공유 VPC 호스트 프로젝트를 관리할 수 있는 권한입니다. 특히 호스트 프로젝트를 사용 설정하고 호스트 프로젝트의 네트워크에 공유 VPC 서비스 프로젝트를 연결할 수 있습니다. 이 역할은 조직 수준에서 조직 관리자만 부여할 수 있습니다.
Google Cloud에서는 공유 VPC 관리자를 공유 VPC 호스트 프로젝트의 소유자로 지정하는 것을 권장합니다. 공유 VPC 관리자는 서비스 소유자에게 Compute 네트워크 사용자 역할( |
|
폴더 |
roles/ |
GuestPolicy 관리자 베타 | GuestPolicy에 대한 전체 관리자 액세스 권한입니다. |
|
|
roles/ |
GuestPolicy 편집자 베타 | GuestPolicy 리소스의 편집자입니다. |
|
|
roles/ |
GuestPolicy 뷰어 베타 | GuestPolicy 리소스의 뷰어입니다. |
|
|
roles/ |
PatchDeployment 관리자 | PatchDeployments에 대한 전체 관리자 액세스 권한입니다. |
|
|
roles/ |
PatchDeployment 뷰어 | PatchDeployment 리소스의 뷰어입니다. |
|
|
roles/ |
패치 작업 실행자 | 패치 작업을 실행하는 액세스 권한입니다. |
|
|
roles/ |
패치 작업 뷰어 | 패치 작업을 가져오고 나열합니다. |
|
Kubernetes Engine 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Kubernetes Engine 관리자 |
클러스터 및 관련 Kubernetes API 객체를 전체 관리할 수 있는 액세스 권한을 제공합니다. 노드에 서비스 계정을 설정하려면 서비스 계정 사용자 역할( |
|
프로젝트 |
roles/ |
Kubernetes Engine 클러스터 관리자 |
클러스터 관리에 대한 액세스 권한을 제공합니다. 노드에 서비스 계정을 설정하려면 서비스 계정 사용자 역할( |
|
프로젝트 |
roles/ |
Kubernetes Engine 클러스터 뷰어 | GKE 클러스터를 가져오고 나열할 수 있는 액세스 권한입니다. |
|
|
roles/ |
Kubernetes Engine 개발자 | 클러스터 내에서 Kubernetes API 객체에 대한 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Kubernetes Engine 호스트 서비스 에이전트 사용자 | 호스트 프로젝트의 Kubernetes Engine 서비스 계정에서 클러스터 관리를 위한 공유 네트워크 리소스를 구성하도록 허용합니다. 또한 호스트 프로젝트의 방화벽 규칙을 검사할 수 있는 액세스 권한을 부여합니다. |
|
|
roles/ |
Kubernetes Engine 뷰어 | GKE 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. |
|
프로젝트 |
컨테이너 분석 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
컨테이너 분석 관리자 | 모든 컨테이너 분석 리소스에 대한 액세스 권한입니다. |
|
|
roles/ |
컨테이너 분석 메모 첨부자 | 컨테이너 분석 어커런스를 메모에 첨부할 수 있습니다. |
|
|
roles/ |
컨테이너 분석 메모 편집자 | 컨테이너 분석 메모를 수정할 수 있습니다. |
|
|
roles/ |
메모의 컨테이너 분석 어커런스 뷰어 |
|
||
roles/ |
컨테이너 분석 메모 뷰어 | 컨테이너 분석 메모를 볼 수 있습니다. |
|
|
roles/ |
컨테이너 분석 발생 횟수 편집자 | 컨테이너 분석 어커런스를 수정할 수 있습니다. |
|
|
roles/ |
컨테이너 분석 어커런스 뷰어 | 컨테이너 분석 어커런스를 볼 수 있습니다. |
|
Data Catalog 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Data Catalog 관리자 | 모든 DataCatalog 리소스에 대한 전체 액세스 권한입니다. |
|
|
roles/ |
정책 태그 관리자 베타 | 분류를 관리합니다. |
|
|
roles/ |
세분화된 권한의 리더 베타 | 정책으로 태그를 지정한 하위 리소스(예: BigQuery 열)에 대한 읽기 액세스 권한입니다. |
|
|
roles/ |
DataCatalog EntryGroup 생성자 | 새 entryGroup을 만들 수 있습니다. |
|
|
roles/ |
DataCatalog entryGroup 소유자 | entryGroup에 대한 전체 액세스 권한입니다. |
|
|
roles/ |
DataCatalog 항목 소유자 | 항목에 대한 전체 액세스 권한입니다. |
|
|
roles/ |
DataCatalog 항목 뷰어 | 항목에 대한 읽기 액세스 권한입니다. |
|
|
roles/ |
Data Catalog 태그 편집자 | BigQuery 및 Pub/Sub용 Google Cloud 애셋에서 태그를 수정할 수 있는 액세스 권한을 제공합니다. |
|
|
roles/ |
Data Catalog 태그 템플릿 생성자 | 새 태그 템플릿을 만들 수 있는 액세스 권한입니다. |
|
|
roles/ |
Data Catalog 태그 템플릿 소유자 | 태그 템플릿에 대한 전체 액세스 권한입니다. |
|
|
roles/ |
Data Catalog 태그 템플릿 사용자 | 템플릿을 사용하여 리소스에 태그를 지정할 수 있는 액세스 권한입니다. |
|
|
roles/ |
Data Catalog 태그 템플릿 뷰어 | 템플릿을 사용하여 만든 태그와 템플릿에 대한 읽기 액세스 권한입니다. |
|
|
roles/ |
Data Catalog 뷰어 | BigQuery 및 Pub/Sub의 분류된 Google Cloud 애셋에 대한 메타데이터 읽기 액세스 권한을 제공합니다. |
|
Dataflow 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Dataflow 관리자 | Dataflow 작업을 만들고 관리하기 위한 최소한의 역할입니다. |
|
|
roles/ |
Dataflow 개발자 | Dataflow 작업을 실행 및 조작하는 데 필요한 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Dataflow 뷰어 | 모든 Dataflow 관련 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Dataflow 작업자 | Compute Engine 서비스 계정에서 Dataflow 파이프라인의 작업 단위를 실행하는 데 필요한 권한을 제공합니다. |
|
프로젝트 |
Cloud Data Labeling 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
DataLabeling 서비스 관리자베타 | 모든 DataLabeling 리소스에 대한 전체 액세스 권한입니다. |
|
|
roles/ |
DataLabeling 서비스 편집자베타 | 모든 DataLabeling 리소스의 편집자입니다. |
|
|
roles/ |
DataLabeling 서비스 뷰어베타 | 모든 DataLabeling 리소스의 뷰어입니다. |
|
데이터 마이그레이션 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
데이터베이스 마이그레이션 관리자 베타 | 데이터베이스 마이그레이션의 모든 리소스에 대한 전체 액세스 권한입니다. |
|
Dataprep 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Dataprep 사용자 베타 | Dataprep을 사용합니다. |
|
Dataproc 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Dataproc 관리자 | Dataproc 리소스를 관리할 수 있는 전체 권한입니다. |
|
|
roles/ |
Dataproc 편집자 | 머신 유형, 네트워크, 프로젝트, 영역을 포함한 Dataproc 관리에 필수적인 리소스를 보는 데 필요한 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Dataproc Hub 에이전트 | Dataproc 리소스를 관리할 수 있습니다. Dataproc Hub 인스턴스를 실행하는 서비스 계정용입니다. |
|
|
roles/ |
Dataproc 뷰어 | Dataproc 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Dataproc 작업자 | Dataproc 리소스에 대한 작업자 액세스 권한을 제공합니다. 서비스 계정용입니다. |
|
Datastore 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Cloud Datastore 가져오기 내보내기 관리자 | 가져오기 및 내보내기를 관리할 수 있는 전체 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Cloud Datastore 색인 관리자 | 색인 정의를 관리할 수 있는 전체 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Cloud Datastore 소유자 | Datastore 리소스에 대한 전체 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Cloud Datastore 사용자 | Datastore 데이터베이스의 데이터에 대한 읽기/쓰기 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Cloud Datastore 뷰어 | Datastore 리소스에 대한 읽기 액세스 권한을 제공합니다. |
|
프로젝트 |
Deployment Manager 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Deployment Manager 편집자 | 배포를 생성 및 관리하는 데 필수적인 권한을 제공합니다. |
|
프로젝트 |
roles/ |
배포 관리자 유형 편집자 | 모든 유형 레지스트리 리소스에 대한 읽기 및 쓰기 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
배포 관리자 유형 뷰어 | 모든 유형 레지스트리 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Deployment Manager 뷰어 | Deployment Manager 관련 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. |
|
프로젝트 |
Dialogflow 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Dialogflow API 관리자 | Dialogflow 관련 리소스에 대한 전체 액세스 권한이 필요한 Dialogflow API 관리자에게 부여합니다. Dialogflow 액세스 제어도 참조하세요. |
|
프로젝트 |
roles/ |
Dialogflow API 클라이언트 | Dialogflow API 클라이언트에 Dialogflow 관련 수정을 수행하고 API를 사용하여 인텐트 호출을 감지하는 권한을 부여합니다. Dialogflow 액세스 제어도 참조하세요. |
|
프로젝트 |
roles/ |
Dialogflow 콘솔 에이전트 편집자 | 기존 에이전트를 수정하는 Dialogflow 콘솔 편집자에게 부여합니다. Dialogflow 액세스 제어도 참조하세요. |
|
프로젝트 |
roles/ |
Dialogflow 대화 관리자 | Dialogflow 대화와 관련된 모든 리소스를 관리할 수 있습니다. |
|
|
roles/ |
Dialogflow 통합 관리자 | Dialogflow 통합을 추가, 삭제, 사용 설정, 사용 중지할 수 있습니다. |
|
|
roles/ |
Dialogflow API 리더 | API를 사용하여 Dialogflow 관련 읽기 전용 호출을 수행하는 Dialogflow API 클라이언트에 부여합니다. Dialogflow 액세스 제어도 참조하세요. |
|
프로젝트 |
Cloud DLP 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
DLP 관리자 | 작업 및 템플릿을 비롯한 DLP를 관리합니다. |
|
|
roles/ |
DLP 위험 분석 템플릿 편집자 | DLP 위험 분석 템플릿을 수정합니다. |
|
|
roles/ |
DLP 위험 분석 템플릿 리더 | DLP 위험 분석 템플릿을 읽습니다. |
|
|
roles/ |
DLP 익명화 템플릿 편집자 | DLP 익명화 템플릿을 수정합니다. |
|
|
roles/ |
DLP 익명화 템플릿 리더 | DLP 익명화 템플릿을 읽습니다. |
|
|
roles/ |
DLP 검사 발견 항목 리더 | DLP 저장 발견 항목을 읽습니다. |
|
|
roles/ |
DLP 검사 템플릿 편집자 | DLP 검사 템플릿을 수정합니다. |
|
|
roles/ |
DLP 검사 템플릿 리더 | DLP 검사 템플릿을 읽습니다. |
|
|
roles/ |
DLP 작업 트리거 편집자 | 작업 트리거 구성을 수정합니다. |
|
|
roles/ |
DLP 작업 트리거 리더 | 작업 트리거를 읽습니다. |
|
|
roles/ |
DLP 작업 편집자 | 작업을 수정하고 만듭니다. |
|
|
roles/ |
DLP 작업 리더 | 작업을 읽습니다. |
|
|
roles/ |
DLP 리더 | 작업 및 템플릿과 같은 DLP 항목을 읽습니다. |
|
|
roles/ |
DLP 저장 정보 유형 편집자 | DLP 저장 정보 유형을 수정합니다. |
|
|
roles/ |
DLP 저장 infoType 리더 | DLP 저장 정보 유형을 읽습니다. |
|
|
roles/ |
DLP 사용자 | 콘텐츠를 검사, 수정, 익명화합니다. |
|
DNS 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
DNS 관리자 | 모든 Cloud DNS에 대한 읽기 및 쓰기 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
DNS 피어 | DNS 피어링 영역(zone)이 있는 대상 네트워크에 대한 액세스 권한입니다. |
|
|
roles/ |
DNS 리더 | 모든 Cloud DNS 리소스에 대한 읽기 전용 액세스 권한을 제공합니다. |
|
프로젝트 |
Endpoints 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Endpoints 포털 관리자 베타 | Cloud Console의 엔드포인트 > 개발자 포털 페이지에서 커스텀 도메인을 추가, 보기, 삭제하는 데 필요한 모든 권한을 제공합니다. API용으로 만든 포털의 설정 페이지에 있는 사이트 전체 탭에서 설정을 변경할 수 있는 권한을 제공합니다. |
|
프로젝트 |
Error Reporting 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Error Reporting 관리자 베타 | Error Reporting 데이터에 대한 전체 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
Error Reporting 사용자 베타 | Error Reporting 데이터 읽기/쓰기 권한을 제공합니다(새로운 오류 이벤트를 전송하는 경우 제외). |
|
프로젝트 |
roles/ |
Error Reporting 뷰어 베타 | Error Reporting 데이터에 대한 읽기 전용 액세스 권한을 제공합니다. |
|
프로젝트 |
roles/ |
오류 작성자 베타 | Error Reporting에 오류 이벤트를 전송할 수 있는 권한을 제공합니다. |
|
서비스 계정 |
Eventarc 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Eventarc 관리자 베타 | 모든 Eventarc 리소스에 대한 전체 제어 권한입니다. |
|
|
roles/ |
Eventarc 이벤트 수신자알파 | 모든 이벤트 공급자의 이벤트를 수신할 수 있습니다. |
|
|
roles/ |
Eventarc 뷰어 베타 | IAM 정책을 포함하여 모든 Eventarc 리소스의 상태를 볼 수 있습니다. |
|
Cloud Filestore 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Cloud Filestore 편집자 베타 | Filestore 인스턴스와 관련 리소스에 대한 읽기/쓰기 액세스 권한입니다. |
|
|
roles/ |
Cloud Filestore 뷰어 베타 | Filestore 인스턴스와 관련 리소스에 대한 읽기 전용 액세스 권한입니다. |
|
Firebase 역할
역할 | 이름 | 설명 | 권한 | 최하위 리소스 |
---|---|---|---|---|
roles/ |
Firebase 관리자 | Firebase 제품에 대한 전체 액세스 권한입니다. |
|