이 페이지에서는 IAM 역할을 설명하고 주 구성원에게 부여할 수 있는 사전 정의된 역할을 나열합니다.
역할에는 Google Cloud 리소스에서 특정 작업을 수행할 수 있는 일련의 권한이 포함되어 있습니다.
사용자, 그룹, 서비스 계정을 포함하여 주 구성원에게 권한을 제공하려면 주 구성원에게 역할을 부여합니다.
이 가이드의 기본 요건
역할 유형
IAM에는 다음과 같은 세 가지 유형의 역할이 있습니다.
기본 역할 : IAM 도입 전에 있었던 기존의 소유자, 편집자, 뷰어 역할이 포함됩니다.
사전 정의된 역할 : 특정 서비스에 대한 세분화된 액세스 권한을 제공하며, Google Cloud에서 관리합니다.
커스텀 역할 : 사용자 지정 권한 목록에 따라 세분화된 액세스 권한을 제공합니다.
기본, 사전 정의, 커스텀 역할에 권한이 포함되어 있는지 확인하려면 다음 방법 중 하나를 사용하면 됩니다.
다음 섹션에서는 각 역할 유형을 설명하고 이를 사용하는 방법의 예를 보여줍니다.
기본 역할
IAM 도입 전에도 존재했던 소유자, 편집자, 뷰어라는 몇 가지 기본 역할이 있습니다. 이 세 가지 역할의 권한은 동심원 형태로 겹칩니다. 즉, 소유자 역할에는 편집자 역할의 권한이 포함되며, 편집자 역할에는 뷰어 역할의 권한이 포함됩니다. 원래 이름은 '기본 역할'이었습니다.
주의: 모든 Google Cloud 서비스에서 기본 역할에는 수천 가지 권한이 포함됩니다. 프로덕션 환경에서는 대체 역할이 없는 경우가 아니라면 기본 역할을 부여하지 말아야 합니다. 대신 적합하지만 가장 제한된 사전 정의된 역할 또는 커스텀 역할 을 부여합니다.
다음 표에서는 모든 Google Cloud 서비스에서 기본 역할에 포함되는 권한을 간략히 확인할 수 있습니다.
기본 역할 정의
이름
제목
권한
roles/viewer
뷰어
상태에 영향을 주지 않는 읽기 전용 작업에 대한 권한이 있습니다. 예를 들면 기존 리소스 또는 데이터의 조회(수정 제외)가 여기에 해당합니다.
roles/editor
편집자
모든 뷰어 권한에 더해 기존 리소스 변경과 같이 상태를 변경하는 작업에 대한 권한까지 포함됩니다.참고: 편집자 역할에는 대부분의 Google Cloud 서비스의 리소스를 만들고 삭제할 수 있는 권한이 포함됩니다. 하지만 모든 서비스에 대한 모든 작업을 수행할 수 있는 권한은 포함되어 있지 않습니다. 역할에 필요한 권한이 부여되었는지 확인하는 방법은 이 페이지의
역할 유형 을 참조하세요.
roles/owner
소유자
모든 편집자 권한 및 다음 작업에 대한 권한까지 포함됩니다.프로젝트 및 프로젝트 내의 모든 리소스에 대한 역할 및 관리
프로젝트에 대한 결제 설정
참고:
Pub/Sub 주제와 같은 리소스 수준의 소유자 역할을 부여한다고 해서 상위 프로젝트의 소유자 역할까지 부여하지는 않습니다.
조직 수준에서 소유자 역할을 부여해도 조직의 메타데이터를 업데이트할 수 없습니다. 그러나 조직의 모든 프로젝트 및 기타 리소스를 수정할 수는 있습니다.
참고: 조직 외부의 사용자에게 프로젝트의 소유자 역할을 부여하려면 gcloud CLI가 아닌 Google Cloud Console을 사용해야 합니다. 조직에 속하지 않은 프로젝트의 경우 Cloud Console을 사용하여 소유자 역할을 부여해야 합니다.
Cloud Console, API, gcloud CLI를 사용하여 프로젝트 또는 서비스 리소스 수준에서 기본 역할을 적용할 수 있습니다. 자세한 내용은 액세스 권한 부여, 변경, 취소 를 참조하세요.
Cloud Console을 사용하여 역할을 부여하는 방법은 액세스 권한 부여, 변경, 취소 를 참조하세요.
사전 정의된 역할
베타
이 섹션에서 설명한 모든 베타 IAM 역할은 이전 버전과 호환되지 않는 방식으로 변경될 수 있으며, 따라서 프로덕션 용도로는 사용하지 않는 것을 권장합니다. 여기에는 어떠한 SLA 또는 지원 중단 정책도 적용되지 않습니다.
기본 역할 외에도 IAM은 특정 Google Cloud 리소스에 대해 세부적인 액세스 권한을 제공하고 다른 리소스에 대해 원치 않는 액세스를 방지하는 사전 정의된 추가 역할을 제공합니다. 이러한 역할은 Google에서 만들고 유지관리합니다. Google은 Google Cloud가 새 기능이나 서비스를 추가하는 경우와 같이 필요에 따라 권한을 자동으로 업데이트합니다.
다음 표에서는 이러한 역할, 역할에 관한 설명, 해당 역할을 설정할 수 있는 최하위 수준 리소스 유형의 목록을 확인할 수 있습니다. 이러한 리소스 유형에는 특정 역할을 부여하거나, 또는 대부분의 경우 Google Cloud 리소스 계층 구조 에서 해당 역할의 상위에 해당하는 모든 유형을 부여할 수 있습니다.
리소스 계층 구조의 모든 수준에서 동일한 사용자에게 여러 역할을 부여할 수 있습니다. 예를 들어 한 사용자가 한 프로젝트의 Compute 네트워크 관리자 역할과 로그 뷰어 역할을 가지고 해당 프로젝트 내의 Pub/Sub 주제에 대한 Pub/Sub 게시자 역할도 부여받을 수 있습니다. 역할에 포함된 권한 목록은 역할 메타데이터 보기 를 참조하세요.
가장 적절한 사전 정의된 역할을 선택하는 데 도움이 필요하면 사전 정의된 역할 선택 을 참조하세요.
액세스 승인 역할
역할
권한
액세스 승인자
베타
(roles/ accessapproval.approver
)
액세스 승인 요청을 보거나 관련 조치를 취하고 구성을 볼 수 있습니다.
accessapproval.requests.*
accessapproval.settings.get
resourcemanager.projects.get
resourcemanager.projects.list
액세스 승인 구성 편집자
베타
(roles/ accessapproval.configEditor
)
액세스 승인 구성을 업데이트할 수 있습니다.
accessapproval.settings.*
resourcemanager.projects.get
resourcemanager.projects.list
액세스 승인 뷰어
베타
(roles/ accessapproval.viewer
)
액세스 승인 요청 및 구성을 볼 수 있습니다.
accessapproval.requests.get
accessapproval.requests.list
accessapproval.settings.get
resourcemanager.projects.get
resourcemanager.projects.list
Access Context Manager 역할
역할
권한
Cloud 액세스 binding 관리자
(roles/ accesscontextmanager.gcpAccessAdmin
)
Cloud 액세스 binding을 생성, 수정, 변경합니다.
accesscontextmanager. gcpUserAccessBindings.*
Cloud 액세스 binding 리더
(roles/ accesscontextmanager.gcpAccessReader
)
Cloud 액세스 binding에 대한 읽기 액세스 권한입니다.
accesscontextmanager. gcpUserAccessBindings. get
accesscontextmanager. gcpUserAccessBindings. list
Access Context Manager 관리자
(roles/ accesscontextmanager.policyAdmin
)
정책, 액세스 수준, 액세스 영역에 대한 전체 액세스 권한입니다.
accesscontextmanager.accessLevels.*
accesscontextmanager.accessPolicies.*
accesscontextmanager.accessZones.*
accesscontextmanager.policies.*
accesscontextmanager.servicePerimeters.*
cloudasset.assets.searchAllResources
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
Access Context Manager 편집자
(roles/ accesscontextmanager.policyEditor
)
정책에 대한 수정 액세스 권한입니다. 액세스 수준 및 액세스 영역을 생성, 수정, 변경합니다.
accesscontextmanager.accessLevels.*
accesscontextmanager. accessPolicies. create
accesscontextmanager. accessPolicies. delete
accesscontextmanager.accessPolicies.get
accesscontextmanager. accessPolicies. getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager. accessPolicies. update
accesscontextmanager.accessZones.*
accesscontextmanager.policies.create
accesscontextmanager.policies.delete
accesscontextmanager.policies.get
accesscontextmanager. policies. getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.policies.update
accesscontextmanager.servicePerimeters.*
cloudasset.assets.searchAllResources
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
Access Context Manager 리더
(roles/ accesscontextmanager.policyReader
)
정책, 액세스 수준, 액세스 영역에 대한 읽기 액세스 권한입니다.
accesscontextmanager.accessLevels.get
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.get
accesscontextmanager. accessPolicies. getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessZones.get
accesscontextmanager.accessZones.list
accesscontextmanager.policies.get
accesscontextmanager. policies. getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager. servicePerimeters. get
accesscontextmanager. servicePerimeters. list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
VPC 서비스 제어 문제 해결 도구 뷰어
(roles/ accesscontextmanager.vpcScTroubleshooterViewer
)
accesscontextmanager.accessLevels.get
accesscontextmanager.accessLevels.list
accesscontextmanager.policies.get
accesscontextmanager. policies. getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager. servicePerimeters. get
accesscontextmanager. servicePerimeters. list
logging.exclusions.get
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.get
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.sinks.get
logging.sinks.list
logging.usage.*
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
작업 역할
역할
권한
작업 관리자
(roles/ actions.Admin
)
작업을 수정하고 배포할 수 있는 액세스 권한입니다.
actions.*
firebase.projects.get
firebase.projects.update
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
작업 뷰어
(roles/ actions.Viewer
)
작업을 볼 수 있는 액세스 권한입니다.
actions.agent.get
actions.agentVersions.get
actions.agentVersions.list
firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
AI Notebooks 역할
역할
권한
AI Platform 관리자
(roles/ ml.admin
)
AI Platform 리소스와 작업, 모델, 버전에 대한 전체 액세스 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
ml.*
resourcemanager.projects.get
AI Platform 개발자
(roles/ ml.developer
)
AI Platform 리소스를 사용하여 교육 및 예측용 모델, 버전, 작업을 만들고 온라인 예측 요청을 전송할 수 있는 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
ml.jobs.create
ml.jobs.get
ml.jobs.getIamPolicy
ml.jobs.list
ml.locations.*
ml.models.create
ml.models.get
ml.models.getIamPolicy
ml.models.list
ml.models.predict
ml.operations.get
ml.operations.list
ml.projects.*
ml.studies.*
ml.trials.*
ml.versions.get
ml.versions.list
ml.versions.predict
resourcemanager.projects.get
AI Platform 작업 소유자
(roles/ ml.jobOwner
)
특정 작업 리소스에 대한 모든 권한에 대한 전체 액세스 권한을 제공합니다. 이 역할은 작업을 만드는 사용자에게 자동으로 부여됩니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
AI Platform 모델 소유자
(roles/ ml.modelOwner
)
모델 및 버전에 대한 전체 액세스 권한을 제공합니다. 이 역할은 모델을 만드는 사용자에게 자동으로 부여됩니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
ml.models.*
ml.versions.*
AI Platform 모델 사용자
(roles/ ml.modelUser
)
모델 및 버전을 읽고 예측에 사용할 수 있는 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
ml.models.get
ml.models.predict
ml.versions.get
ml.versions.list
ml.versions.predict
AI Platform 작업 소유자
(roles/ ml.operationOwner
)
특정 작업 리소스에 대한 모든 권한을 사용할 수 있는 전체 액세스 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
AI Platform 뷰어
(roles/ ml.viewer
)
AI Platform 리소스에 대한 읽기 전용 액세스 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
ml.jobs.get
ml.jobs.list
ml.locations.*
ml.models.get
ml.models.list
ml.operations.get
ml.operations.list
ml.projects.*
ml.studies.get
ml.studies.getIamPolicy
ml.studies.list
ml.trials.get
ml.trials.list
ml.versions.get
ml.versions.list
resourcemanager.projects.get
Analytics Hub 역할
역할
권한
Analytics Hub 관리자
베타
(roles/ analyticshub.admin
)
데이터 교환 및 등록정보를 관리합니다.
analyticshub.dataExchanges.*
analyticshub.listings.create
analyticshub.listings.delete
analyticshub.listings.get
analyticshub.listings.getIamPolicy
analyticshub.listings.list
analyticshub.listings.setIamPolicy
analyticshub.listings.update
resourcemanager.projects.get
resourcemanager.projects.list
Analytics Hub 목록 관리자
베타
(roles/ analyticshub.listingAdmin
)
ACL 업데이트, 삭제, 설정을 포함하여 목록을 관리할 수 있는 전체 권한을 부여합니다.
analyticshub.dataExchanges.get
analyticshub.dataExchanges.getIamPolicy
analyticshub.dataExchanges.list
analyticshub.listings.delete
analyticshub.listings.get
analyticshub.listings.getIamPolicy
analyticshub.listings.list
analyticshub.listings.setIamPolicy
analyticshub.listings.update
resourcemanager.projects.get
resourcemanager.projects.list
Analytics Hub 게시자
베타
(roles/ analyticshub.publisher
)
데이터 교환에 게시하여 등록정보를 만들 수 있습니다.
analyticshub.dataExchanges.get
analyticshub.dataExchanges.getIamPolicy
analyticshub.dataExchanges.list
analyticshub.listings.create
analyticshub.listings.get
analyticshub.listings.getIamPolicy
analyticshub.listings.list
resourcemanager.projects.get
resourcemanager.projects.list
Analytics Hub 구독자
베타
(roles/ analyticshub.subscriber
)
데이터 교환을 탐색하고 등록정보를 구독할 수 있습니다.
analyticshub.dataExchanges.get
analyticshub.dataExchanges.getIamPolicy
analyticshub.dataExchanges.list
analyticshub.listings.get
analyticshub.listings.getIamPolicy
analyticshub.listings.list
analyticshub.listings.subscribe
resourcemanager.projects.get
resourcemanager.projects.list
Analytics Hub 뷰어
베타
(roles/ analyticshub.viewer
)
데이터 교환 및 등록정보를 탐색할 수 있습니다.
analyticshub.dataExchanges.get
analyticshub.dataExchanges.getIamPolicy
analyticshub.dataExchanges.list
analyticshub.listings.get
analyticshub.listings.getIamPolicy
analyticshub.listings.list
resourcemanager.projects.get
resourcemanager.projects.list
Android 관리 역할
역할
권한
Android 관리 사용자
(roles/ androidmanagement.user
)
기기를 관리할 수 있는 전체 액세스 권한입니다.
androidmanagement.*
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Anthos 멀티 클라우드 역할
역할
권한
Anthos 멀티 클라우드 관리자
(roles/ gkemulticloud.admin
)
Anthos 멀티 클라우드 리소스에 대한 관리 액세스 권한입니다.
gkemulticloud.*
resourcemanager.projects.get
resourcemanager.projects.list
Anthos 멀티 클라우드 원격 분석 작성자
(roles/ gkemulticloud.telemetryWriter
)
로그, 측정항목, 리소스 메타데이터와 같은 클러스터 원격 분석 데이터를 작성할 수 있는 액세스 권한을 부여합니다.
logging.logEntries.create
monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring. monitoredResourceDescriptors.*
monitoring.timeSeries.create
opsconfigmonitoring. resourceMetadata. write
Anthos 멀티 클라우드 뷰어
(roles/ gkemulticloud.viewer
)
Anthos 멀티 클라우드 리소스에 대한 뷰어 액세스 권한입니다.
gkemulticloud. awsClusters. generateAccessToken
gkemulticloud.awsClusters.get
gkemulticloud.awsClusters.list
gkemulticloud.awsNodePools.get
gkemulticloud.awsNodePools.list
gkemulticloud.awsServerConfigs.*
gkemulticloud.azureClients.get
gkemulticloud.azureClients.list
gkemulticloud. azureClusters. generateAccessToken
gkemulticloud.azureClusters.get
gkemulticloud.azureClusters.list
gkemulticloud.azureNodePools.get
gkemulticloud.azureNodePools.list
gkemulticloud.azureServerConfigs.*
gkemulticloud.operations.get
gkemulticloud.operations.list
gkemulticloud.operations.wait
resourcemanager.projects.get
resourcemanager.projects.list
API 게이트웨이 역할
역할
권한
ApiGateway 관리자
(roles/ apigateway.admin
)
ApiGateway 및 관련 리소스에 대한 전체 액세스 권한입니다.
apigateway.*
monitoring.metricDescriptors.list
monitoring. monitoredResourceDescriptors. get
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
servicemanagement.services.get
serviceusage.services.list
ApiGateway 뷰어
(roles/ apigateway.viewer
)
ApiGateway 및 관련 리소스에 대한 읽기 전용 액세스 권한입니다.
apigateway.apiconfigs.get
apigateway.apiconfigs.getIamPolicy
apigateway.apiconfigs.list
apigateway.apis.get
apigateway.apis.getIamPolicy
apigateway.apis.list
apigateway.gateways.get
apigateway.gateways.getIamPolicy
apigateway.gateways.list
apigateway.locations.*
apigateway.operations.get
apigateway.operations.list
monitoring.metricDescriptors.list
monitoring. monitoredResourceDescriptors. get
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
servicemanagement.services.get
serviceusage.services.list
Apigee 역할
Apigee 레지스트리 역할
역할
권한
Cloud Apigee 레지스트리 관리자
베타
(roles/ apigeeregistry.admin
)
Cloud Apigee Registry 레지스트리 및 런타임 리소스에 대한 전체 액세스 권한입니다.
apigeeregistry.*
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Apigee 레지스트리 편집자
베타
(roles/ apigeeregistry.editor
)
Cloud Apigee Registry 레지스트리 리소스에 대한 수정 액세스 권한입니다.
apigeeregistry.apis.create
apigeeregistry.apis.delete
apigeeregistry.apis.get
apigeeregistry.apis.getIamPolicy
apigeeregistry.apis.list
apigeeregistry.apis.update
apigeeregistry.artifacts.create
apigeeregistry.artifacts.delete
apigeeregistry.artifacts.get
apigeeregistry.artifacts.getIamPolicy
apigeeregistry.artifacts.list
apigeeregistry.artifacts.update
apigeeregistry.deployments.*
apigeeregistry.specs.create
apigeeregistry.specs.delete
apigeeregistry.specs.get
apigeeregistry.specs.getIamPolicy
apigeeregistry.specs.list
apigeeregistry.specs.update
apigeeregistry.versions.create
apigeeregistry.versions.delete
apigeeregistry.versions.get
apigeeregistry.versions.getIamPolicy
apigeeregistry.versions.list
apigeeregistry.versions.update
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Apigee 레지스트리 뷰어
베타
(roles/ apigeeregistry.viewer
)
Cloud Apigee Registry 레지스트리 리소스에 대한 읽기 전용 액세스 권한입니다.
apigeeregistry.apis.get
apigeeregistry.apis.list
apigeeregistry.artifacts.get
apigeeregistry.artifacts.list
apigeeregistry.deployments.get
apigeeregistry.deployments.list
apigeeregistry.specs.get
apigeeregistry.specs.list
apigeeregistry.versions.get
apigeeregistry.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Apigee 레지스트리 작업자
베타
(roles/ apigeeregistry.worker
)
Apigee Registry 애플리케이션 작업자가 Apigee Registry 아티팩트를 읽고 업데이트하는 데 사용하는 역할입니다.
apigeeregistry.apis.get
apigeeregistry.apis.list
apigeeregistry.apis.update
apigeeregistry.artifacts.create
apigeeregistry.artifacts.delete
apigeeregistry.artifacts.get
apigeeregistry.artifacts.list
apigeeregistry.artifacts.update
apigeeregistry.deployments.get
apigeeregistry.deployments.list
apigeeregistry.deployments.update
apigeeregistry.specs.get
apigeeregistry.specs.list
apigeeregistry.specs.update
apigeeregistry.versions.get
apigeeregistry.versions.list
apigeeregistry.versions.update
resourcemanager.projects.get
resourcemanager.projects.list
App Engine 역할
역할
권한
App Engine 관리자
(roles/ appengine.appAdmin
)
모든 애플리케이션 구성 및 설정에 대한 읽기/쓰기/수정 액세스
새 버전을 배포하려면 주 구성원은 App Engine 기본 서비스 계정 에 대한 서비스 계정 사용자 (roles/iam.serviceAccountUser
) 역할이 있어야 하며 프로젝트에 대한 Cloud Build 편집자(roles/cloudbuild.builds.editor
) 및 Cloud Storage 객체 관리자(roles/storage.objectAdmin
) 역할이 있어야 합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
appengine.applications.get
appengine.applications.update
appengine.instances.*
appengine.operations.*
appengine.runtimes.*
appengine.services.*
appengine.versions.create
appengine.versions.delete
appengine.versions.get
appengine.versions.list
appengine.versions.update
resourcemanager.projects.get
resourcemanager.projects.list
App Engine 생성자
(roles/ appengine.appCreator
)
프로젝트의 App Engine 리소스를 만들 수 있습니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
appengine.applications.create
resourcemanager.projects.get
resourcemanager.projects.list
App Engine 뷰어
(roles/ appengine.appViewer
)
모든 애플리케이션 구성과 설정에 대한 읽기 전용 액세스입니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.get
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
App Engine 코드 뷰어
(roles/ appengine.codeViewer
)
모든 애플리케이션 구성, 설정, 배포된 소스 코드에 대한 읽기 전용 액세스입니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.get
appengine.versions.getFileContents
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
App Engine 배포자
(roles/ appengine.deployer
)
모든 애플리케이션 구성과 설정에 대한 읽기 전용 액세스입니다.
새 버전을 배포하려면 사용자는 App Engine 기본 서비스 계정 에 대한 서비스 계정 사용자 (roles/iam.serviceAccountUser
) 역할이 있어야 하며 프로젝트에 대한 Cloud Build 편집자(roles/cloudbuild.builds.editor
) 및 Cloud Storage 객체 관리자(roles/storage.objectAdmin
) 역할이 있어야 합니다.
트래픽을 수신하지 않는 버전을 삭제하는 경우를 제외하고 기존 버전을 수정할 수 없습니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.create
appengine.versions.delete
appengine.versions.get
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
App Engine 서비스 관리자
(roles/ appengine.serviceAdmin
)
모든 애플리케이션 구성과 설정에 대한 읽기 전용 액세스입니다.
모듈 수준 및 버전 수준 설정에 대한 쓰기 액세스 권한이 있습니다. 새로운 버전을 배포할 수 없습니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
appengine.applications.get
appengine.instances.*
appengine.operations.*
appengine.services.*
appengine.versions.delete
appengine.versions.get
appengine.versions.list
appengine.versions.update
resourcemanager.projects.get
resourcemanager.projects.list
Artifact Registry 역할
역할
권한
Artifact Registry 관리자
(roles/ artifactregistry.admin
)
저장소를 만들고 관리할 수 있는 관리자 액세스 권한
Artifact Registry 리더
(roles/ artifactregistry.reader
)
저장소 항목에 대한 읽기 액세스 권한
artifactregistry.dockerimages.*
artifactregistry.files.*
artifactregistry.packages.get
artifactregistry.packages.list
artifactregistry. repositories. downloadArtifacts
artifactregistry.repositories.get
artifactregistry.repositories.list
artifactregistry. repositories. listEffectiveTags
artifactregistry. repositories. listTagBindings
artifactregistry.tags.get
artifactregistry.tags.list
artifactregistry.versions.get
artifactregistry.versions.list
Artifact Registry 저장소 관리자
(roles/ artifactregistry.repoAdmin
)
저장소의 아티팩트를 관리할 수 있는 액세스 권한입니다.
artifactregistry.aptartifacts.*
artifactregistry.dockerimages.*
artifactregistry.files.*
artifactregistry.packages.*
artifactregistry. repositories. deleteArtifacts
artifactregistry. repositories. downloadArtifacts
artifactregistry.repositories.get
artifactregistry.repositories.list
artifactregistry. repositories. listEffectiveTags
artifactregistry. repositories. listTagBindings
artifactregistry. repositories. uploadArtifacts
artifactregistry.tags.*
artifactregistry.versions.*
artifactregistry.yumartifacts.*
Artifact Registry 작성자
(roles/ artifactregistry.writer
)
저장소 항목에 대한 읽기 및 쓰기 액세스 권한
artifactregistry.aptartifacts.*
artifactregistry.dockerimages.*
artifactregistry.files.*
artifactregistry.packages.get
artifactregistry.packages.list
artifactregistry. repositories. downloadArtifacts
artifactregistry.repositories.get
artifactregistry.repositories.list
artifactregistry. repositories. listEffectiveTags
artifactregistry. repositories. listTagBindings
artifactregistry. repositories. uploadArtifacts
artifactregistry.tags.create
artifactregistry.tags.get
artifactregistry.tags.list
artifactregistry.tags.update
artifactregistry.versions.get
artifactregistry.versions.list
artifactregistry.yumartifacts.*
Assured Workloads 역할
역할
권한
Assured Workloads 관리자
(roles/ assuredworkloads.admin
)
Assured Workloads 리소스, CRM 리소스(프로젝트/폴더), 조직 정책 관리에 대한 전체 액세스 권한을 부여합니다.
assuredworkloads.*
orgpolicy.policy.*
resourcemanager.folders.create
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
resourcemanager.projects.create
resourcemanager.projects.get
resourcemanager.projects.list
Assured Workloads 편집자
(roles/ assuredworkloads.editor
)
Assured Workloads 리소스, CRM 리소스(프로젝트/폴더), 조직 정책 관리에 대한 읽기/쓰기 액세스 권한을 부여합니다.
assuredworkloads.*
orgpolicy.policy.*
resourcemanager.folders.create
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
resourcemanager.projects.create
resourcemanager.projects.get
resourcemanager.projects.list
Assured Workloads 리더
(roles/ assuredworkloads.reader
)
모든 Assured Workloads 리소스, CRM 리소스(프로젝트/폴더)에 대한 읽기 액세스 권한을 부여합니다.
assuredworkloads.operations.*
assuredworkloads.violations.*
assuredworkloads.workload.get
assuredworkloads.workload.list
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
AutoML 역할
역할
권한
AutoML 관리자
베타
(roles/ automl.admin
)
모든 AutoML 리소스에 대한 전체 액세스 권한입니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
automl.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
AutoML 편집자
베타
(roles/ automl.editor
)
모든 AutoML 리소스의 편집자입니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
automl.annotationSpecs.*
automl.annotations.*
automl.columnSpecs.*
automl.datasets.create
automl.datasets.delete
automl.datasets.export
automl.datasets.get
automl.datasets.import
automl.datasets.list
automl.datasets.update
automl.examples.*
automl.humanAnnotationTasks.*
automl.locations.get
automl.locations.list
automl.modelEvaluations.*
automl.models.create
automl.models.delete
automl.models.deploy
automl.models.export
automl.models.get
automl.models.list
automl.models.predict
automl.models.undeploy
automl.operations.*
automl.tableSpecs.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
AutoML 예측자
베타
(roles/ automl.predictor
)
모델을 사용하여 예측
이 역할을 부여할 수 있는 최하위 수준 리소스:
automl.models.predict
resourcemanager.projects.get
resourcemanager.projects.list
AutoML 뷰어
베타
(roles/ automl.viewer
)
모든 AutoML 리소스의 뷰어입니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
automl.annotationSpecs.get
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.get
automl.columnSpecs.list
automl.datasets.get
automl.datasets.list
automl.examples.get
automl.examples.list
automl.humanAnnotationTasks.get
automl.humanAnnotationTasks.list
automl.locations.get
automl.locations.list
automl.modelEvaluations.get
automl.modelEvaluations.list
automl.models.get
automl.models.list
automl.operations.get
automl.operations.list
automl.tableSpecs.get
automl.tableSpecs.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
Backup for GKE 역할
역할
권한
Backup for GKE 관리자
베타
(roles/ gkebackup.admin
)
모든 Backup for GKE 리소스에 대한 전체 액세스 권한입니다.
gkebackup.*
resourcemanager.projects.get
resourcemanager.projects.list
Backup for GKE 관리자
베타
(roles/ gkebackup.backupAdmin
)
관리자가 모든 BackupPlan 및 Backup 리소스를 관리할 수 있습니다.
gkebackup.backupPlans.*
gkebackup.backups.*
gkebackup.locations.*
gkebackup.operations.get
gkebackup.operations.list
gkebackup.volumeBackups.*
resourcemanager.projects.get
resourcemanager.projects.list
Backup for GKE 위임 백업 관리자
베타
(roles/ gkebackup.delegatedBackupAdmin
)
관리자가 특정 BackupPlan의 Backup 리소스를 관리할 수 있습니다.
gkebackup.backupPlans.get
gkebackup.backups.*
gkebackup.volumeBackups.*
Backup for GKE 위임 복원 관리자
베타
(roles/ gkebackup.delegatedRestoreAdmin
)
관리자가 특정 RestorePlan의 Restore 리소스를 관리할 수 있습니다.
gkebackup.restorePlans.get
gkebackup.restores.*
gkebackup.volumeRestores.*
Backup for GKE 복원 관리자
베타
(roles/ gkebackup.restoreAdmin
)
관리자가 모든 RestorePlan 및 Restore 리소스를 관리할 수 있습니다.
gkebackup.backupPlans.get
gkebackup.backupPlans.list
gkebackup.backups.get
gkebackup.backups.list
gkebackup.locations.*
gkebackup.operations.get
gkebackup.operations.list
gkebackup.restorePlans.*
gkebackup.restores.*
gkebackup.volumeBackups.*
gkebackup.volumeRestores.*
resourcemanager.projects.get
resourcemanager.projects.list
Backup for GKE 뷰어
베타
(roles/ gkebackup.viewer
)
모든 Backup for GKE 리소스에 대한 읽기 전용 액세스 권한입니다.
gkebackup.backupPlans.get
gkebackup.backupPlans.getIamPolicy
gkebackup.backupPlans.list
gkebackup.backups.get
gkebackup.backups.list
gkebackup.locations.*
gkebackup.operations.get
gkebackup.operations.list
gkebackup.restorePlans.get
gkebackup.restorePlans.getIamPolicy
gkebackup.restorePlans.list
gkebackup.restores.get
gkebackup.restores.list
gkebackup.volumeBackups.*
gkebackup.volumeRestores.*
resourcemanager.projects.get
resourcemanager.projects.list
BigQuery 역할
결제 역할
역할
권한
결제 계정 관리자
(roles/ billing.admin
)
결제 계정의 모든 요소를 보고 관리하기 위한 액세스 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
billing.accounts.close
billing.accounts.get
billing.accounts.getIamPolicy
billing.accounts.getPaymentInfo
billing.accounts.getPricing
billing.accounts.getSpendingInformation
billing.accounts.getUsageExportSpec
billing.accounts.list
billing.accounts.move
billing.accounts.redeemPromotion
billing.accounts.removeFromOrganization
billing.accounts.reopen
billing.accounts.setIamPolicy
billing.accounts.update
billing.accounts.updatePaymentInfo
billing.accounts.updateUsageExportSpec
billing.budgets.*
billing.credits.*
billing.resourceAssociations.*
billing.subscriptions.*
cloudnotifications.*
commerceoffercatalog.*
consumerprocurement.accounts.*
consumerprocurement.orderAttributions.*
consumerprocurement.orders.*
dataprocessing.datasources.get
dataprocessing.datasources.list
dataprocessing.groupcontrols.get
dataprocessing.groupcontrols.list
logging.logEntries.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
recommender. commitmentUtilizationInsights.*
recommender.costInsights.*
recommender. spendBasedCommitmentInsights.*
recommender. spendBasedCommitmentRecommendations.*
recommender. usageCommitmentRecommendations.*
resourcemanager. projects. createBillingAssignment
resourcemanager. projects. deleteBillingAssignment
결제 계정 비용 관리자
(roles/ billing.costsManager
)
결제 계정의 예산을 관리하고 결제 계정의 비용 정보를 보고, 분석하고, 내보냅니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
billing.accounts.get
billing.accounts.getIamPolicy
billing.accounts.getSpendingInformation
billing.accounts.getUsageExportSpec
billing.accounts.list
billing.accounts.updateUsageExportSpec
billing.budgets.*
billing.resourceAssociations.list
recommender.costInsights.*
결제 계정 생성자
(roles/ billing.creator
)
결제 계정을 만들 수 있는 액세스 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
billing.accounts.create
resourcemanager.organizations.get
프로젝트 결제 관리자
(roles/ billing.projectManager
)
결제 계정 사용자 역할과 함께 부여된 경우 프로젝트의 결제 계정을 할당하거나 프로젝트 결제를 중지할 수 있는 액세스 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
resourcemanager. projects. createBillingAssignment
resourcemanager. projects. deleteBillingAssignment
결제 계정 사용자
(roles/ billing.user
)
프로젝트 소유자 역할 또는 프로젝트 결제 관리자 역할과 함께 부여된 경우, 프로젝트에 결제 계정을 연결할 수 있는 액세스 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
billing.accounts.get
billing.accounts.getIamPolicy
billing.accounts.list
billing.accounts.redeemPromotion
billing.credits.*
billing.resourceAssociations.create
결제 계정 뷰어
(roles/ billing.viewer
)
결제 계정 비용 및 가격 정보, 트랜잭션, 결제 및 약정 권장사항을 확인합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
billing.accounts.get
billing.accounts.getIamPolicy
billing.accounts.getPaymentInfo
billing.accounts.getPricing
billing.accounts.getSpendingInformation
billing.accounts.getUsageExportSpec
billing.accounts.list
billing.budgets.get
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.get
billing.subscriptions.list
commerceoffercatalog.*
consumerprocurement.accounts.get
consumerprocurement.accounts.list
consumerprocurement. orderAttributions. get
consumerprocurement. orderAttributions. list
consumerprocurement.orders.get
consumerprocurement.orders.list
dataprocessing.datasources.get
dataprocessing.datasources.list
dataprocessing.groupcontrols.get
dataprocessing.groupcontrols.list
recommender. commitmentUtilizationInsights. get
recommender. commitmentUtilizationInsights. list
recommender.costInsights.get
recommender.costInsights.list
recommender. spendBasedCommitmentInsights. get
recommender. spendBasedCommitmentInsights. list
recommender. spendBasedCommitmentRecommendations. get
recommender. spendBasedCommitmentRecommendations. list
recommender. usageCommitmentRecommendations. get
recommender. usageCommitmentRecommendations. list
Binary Authorization 역할
역할
권한
Binary Authorization 증명자 관리자
(roles/ binaryauthorization.attestorsAdmin
)
Binary Authorization 증명자의 관리자입니다.
binaryauthorization.attestors.*
resourcemanager.projects.get
resourcemanager.projects.list
Binary Authorization 증명자 편집자
(roles/ binaryauthorization.attestorsEditor
)
Binary Authorization 증명자의 편집자입니다.
binaryauthorization.attestors.create
binaryauthorization.attestors.delete
binaryauthorization.attestors.get
binaryauthorization.attestors.list
binaryauthorization.attestors.update
binaryauthorization. attestors. verifyImageAttested
resourcemanager.projects.get
resourcemanager.projects.list
Binary Authorization 증명자 이미지 확인자
(roles/ binaryauthorization.attestorsVerifier
)
Binary Authorization 증명자 VerifyImageAttested의 호출자
binaryauthorization.attestors.get
binaryauthorization.attestors.list
binaryauthorization. attestors. verifyImageAttested
resourcemanager.projects.get
resourcemanager.projects.list
Binary Authorization 증명자 뷰어
(roles/ binaryauthorization.attestorsViewer
)
Binary Authorization 증명자 뷰어입니다.
binaryauthorization.attestors.get
binaryauthorization.attestors.list
resourcemanager.projects.get
resourcemanager.projects.list
Binary Authorization 정책 관리자
(roles/ binaryauthorization.policyAdmin
)
Binary Authorization 정책의 관리자입니다.
binaryauthorization. continuousValidationConfig.*
binaryauthorization.platformPolicies.*
binaryauthorization.policy.*
resourcemanager.projects.get
resourcemanager.projects.list
Binary Authorization 정책 편집자
(roles/ binaryauthorization.policyEditor
)
Binary Authorization 정책 편집자입니다.
binaryauthorization. continuousValidationConfig. get
binaryauthorization. continuousValidationConfig. update
binaryauthorization.platformPolicies.*
binaryauthorization. policy. evaluatePolicy
binaryauthorization.policy.get
binaryauthorization.policy.update
resourcemanager.projects.get
resourcemanager.projects.list
Binary Authorization 정책 평가자
베타
(roles/ binaryauthorization.policyEvaluator
)
Binary Authorization 정책 평가자
binaryauthorization. platformPolicies. evaluatePolicy
binaryauthorization.platformPolicies.get
binaryauthorization. platformPolicies. list
binaryauthorization. policy. evaluatePolicy
binaryauthorization.policy.get
resourcemanager.projects.get
resourcemanager.projects.list
Binary Authorization 정책 뷰어
(roles/ binaryauthorization.policyViewer
)
Binary Authorization 정책 뷰어입니다.
binaryauthorization. continuousValidationConfig. get
binaryauthorization.platformPolicies.get
binaryauthorization. platformPolicies. list
binaryauthorization.policy.get
resourcemanager.projects.get
resourcemanager.projects.list
CA 서비스 역할
역할
권한
CA 서비스 관리자
(roles/ privateca.admin
)
모든 CA 서비스 리소스에 대한 전체 액세스 권한입니다.
privateca.*
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.create
CA 서비스 감사자
(roles/ privateca.auditor
)
모든 CA 서비스 리소스에 대한 읽기 전용 액세스 권한입니다.
privateca.caPools.get
privateca.caPools.getIamPolicy
privateca.caPools.list
privateca.certificateAuthorities.get
privateca. certificateAuthorities. getIamPolicy
privateca.certificateAuthorities.list
privateca.certificateRevocationLists.get
privateca. certificateRevocationLists. getIamPolicy
privateca. certificateRevocationLists. list
privateca.certificateTemplates.get
privateca. certificateTemplates. getIamPolicy
privateca.certificateTemplates.list
privateca.certificates.get
privateca.certificates.getIamPolicy
privateca.certificates.list
privateca.locations.*
privateca.operations.get
privateca.operations.list
privateca.reusableConfigs.get
privateca.reusableConfigs.getIamPolicy
privateca.reusableConfigs.list
resourcemanager.projects.get
resourcemanager.projects.list
CA 서비스 작업 관리자
(roles/ privateca.caManager
)
CA를 만들고 관리하고, 인증서를 해지하고, 인증서 템플릿을 만들며, CA 서비스 리소스에 대한 읽기 전용 액세스 권한을 가집니다.
privateca.caPools.create
privateca.caPools.delete
privateca.caPools.get
privateca.caPools.getIamPolicy
privateca.caPools.list
privateca.caPools.update
privateca.certificateAuthorities.create
privateca.certificateAuthorities.delete
privateca.certificateAuthorities.get
privateca. certificateAuthorities. getIamPolicy
privateca.certificateAuthorities.list
privateca.certificateAuthorities.update
privateca.certificateRevocationLists.get
privateca. certificateRevocationLists. getIamPolicy
privateca. certificateRevocationLists. list
privateca. certificateRevocationLists. update
privateca.certificateTemplates.create
privateca.certificateTemplates.delete
privateca.certificateTemplates.get
privateca. certificateTemplates. getIamPolicy
privateca.certificateTemplates.list
privateca.certificateTemplates.update
privateca.certificates.get
privateca.certificates.getIamPolicy
privateca.certificates.list
privateca.certificates.update
privateca.locations.*
privateca.operations.get
privateca.operations.list
privateca.reusableConfigs.create
privateca.reusableConfigs.delete
privateca.reusableConfigs.get
privateca.reusableConfigs.getIamPolicy
privateca.reusableConfigs.list
privateca.reusableConfigs.update
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.create
CA 서비스 인증서 관리자
(roles/ privateca.certificateManager
)
인증서를 만들고 CA 서비스 리소스에 대한 읽기 전용 액세스 권한을 가집니다.
privateca.caPools.get
privateca.caPools.getIamPolicy
privateca.caPools.list
privateca.certificateAuthorities.get
privateca. certificateAuthorities. getIamPolicy
privateca.certificateAuthorities.list
privateca.certificateRevocationLists.get
privateca. certificateRevocationLists. getIamPolicy
privateca. certificateRevocationLists. list
privateca.certificateTemplates.get
privateca. certificateTemplates. getIamPolicy
privateca.certificateTemplates.list
privateca.certificates.create
privateca.certificates.get
privateca.certificates.getIamPolicy
privateca.certificates.list
privateca.locations.*
privateca.operations.get
privateca.operations.list
privateca.reusableConfigs.get
privateca.reusableConfigs.getIamPolicy
privateca.reusableConfigs.list
resourcemanager.projects.get
resourcemanager.projects.list
CA 서비스 인증서 요청자
(roles/ privateca.certificateRequester
)
CA 서비스의 인증서를 요청합니다.
privateca.certificates.create
CA 서비스 인증서 템플릿 사용자
(roles/ privateca.templateUser
)
인증서 템플릿을 읽고 나열하고 사용합니다.
privateca.certificateTemplates.get
privateca.certificateTemplates.list
privateca.certificateTemplates.use
CA 서비스 워크로드 인증서 요청자
(roles/ privateca.workloadCertificateRequester
)
발신자 ID를 사용하여 CA 서비스에서 인증서를 요청합니다.
privateca.certificates.createForSelf
인증서 관리자 역할
역할
권한
인증서 관리자 편집자
베타
(roles/ certificatemanager.editor
)
인증서 관리자의 모든 리소스에 대한 수정 액세스 권한입니다.
certificatemanager.certmapentries.create
certificatemanager.certmapentries.get
certificatemanager. certmapentries. getIamPolicy
certificatemanager.certmapentries.list
certificatemanager.certmapentries.update
certificatemanager.certmaps.create
certificatemanager.certmaps.get
certificatemanager.certmaps.getIamPolicy
certificatemanager.certmaps.list
certificatemanager.certmaps.update
certificatemanager.certmaps.use
certificatemanager.certs.create
certificatemanager.certs.get
certificatemanager.certs.getIamPolicy
certificatemanager.certs.list
certificatemanager.certs.update
certificatemanager.certs.use
certificatemanager. dnsauthorizations. create
certificatemanager.dnsauthorizations.get
certificatemanager. dnsauthorizations. getIamPolicy
certificatemanager. dnsauthorizations. list
certificatemanager. dnsauthorizations. update
certificatemanager.dnsauthorizations.use
certificatemanager.locations.*
certificatemanager.operations.get
certificatemanager.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
인증서 관리자 소유자
베타
(roles/ certificatemanager.owner
)
인증서 관리자의 모든 리소스에 대한 전체 액세스 권한입니다.
certificatemanager.*
resourcemanager.projects.get
resourcemanager.projects.list
인증서 관리자 뷰어
베타
(roles/ certificatemanager.viewer
)
인증서 관리자의 모든 리소스에 대한 읽기 전용 액세스 권한입니다.
certificatemanager.certmapentries.get
certificatemanager. certmapentries. getIamPolicy
certificatemanager.certmapentries.list
certificatemanager.certmaps.get
certificatemanager.certmaps.getIamPolicy
certificatemanager.certmaps.list
certificatemanager.certs.get
certificatemanager.certs.getIamPolicy
certificatemanager.certs.list
certificatemanager.dnsauthorizations.get
certificatemanager. dnsauthorizations. getIamPolicy
certificatemanager. dnsauthorizations. list
certificatemanager.locations.*
certificatemanager.operations.get
certificatemanager.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
클라우드 애셋 역할
역할
권한
Cloud 애셋 소유자
(roles/ cloudasset.owner
)
클라우드 애셋 메타데이터에 대한 전체 액세스 권한입니다.
cloudasset.*
recommender.cloudAssetInsights.*
recommender.locations.*
Cloud 애셋 뷰어
(roles/ cloudasset.viewer
)
Cloud 애셋 메타데이터에 대한 읽기 전용 액세스 권한을 제공합니다.
cloudasset.assets.*
recommender.cloudAssetInsights.get
recommender.cloudAssetInsights.list
recommender.locations.*
Cloud Bigtable 역할
역할
권한
Bigtable 관리자
(roles/ bigtable.admin
)
테이블 내에 저장된 데이터를 포함하여 프로젝트 내의 모든 인스턴스를 관리합니다. 새 인스턴스를 만들 수 있습니다. 프로젝트 관리자용입니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
bigtable.*
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Bigtable 리더
(roles/ bigtable.reader
)
테이블 내에 저장된 데이터에 대한 읽기 전용 액세스를 제공합니다. 데이터과학자, 대시보드 생성기, 기타 데이터 분석 시나리오용입니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.backups.get
bigtable.backups.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.keyvisualizer.*
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
bigtable.tables.readRows
bigtable.tables.sampleRowKeys
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Bigtable 사용자
(roles/ bigtable.user
)
테이블 내에 저장된 데이터에 대한 읽기/쓰기 액세스를 제공합니다. 애플리케이션 개발자나 서비스 계정용입니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.backups.get
bigtable.backups.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.keyvisualizer.*
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
bigtable.tables.mutateRows
bigtable.tables.readRows
bigtable.tables.sampleRowKeys
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Bigtable 뷰어
(roles/ bigtable.viewer
)
데이터 액세스를 제공하지 않습니다. Bigtable용 Cloud Console에 액세스하기 위한 최소 권한 집합으로 사용됩니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.backups.get
bigtable.backups.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Cloud Build 역할
역할
권한
Cloud Build 승인 담당자
(roles/ cloudbuild.builds.approver
)
대기 중인 빌드를 승인하거나 거부할 수 있습니다.
cloudbuild.builds.approve
cloudbuild.builds.get
cloudbuild.builds.list
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Build 서비스 계정
(roles/ cloudbuild.builds.builder
)
빌드를 수행할 수 있는 액세스 권한을 제공합니다.
artifactregistry.aptartifacts.*
artifactregistry.dockerimages.*
artifactregistry.files.*
artifactregistry.packages.get
artifactregistry.packages.list
artifactregistry. repositories. downloadArtifacts
artifactregistry.repositories.get
artifactregistry.repositories.list
artifactregistry. repositories. listEffectiveTags
artifactregistry. repositories. listTagBindings
artifactregistry. repositories. uploadArtifacts
artifactregistry.tags.create
artifactregistry.tags.get
artifactregistry.tags.list
artifactregistry.tags.update
artifactregistry.versions.get
artifactregistry.versions.list
artifactregistry.yumartifacts.*
cloudbuild.builds.create
cloudbuild.builds.get
cloudbuild.builds.list
cloudbuild.builds.update
cloudbuild.workerpools.use
containeranalysis.occurrences.create
containeranalysis.occurrences.delete
containeranalysis.occurrences.get
containeranalysis.occurrences.list
containeranalysis.occurrences.update
logging.logEntries.create
logging.logEntries.list
logging.privateLogEntries.*
logging.views.access
pubsub.topics.create
pubsub.topics.publish
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
Cloud Build 편집자
(roles/ cloudbuild.builds.editor
)
빌드를 생성 및 취소할 수 있는 액세스 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
cloudbuild.builds.create
cloudbuild.builds.get
cloudbuild.builds.list
cloudbuild.builds.update
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Build 뷰어
(roles/ cloudbuild.builds.viewer
)
빌드를 볼 수 있는 액세스 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
cloudbuild.builds.get
cloudbuild.builds.list
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Build 통합 편집자
(roles/ cloudbuild.integrationsEditor
)
통합을 업데이트할 수 있습니다.
cloudbuild.integrations.get
cloudbuild.integrations.list
cloudbuild.integrations.update
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Build 통합 소유자
(roles/ cloudbuild.integrationsOwner
)
통합을 만들거나 삭제할 수 있습니다.
cloudbuild.integrations.*
compute.firewalls.create
compute.firewalls.get
compute.firewalls.list
compute.networks.get
compute.networks.updatePolicy
compute.regions.get
compute.subnetworks.get
compute.subnetworks.list
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Build 통합 뷰어
(roles/ cloudbuild.integrationsViewer
)
통합을 볼 수 있습니다.
cloudbuild.integrations.get
cloudbuild.integrations.list
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Build WorkerPool 편집자
(roles/ cloudbuild.workerPoolEditor
)
WorkerPool을 업데이트하고 볼 수 있습니다.
cloudbuild.workerpools.get
cloudbuild.workerpools.list
cloudbuild.workerpools.update
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Build WorkerPool 소유자
(roles/ cloudbuild.workerPoolOwner
)
WorkerPool을 생성, 삭제, 업데이트하고 볼 수 있습니다.
cloudbuild.workerpools.create
cloudbuild.workerpools.delete
cloudbuild.workerpools.get
cloudbuild.workerpools.list
cloudbuild.workerpools.update
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Build WorkerPool 사용자
(roles/ cloudbuild.workerPoolUser
)
WorkerPool에서 빌드를 실행할 수 있습니다.
cloudbuild.workerpools.use
Cloud Build WorkerPool 뷰어
(roles/ cloudbuild.workerPoolViewer
)
WorkerPool을 볼 수 있습니다.
cloudbuild.workerpools.get
cloudbuild.workerpools.list
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Composer 역할
역할
권한
Cloud Composer v2 API 서비스 에이전트 확장 프로그램
(roles/ composer.ServiceAgentV2Ext
)
Cloud Composer v2 API 서비스 에이전트 확장 프로그램은 Composer v2 환경을 관리하는 데 필요한 보조 역할을 합니다.
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.setIamPolicy
Composer 관리자
(roles/ composer.admin
)
Cloud Composer 리소스를 관리할 수 있는 전체 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
composer.*
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
환경 및 저장소 객체 관리자
(roles/ composer.environmentAndStorageObjectAdmin
)
Cloud Composer 리소스와 모든 프로젝트 버킷에 있는 객체를 관리할 수 있는 전체 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
composer.*
orgpolicy.policy.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.multipartUploads.*
storage.objects.*
환경 사용자 및 스토리지 객체 뷰어
(roles/ composer.environmentAndStorageObjectViewer
)
Cloud Composer 환경 및 작업을 나열하고 가져오는 데 필요한 권한을 제공합니다.
모든 프로젝트 버킷에 있는 객체에 대한 읽기 전용 액세스 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
composer.dags.*
composer.environments.get
composer.environments.list
composer.imageversions.*
composer.operations.get
composer.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.objects.get
storage.objects.list
Composer 공유 VPC 에이전트
(roles/ composer.sharedVpcAgent
)
공유 VPC 호스트 프로젝트의 Composer 에이전트 서비스 계정에 할당되어야 하는 역할입니다.
compute.networks.access
compute.networks.addPeering
compute.networks.get
compute.networks.list
compute.networks.listPeeringRoutes
compute.networks.removePeering
compute.networks.updatePeering
compute.networks.use
compute.networks.useExternalIp
compute.projects.get
compute.regions.*
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.zones.*
Composer 사용자
(roles/ composer.user
)
Cloud Composer 환경 및 작업을 나열하고 가져오는 데 필요한 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
composer.dags.*
composer.environments.get
composer.environments.list
composer.imageversions.*
composer.operations.get
composer.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Composer 작업자
(roles/ composer.worker
)
Cloud Composer 환경 VM을 실행하는 데 필요한 권한을 제공합니다. 서비스 계정용입니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
artifactregistry.*
cloudbuild.builds.create
cloudbuild.builds.get
cloudbuild.builds.list
cloudbuild.builds.update
cloudbuild.workerpools.use
composer.environments.get
container.*
containeranalysis.occurrences.create
containeranalysis.occurrences.delete
containeranalysis.occurrences.get
containeranalysis.occurrences.list
containeranalysis.occurrences.update
logging.logEntries.create
logging.logEntries.list
logging.privateLogEntries.*
logging.views.access
monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring. monitoredResourceDescriptors.*
monitoring.timeSeries.*
orgpolicy.policy.get
pubsub.schemas.attach
pubsub.schemas.create
pubsub.schemas.delete
pubsub.schemas.get
pubsub.schemas.list
pubsub.schemas.validate
pubsub.snapshots.create
pubsub.snapshots.delete
pubsub.snapshots.get
pubsub.snapshots.list
pubsub.snapshots.seek
pubsub.snapshots.update
pubsub.subscriptions.consume
pubsub.subscriptions.create
pubsub.subscriptions.delete
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.subscriptions.update
pubsub.topics.attachSubscription
pubsub.topics.create
pubsub.topics.delete
pubsub.topics.detachSubscription
pubsub.topics.get
pubsub.topics.list
pubsub.topics.publish
pubsub.topics.update
pubsub.topics.updateTag
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.multipartUploads.*
storage.objects.*
Cloud 커넥터 역할
역할
권한
커넥터 관리자
(roles/ connectors.admin
)
커넥터 서비스의 모든 리소스에 대한 전체 액세스 권한입니다.
connectors.*
resourcemanager.projects.get
resourcemanager.projects.list
커넥터 뷰어
(roles/ connectors.viewer
)
모든 커넥터 리소스에 대한 읽기 전용 액세스 권한입니다.
connectors.connections.get
connectors. connections. getConnectionSchemaMetadata
connectors.connections.getIamPolicy
connectors. connections. getRuntimeActionSchema
connectors. connections. getRuntimeEntitySchema
connectors.connections.list
connectors.connectors.*
connectors.locations.*
connectors.operations.get
connectors.operations.list
connectors.providers.*
connectors.runtimeconfig.*
connectors.versions.*
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Data Fusion 역할
역할
권한
Cloud Data Fusion 관리자
베타
(roles/ datafusion.admin
)
Cloud Data Fusion 인스턴스, 네임스페이스, 관련 리소스에 대한 전체 액세스 권한입니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
datafusion.*
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Data Fusion 실행자
베타
(roles/ datafusion.runner
)
Cloud Data Fusion 런타임 리소스에 대한 액세스 권한입니다.
datafusion.instances.runtime
Cloud Data Fusion 뷰어
베타
(roles/ datafusion.viewer
)
Cloud Data Fusion 인스턴스, 네임스페이스, 관련 리소스에 대한 읽기 전용 액세스 권한입니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
datafusion.instances.get
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.instances.runtime
datafusion.locations.*
datafusion.operations.get
datafusion.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Data Labeling 역할
역할
권한
데이터 라벨링 서비스 관리자
베타
(roles/ datalabeling.admin
)
모든 데이터 라벨링 리소스에 대한 전체 액세스 권한입니다.
datalabeling.*
resourcemanager.projects.get
resourcemanager.projects.list
데이터 라벨링 서비스 편집자
베타
(roles/ datalabeling.editor
)
모든 데이터 라벨링 리소스의 편집자입니다.
datalabeling.*
resourcemanager.projects.get
resourcemanager.projects.list
데이터 라벨링 서비스 뷰어
베타
(roles/ datalabeling.viewer
)
모든 데이터 라벨링 리소스의 뷰어입니다.
datalabeling.annotateddatasets.get
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.get
datalabeling.annotationspecsets.list
datalabeling.dataitems.*
datalabeling.datasets.get
datalabeling.datasets.list
datalabeling.examples.*
datalabeling.instructions.get
datalabeling.instructions.list
datalabeling.operations.get
datalabeling.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Dataplex 역할
Cloud Debugger 역할
역할
권한
Cloud Debugger 에이전트
베타
(roles/ clouddebugger.agent
)
디버그 대상을 등록하고, 활성 중단점을 읽고, 중단점 결과를 보고할 수 있는 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
clouddebugger.breakpoints.list
clouddebugger.breakpoints.listActive
clouddebugger.breakpoints.update
clouddebugger.debuggees.create
Cloud Debugger 사용자
베타
(roles/ clouddebugger.user
)
중단점(스냅샷 및 로그 지점)을 생성, 보기, 나열, 삭제하고 디버그 대상을 나열할 수 있는 권한을 제공합니다.
이 역할을 부여할 수 있는 최하위 수준 리소스:
clouddebugger.breakpoints.create
clouddebugger.breakpoints.delete
clouddebugger.breakpoints.get
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
Cloud Deploy 역할
역할
권한
Cloud Deploy 관리자
베타
(roles/ clouddeploy.admin
)
Cloud Deploy 리소스를 관리할 수 있는 전체 권한입니다.
clouddeploy.*
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Deploy 승인 담당자
베타
(roles/ clouddeploy.approver
)
출시를 승인하거나 거부할 수 있는 권한입니다.
clouddeploy.locations.*
clouddeploy.operations.*
clouddeploy.rollouts.approve
clouddeploy.rollouts.get
clouddeploy.rollouts.list
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Deploy 개발자
베타
(roles/ clouddeploy.developer
)
대상과 같은 운영 리소스에 액세스할 권한이 없이 배포 구성을 관리할 수 있는 권한입니다.
clouddeploy.deliveryPipelines.create
clouddeploy.deliveryPipelines.get
clouddeploy. deliveryPipelines. getIamPolicy
clouddeploy.deliveryPipelines.list
clouddeploy.deliveryPipelines.update
clouddeploy.locations.*
clouddeploy.operations.*
clouddeploy.releases.*
clouddeploy.rollouts.get
clouddeploy.rollouts.list
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Deploy 실행자
베타
(roles/ clouddeploy.jobRunner
)
대상으로 전달할 권한 없이 Cloud Deploy 작업을 실행할 권한입니다.
logging.logEntries.create
storage.objects.create
storage.objects.get
storage.objects.list
Cloud Deploy 운영자
베타
(roles/ clouddeploy.operator
)
배포 구성을 관리할 수 있는 권한입니다.
clouddeploy.deliveryPipelines.create
clouddeploy.deliveryPipelines.get
clouddeploy. deliveryPipelines. getIamPolicy
clouddeploy.deliveryPipelines.list
clouddeploy.deliveryPipelines.update
clouddeploy.locations.*
clouddeploy.operations.*
clouddeploy.releases.*
clouddeploy.rollouts.create
clouddeploy.rollouts.get
clouddeploy.rollouts.list
clouddeploy.targets.create
clouddeploy.targets.get
clouddeploy.targets.getIamPolicy
clouddeploy.targets.list
clouddeploy.targets.update
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Deploy 출시자
베타
(roles/ clouddeploy.releaser
)
Cloud Deploy 출시 버전 및 출시 항목을 만들 수 있는 권한입니다.
clouddeploy.deliveryPipelines.get
clouddeploy.locations.*
clouddeploy.operations.*
clouddeploy.releases.create
clouddeploy.releases.get
clouddeploy.releases.list
clouddeploy.rollouts.create
clouddeploy.rollouts.get
clouddeploy.rollouts.list
clouddeploy.targets.get
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Deploy 뷰어
베타
(roles/ clouddeploy.viewer
)
Cloud Deploy 리소스를 볼 수 있습니다.
clouddeploy.config.*
clouddeploy.deliveryPipelines.get
clouddeploy. deliveryPipelines. getIamPolicy
clouddeploy.deliveryPipelines.list
clouddeploy.locations.*
clouddeploy.operations.get
clouddeploy.operations.list
clouddeploy.releases.get
clouddeploy.releases.list
clouddeploy.rollouts.get
clouddeploy.rollouts.list
clouddeploy.targets.get
clouddeploy.targets.getIamPolicy
clouddeploy.targets.list
resourcemanager.projects.get
resourcemanager.projects.list
Cloud DLP 역할
역할
권한
DLP 관리자
(roles/ dlp.admin
)
작업 및 템플릿을 비롯한 DLP를 관리합니다.
dlp.*
serviceusage.services.use
DLP 위험 분석 템플릿 편집자
(roles/ dlp.analyzeRiskTemplatesEditor
)
DLP 위험 분석 템플릿을 수정합니다.
dlp.analyzeRiskTemplates.*
DLP 위험 분석 템플릿 리더
(roles/ dlp.analyzeRiskTemplatesReader
)
DLP 위험 분석 템플릿을 읽습니다.
dlp.analyzeRiskTemplates.get
dlp.analyzeRiskTemplates.list
DLP 열 데이터 프로필 리더
(roles/ dlp.columnDataProfilesReader
)
DLP 열 프로필을 읽습니다.
DLP 데이터 프로필 리더
(roles/ dlp.dataProfilesReader
)
DLP 프로필을 읽습니다.
dlp.columnDataProfiles.*
dlp.projectDataProfiles.*
dlp.tableDataProfiles.*
DLP 익명화 템플릿 편집자
(roles/ dlp.deidentifyTemplatesEditor
)
DLP 익명화 템플릿을 수정합니다.
dlp.deidentifyTemplates.*
DLP 익명화 템플릿 리더
(roles/ dlp.deidentifyTemplatesReader
)
DLP 익명화 템플릿을 읽습니다.
dlp.deidentifyTemplates.get
dlp.deidentifyTemplates.list
DLP 비용 예상
(roles/ dlp.estimatesAdmin
)
DLP 예상 비용을 관리합니다.
DLP 검사 발견 항목 리더
(roles/ dlp.inspectFindingsReader
)
DLP 저장 발견 항목을 읽습니다.
DLP 검사 템플릿 편집자
(roles/ dlp.inspectTemplatesEditor
)
DLP 검사 템플릿을 수정합니다.
DLP 검사 템플릿 리더
(roles/ dlp.inspectTemplatesReader
)
DLP 검사 템플릿을 읽습니다.
dlp.inspectTemplates.get
dlp.inspectTemplates.list
DLP 작업 트리거 편집자
(roles/ dlp.jobTriggersEditor
)
작업 트리거 구성을 수정합니다.
DLP 작업 트리거 리더
(roles/ dlp.jobTriggersReader
)
작업 트리거를 읽습니다.
dlp.jobTriggers.get
dlp.jobTriggers.list
DLP 작업 편집자
(roles/ dlp.jobsEditor
)
작업을 수정하고 만듭니다.
DLP 작업 리더
(roles/ dlp.jobsReader
)
작업을 읽습니다.
dlp.jobs.get
dlp.jobs.list
DLP 조직 데이터 프로필 드라이버
(roles/ dlp.orgdriver
)
DLP 서비스 계정이 조직 또는 폴더 내에서 데이터 프로필을 생성하는 데 필요한 권한입니다.
bigquery.bireservations.get
bigquery.capacityCommitments.get
bigquery.capacityCommitments.list
bigquery.config.get
bigquery.connections.updateTag
bigquery.datasets.create
bigquery.datasets.get
bigquery.datasets.getIamPolicy
bigquery.datasets.updateTag
bigquery.jobs.create
bigquery.jobs.get
bigquery.jobs.list
bigquery.jobs.listAll
bigquery.jobs.listExecutionMetadata
bigquery.models.*
bigquery.readsessions.*
bigquery.reservationAssignments.list
bigquery.reservationAssignments.search
bigquery.reservations.get
bigquery.reservations.list
bigquery.routines.*
bigquery.savedqueries.get
bigquery.savedqueries.list
bigquery.tables.create
bigquery.tables.createIndex
bigquery.tables.createSnapshot
bigquery.tables.delete
bigquery.tables.deleteIndex
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.getIamPolicy
bigquery.tables.list
bigquery.tables.restoreSnapshot
bigquery.tables.update
bigquery.tables.updateData
bigquery.tables.updateTag
bigquery.transfers.get
bigquerymigration.translation.*
cloudasset.assets.*
datacatalog.categories.fineGrainedGet
datacatalog.entries.updateTag
datacatalog.tagTemplates.create
datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag
datacatalog.tagTemplates.use
dlp.*
pubsub.topics.updateTag
recommender.cloudAssetInsights.get
recommender.cloudAssetInsights.list
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
DLP 프로젝트 데이터 프로필 리더
(roles/ dlp.projectDataProfilesReader
)
DLP 프로젝트 프로필을 읽습니다.
dlp.projectDataProfiles.*
DLP 프로젝트 데이터 프로필 드라이버
(roles/ dlp.projectdriver
)
DLP 서비스 계정이 프로젝트 내에서 데이터 프로필을 생성하는 데 필요한 권한입니다.
bigquery.bireservations.get
bigquery.capacityCommitments.get
bigquery.capacityCommitments.list
bigquery.config.get
bigquery.connections.updateTag
bigquery.datasets.create
bigquery.datasets.get
bigquery.datasets.getIamPolicy
bigquery.datasets.updateTag
bigquery.jobs.create
bigquery.jobs.get
bigquery.jobs.list
bigquery.jobs.listAll
bigquery.jobs.listExecutionMetadata
bigquery.models.*
bigquery.readsessions.*
bigquery.reservationAssignments.list
bigquery.reservationAssignments.search
bigquery.reservations.get
bigquery.reservations.list
bigquery.routines.*
bigquery.savedqueries.get
bigquery.savedqueries.list
bigquery.tables.create
bigquery.tables.createIndex
bigquery.tables.createSnapshot
bigquery.tables.delete
bigquery.tables.deleteIndex
bigquery.tables.export
bigquery.tables.get
bigquery.tables.getData
bigquery.tables.getIamPolicy
bigquery.tables.list
bigquery.tables.restoreSnapshot
bigquery.tables.update
bigquery.tables.updateData
bigquery.tables.updateTag
bigquery.transfers.get
bigquerymigration.translation.*
cloudasset.assets.*
datacatalog.categories.fineGrainedGet
datacatalog.entries.updateTag
datacatalog.tagTemplates.create
datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag
datacatalog.tagTemplates.use
dlp.*
pubsub.topics.updateTag
recommender.cloudAssetInsights.get
recommender.cloudAssetInsights.list
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
DLP 리더
(roles/ dlp.reader
)
작업 및 템플릿과 같은 DLP 항목을 읽습니다.
dlp.analyzeRiskTemplates.get
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.get
dlp.deidentifyTemplates.list
dlp.inspectFindings.*
dlp.inspectTemplates.get
dlp.inspectTemplates.list
dlp.jobTriggers.get
dlp.jobTriggers.list
dlp.jobs.get
dlp.jobs.list
dlp.locations.*
dlp.storedInfoTypes.get
dlp.storedInfoTypes.list
DLP 저장 정보 유형 편집자
(roles/ dlp.storedInfoTypesEditor
)
DLP 저장 정보 유형을 수정합니다.
DLP 저장 정보 유형 리더
(roles/ dlp.storedInfoTypesReader
)
DLP 저장 정보 유형을 읽습니다.
dlp.storedInfoTypes.get
dlp.storedInfoTypes.list
DLP 테이블 데이터 프로필 리더
(roles/ dlp.tableDataProfilesReader
)
DLP 테이블 프로필을 읽습니다.
DLP 사용자
(roles/ dlp.user
)
콘텐츠를 검사, 수정, 익명화합니다.
dlp.kms.*
dlp.locations.*
serviceusage.services.use
Cloud Domains 역할
역할
권한
Cloud Domains 관리자
(roles/ domains.admin
)
Cloud Domains Registrations 및 관련 리소스에 대한 전체 액세스 권한입니다.
domains.*
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Domains 뷰어
(roles/ domains.viewer
)
Cloud Domains Registrations 및 관련 리소스에 대한 읽기 전용 액세스 권한입니다.
domains.locations.*
domains.operations.get
domains.operations.list
domains.registrations.get
domains.registrations.getIamPolicy
domains.registrations.list
domains.registrations.listEffectiveTags
domains.registrations.listTagBindings
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Filestore 역할
역할
권한
Cloud Filestore 편집자
베타
(roles/ file.editor
)
Filestore 인스턴스와 관련 리소스에 대한 읽기/쓰기 액세스 권한입니다.
Cloud Filestore 뷰어
베타
(roles/ file.viewer
)
Filestore 인스턴스와 관련 리소스에 대한 읽기 전용 액세스 권한입니다.
file.backups.get
file.backups.list
file.backups.listEffectiveTags
file.backups.listTagBindings
file.instances.get
file.instances.list
file.instances.listEffectiveTags
file.instances.listTagBindings
file.locations.*
file.operations.get
file.operations.list
file.snapshots.listEffectiveTags
file.snapshots.listTagBindings
Cloud Functions 역할
역할
권한
Cloud Functions 관리자
(roles/ cloudfunctions.admin
)
함수, 작업, 위치에 대한 전체 액세스 권한입니다.
cloudbuild.builds.get
cloudbuild.builds.list
cloudfunctions.*
eventarc.*
recommender.locations.*
recommender.runServiceIdentityInsights.*
recommender. runServiceIdentityRecommendations.*
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
run.*
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Cloud Functions 개발자
(roles/ cloudfunctions.developer
)
모든 함수 관련 리소스에 대한 읽기 및 쓰기 액세스 권한입니다.
cloudbuild.builds.get
cloudbuild.builds.list
cloudfunctions.functions.call
cloudfunctions.functions.create
cloudfunctions.functions.delete
cloudfunctions.functions.get
cloudfunctions.functions.invoke
cloudfunctions.functions.list
cloudfunctions.functions.sourceCodeGet
cloudfunctions.functions.sourceCodeSet
cloudfunctions.functions.update
cloudfunctions.locations.*
cloudfunctions.operations.*
cloudfunctions.runtimes.*
eventarc.locations.*
eventarc.operations.*
eventarc.triggers.create
eventarc.triggers.delete
eventarc.triggers.get
eventarc.triggers.getIamPolicy
eventarc.triggers.list
eventarc.triggers.undelete
eventarc.triggers.update
recommender.locations.*
recommender.runServiceIdentityInsights.*
recommender. runServiceIdentityRecommendations.*
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
run.configurations.*
run.locations.*
run.revisions.*
run.routes.*
run.services.create
run.services.delete
run.services.get
run.services.getIamPolicy
run.services.list
run.services.listEffectiveTags
run.services.listTagBindings
run.services.update
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Cloud Functions 호출자
(roles/ cloudfunctions.invoker
)
제한된 액세스 권한으로 HTTP 함수를 호출할 수 있습니다.
cloudfunctions.functions.invoke
Cloud Functions 뷰어
(roles/ cloudfunctions.viewer
)
함수 및 위치에 대한 읽기 전용 액세스 권한입니다.
cloudbuild.builds.get
cloudbuild.builds.list
cloudfunctions.functions.get
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.*
cloudfunctions.runtimes.*
eventarc.locations.*
eventarc.operations.get
eventarc.operations.list
eventarc.providers.*
eventarc.triggers.get
eventarc.triggers.getIamPolicy
eventarc.triggers.list
recommender.locations.*
recommender. runServiceIdentityInsights. get
recommender. runServiceIdentityInsights. list
recommender. runServiceIdentityRecommendations. get
recommender. runServiceIdentityRecommendations. list
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
run.configurations.*
run.locations.*
run.operations.get
run.operations.list
run.revisions.get
run.revisions.list
run.routes.get
run.routes.list
run.services.get
run.services.getIamPolicy
run.services.list
run.services.listEffectiveTags
run.services.listTagBindings
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Cloud Game Services 역할
역할
권한
Game Services API 관리자
(roles/ gameservices.admin
)
Game Services API와 관련 리소스에 대한 전체 액세스 권한입니다.
gameservices.*
resourcemanager.projects.get
resourcemanager.projects.list
Game Services API 뷰어
(roles/ gameservices.viewer
)
Game Services API와 관련 리소스에 대한 읽기 전용 액세스 권한입니다.
gameservices.gameServerClusters.get
gameservices.gameServerClusters.list
gameservices.gameServerConfigs.get
gameservices.gameServerConfigs.list
gameservices.gameServerDeployments.get
gameservices.gameServerDeployments.list
gameservices.locations.*
gameservices.operations.get
gameservices.operations.list
gameservices.realms.get
gameservices.realms.list
resourcemanager.projects.get
resourcemanager.projects.list
Cloud Healthcare 역할
역할
권한
Healthcare 주석 편집자
(roles/ healthcare.annotationEditor
)
주석을 생성, 삭제, 업데이트, 나열하고 읽습니다.
healthcare.annotationStores.get
healthcare.annotationStores.list
healthcare.annotations.*
healthcare.datasets.get
healthcare.datasets.list
healthcare.locations.*
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Healthcare 주석 리더
(roles/ healthcare.annotationReader
)
주석 저장소의 주석을 읽고 나열합니다.
healthcare.annotationStores.get
healthcare.annotationStores.list
healthcare.annotations.get
healthcare.annotations.list
healthcare.datasets.get
healthcare.datasets.list
healthcare.locations.*
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Healthcare 주석 관리자
(roles/ healthcare.annotationStoreAdmin
)
주석 저장소를 관리합니다.