Como entender os papéis

Quando uma identidade chama uma API do Google Cloud Platform, o Cloud Identity and Access Management exige que a identidade tenha as permissões apropriadas para usar o recurso. É possível conceder permissões ao atribuir papéis a um usuário, grupo ou conta de serviço.

Nesta página, descrevemos os Papéis do Cloud IAM que você pode atribuir a identidades para acessar os recursos do Cloud Platform.

Pré-requisito para este guia

Tipos de papel

Há três tipos de Papéis no Cloud IAM:

  • Papéis primários, que incluem os Papéis de Proprietário, Editor e Visualizador existentes antes da introdução do Cloud IAM.
  • Papéis predefinidos, que fornecem acesso granular para um determinado serviço e são gerenciados pelo GCP.
  • Papéis personalizados, que fornecem acesso granular de acordo com uma lista de permissões especificada pelo usuário.

Para determinar se uma ou mais permissões estão incluídas em um papel primário, predefinido ou personalizado, use um dos seguintes métodos:

As seções abaixo descrevem cada tipo de papel e fornecem exemplos de como usá-los.

Papéis primários

Há três papéis que já existiam antes da introdução do Cloud IAM: Proprietário, Editor e Visualizador. Esses papéis são concêntricos, isto é, o de proprietário inclui as permissões no papel de editor, e este no de leitor.

Na tabela abaixo, é apresentado um resumo das permissões que os papéis primários têm em todos os serviços do GCP:

Definições de papel primário

Nome Título Permissões
roles/viewer Leitor Permissões para ações somente leitura que não afetam o estado, como ver (mas não modificar) recursos ou dados existentes.
roles/editor Editor Todas as permissões do leitor e permissões para ações que modificam o estado, como a alteração de recursos existentes.
Observação: mesmo que o papel roles/editor contenha permissões para criar e excluir recursos para a maioria dos serviços do GCP, alguns serviços, como o Cloud Source Repositories e o Stackdriver, não incluem essas permissões. Consulte a seção acima para ver mais informações sobre como verificar se um papel tem as permissões necessárias.
roles/owner Proprietário Todas as permissões de editor e para as seguintes ações:
  • Gerenciar papéis e permissões para um projeto e todos os recursos dentro do projeto.
  • Configurar o faturamento de um projeto.
Observação:
  • Conceder o papel de proprietário em um nível de recurso, como um tópico do Cloud Pub/Sub, não concede o papel de proprietário no projeto pai.
  • O papel de proprietário não contém permissão para o recurso da organização. Portanto, atribuir esse papel no nível da organização não permite que você atualize os metadados dela. Porém, permite que você modifique projetos dessa organização.

É possível aplicar papéis primários nos níveis do recurso de serviço ou do projeto usando o Console do GCP, a API e a ferramenta de linha de comando gcloud.

Fluxo de convites

Não é possível conceder o papel de proprietário a um membro para um projeto usando a Cloud IAM API ou a ferramenta de linha de comando gcloud. Só é possível adicionar os proprietários de um projeto com o uso do console do GCP. Será enviado um convite por e-mail para o membro, que precisará aceitar para se tornar proprietário do projeto.

E-mails de convite não serão enviados nos seguintes casos:

  • Quando você está atribuindo um papel que não seja o de proprietário.
  • Quando um membro de uma organização adiciona outro membro de organização como proprietário de um projeto dessa organização.

Papéis predefinidos

Além dos papéis primários, o Cloud IAM oferece papéis adicionais pré-definidos que dão acesso granular a recursos específicos do Google Cloud Platform e impedem acesso desnecessário a outros recursos.

A tabela a seguir lista esses papéis, as respectivas descrições e o tipo de recurso de menor nível em que os papéis são configurados. Um determinado papel é concedido a esse tipo de recurso ou, na maioria dos casos, a qualquer tipo acima dele na hierarquia do GCP. É possível atribuir papéis múltiplos ao mesmo usuário. Por exemplo: é possível que o mesmo usuário tenha papéis de Administrador de rede, bem como o de Visualizador de registro em um projeto e também o de Editor em um tópico Pub/Sub nesse projeto. Para uma lista de permissões contidas em um papel, consulte Como conseguir os metadados do papel.

Papéis da aprovação de acesso

roles/
accessapproval.approver
Aprovador de acesso Beta Capacidade de visualização ou ação sobre solicitações de aprovação de acesso e visualização de configurações accessapproval.requests.*
accessapproval.settings.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accessapproval.configEditor
Editor de configuração do Access Approval Beta Atualiza a configuração do Access Approval accessapproval.settings.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accessapproval.viewer
Visualizador do Access Approval Beta Visualiza solicitações de aprovação de acesso e configuração accessapproval.requests.get
accessapproval.requests.list
accessapproval.settings.get
resourcemanager.projects.get
resourcemanager.projects.list
Papel Nome Descrição Permissões Menor recurso

Papéis de gerenciamento do Android

roles/
androidmanagement.user
Usuário do Android Management Acesso total para gerenciar dispositivos. androidmanagement.*
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Papel Nome Descrição Permissões Menor recurso

Papéis do App Engine

roles/
appengine.appAdmin
Administrador do App Engine Acesso de leitura/gravação/modificação a todas as configurações do aplicativo. appengine.applications.get
appengine.applications.update
appengine.instances.*
appengine.operations.*
appengine.runtimes.*
appengine.services.*
appengine.versions.create
appengine.versions.delete
appengine.versions.get
appengine.versions.list
appengine.versions.update
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
appengine.appViewer
Visualizador do App Engine Acesso somente leitura a todas as configurações do aplicativo. appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.get
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
appengine.codeViewer
Visualizador de código do App Engine Acesso somente leitura a todas as configurações do aplicativo e ao código-fonte implantado. appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.get
appengine.versions.getFileContents
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
appengine.deployer
Implantador do App Engine Acesso somente leitura a todas as propriedades e configurações do aplicativo.

Acesso de gravação apenas para criar uma nova versão. Não é possível modificar versões atuais, a não ser para excluir versões que não estejam recebendo tráfego.

Observação: o papel do Implantador do App Engine (roles/appengine.deployer) concede a permissão adequada para implantação usando a API Administrador do App Engine. Para usar outras ferramentas do App Engine, como comandos gcloud, é preciso ter os papéis de administrador do Compute Storage (roles/compute.storageAdmin) e de editor do Cloud Build (cloudbuild.builds.editor). appengine.applications.get
appengine.instances.get
appengine.instances.list
appengine.operations.*
appengine.services.get
appengine.services.list
appengine.versions.create
appengine.versions.delete
appengine.versions.get
appengine.versions.list
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
appengine.serviceAdmin
Administrador de serviço do App Engine Acesso somente de leitura a todas as configurações do aplicativo.
Acesso de gravação a configurações de módulo e versão. Não é possível implantar uma nova versão. appengine.applications.get
appengine.instances.*
appengine.operations.*
appengine.services.*
appengine.versions.delete
appengine.versions.get
appengine.versions.list
appengine.versions.update
resourcemanager.projects.get
resourcemanager.projects.list
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do AutoML

roles/
automl.admin
Administrador do AutoML Beta Acesso total a todos os recursos do AutoML automl.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
roles/
automl.editor
Editor do AutoML Beta Editor de todos os recursos do AutoML automl.annotationSpecs.*
automl.annotations.*
automl.columnSpecs.*
automl.datasets.create
automl.datasets.delete
automl.datasets.export
automl.datasets.get
automl.datasets.import
automl.datasets.list
automl.datasets.update
automl.examples.*
automl.humanAnnotationTasks.*
automl.locations.get
automl.locations.list
automl.modelEvaluations.*
automl.models.create
automl.models.delete
automl.models.deploy
automl.models.export
automl.models.get
automl.models.list
automl.models.predict
automl.models.undeploy
automl.operations.*
automl.tableSpecs.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
roles/
automl.predictor
Preditor do AutoML Beta Faz previsões usando modelos automl.models.predict
resourcemanager.projects.get
resourcemanager.projects.list
roles/
automl.viewer
Visualizador do AutoML Beta Visualizador de todos os recursos do AutoML automl.annotationSpecs.get
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.get
automl.columnSpecs.list
automl.datasets.get
automl.datasets.list
automl.examples.get
automl.examples.list
automl.humanAnnotationTasks.get
automl.humanAnnotationTasks.list
automl.locations.get
automl.locations.list
automl.modelEvaluations.get
automl.modelEvaluations.list
automl.models.get
automl.models.list
automl.operations.get
automl.operations.list
automl.tableSpecs.get
automl.tableSpecs.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.list
Papel Nome Descrição Permissões Menor recurso

Papéis do BigQuery

roles/
bigquery.admin
Administrador do BigQuery Concede permissões para gerenciar todos os recursos no projeto. Pode gerenciar todos os dados no projeto e cancelar jobs de outros usuários que estejam sendo executados. bigquery.*
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
bigquery.connectionAdmin
Administrador da conexão do BigQuery Beta bigquery.connections.*
roles/
bigquery.connectionUser
Usuário de conexão do BigQuery Beta bigquery.connections.get
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.connections.use
roles/
bigquery.dataEditor
Editor de dados do BigQuery

Quando aplicado a um conjunto de dados, o dataEditor concede permissões para:

  • ler os metadados do conjunto de dados e listar tabelas nele;
  • criar, atualizar, receber e excluir as tabelas do conjunto de dados.

Quando aplicado no nível do projeto ou da organização, esse papel também cria novos conjuntos de dados.

bigquery.datasets.create
bigquery.datasets.get bigquery.datasets.getIamPolicy bigquery.datasets.updateTag bigquery.models.* bigquery.routines.* bigquery.tables.create bigquery.tables.delete bigquery.tables.export bigquery.tables.get bigquery.tables.getData bigquery.tables.list bigquery.tables.update bigquery.tables.updateData bigquery.tables.updateTag resourcemanager.projects.get resourcemanager.projects.list Conjunto de dados roles/
bigquery.dataOwner
Proprietário de dados do BigQuery

Quando aplicado a um conjunto de dados, o dataOwner concede permissões para:

  • ler, atualizar e excluir o conjunto de dados;
  • criar, atualizar, receber e excluir as tabelas do conjunto de dados.

Quando aplicado no nível do projeto ou da organização, esse papel também cria novos conjuntos de dados.

bigquery.datasets.*
bigquery.models.* bigquery.routines.* bigquery.tables.* resourcemanager.projects.get resourcemanager.projects.list Conjunto de dados roles/
bigquery.dataViewer
Leitor de dados do BigQuery

Quando aplicado a um conjunto de dados, o dataViewer concede permissões para:

  • ler os metadados do conjunto de dados e listar tabelas nele;
  • ler dados e metadados das tabelas do conjunto de dados.

Quando aplicado no nível do projeto ou da organização, esse papel também enumera todos os conjuntos de dados no projeto. No entanto, são necessários papéis extras para permitir a execução de jobs.

bigquery.datasets.get
bigquery.datasets.getIamPolicy bigquery.models.getData bigquery.models.getMetadata bigquery.models.list bigquery.routines.get bigquery.routines.list bigquery.tables.export bigquery.tables.get bigquery.tables.getData bigquery.tables.list resourcemanager.projects.get resourcemanager.projects.list Conjunto de dadosroles/
bigquery.jobUser
Usuário de job do BigQuery Concede permissões para executar jobs, incluindo consultas, dentro do projeto. O papel jobUser enumera e cancela os próprios jobs. bigquery.jobs.create
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
bigquery.metadataViewer
Visualizador de metadados do BigQuery

Quando aplicado no nível do projeto ou da organização, o papel metadataViewer fornece permissões para:

  • listar todos os conjuntos de dados e ler metadados para todos os conjuntos de dados no projeto;
  • listar todas as tabelas e visualizações e ler metadados para todas as tabelas e visualizações no projeto.

São necessários papéis extras para permitir a execução de jobs.

bigquery.datasets.get
bigquery.datasets.getIamPolicy bigquery.models.getMetadata bigquery.models.list bigquery.routines.get bigquery.routines.list bigquery.tables.get bigquery.tables.list resourcemanager.projects.get resourcemanager.projects.list Projeto roles/
bigquery.readSessionUser
Usuário de sessão de leitura do BigQuery Beta Acesso para criar e usar sessões de leitura bigquery.readsessions.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
bigquery.user
Usuário do BigQuery Concede permissões para executar jobs, incluindo consultas, dentro do projeto. Esse papel do usuário enumera e cancela os próprios jobs e enumera conjuntos de dados dentro de um projeto. Além disso, permite a criação de novos conjuntos de dados dentro do projeto. O papel bigquery.dataOwner é atribuído ao criador para esses novos conjuntos de dados. bigquery.config.get
bigquery.datasets.create
bigquery.datasets.get
bigquery.datasets.getIamPolicy
bigquery.jobs.create
bigquery.jobs.list
bigquery.models.list
bigquery.readsessions.*
bigquery.routines.list
bigquery.savedqueries.get
bigquery.savedqueries.list
bigquery.tables.list
bigquery.transfers.get
resourcemanager.projects.get
resourcemanager.projects.list
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Bigtable

roles/
bigtable.admin
Administrador do Bigtable Administra todas as instâncias de um projeto, incluindo os dados armazenados nas tabelas. Pode criar novas instâncias. Destinado a administradores de projeto. bigtable.*
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instância roles/
bigtable.reader
Leitor do Bigtable Concede acesso somente leitura aos dados armazenados em tabelas. Destinado a cientistas de dados, geradores de painéis e outros cenários de análise de dados. bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
bigtable.tables.readRows
bigtable.tables.sampleRowKeys
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instance roles/
bigtable.user
Usuário do Bigtable Concede acesso de leitura/gravação a dados armazenados em tabelas. Destinado a contas de serviço ou desenvolvedores de aplicativos. bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
bigtable.tables.mutateRows
bigtable.tables.readRows
bigtable.tables.sampleRowKeys
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instância roles/
bigtable.viewer
Leitor do Bigtable Não fornece acesso a dados. Serve como um conjunto mínimo de permissões para acessar o Console do Cloud para Bigtable. bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instância
Papel Nome Descrição Permissões Menor recurso

Papéis de faturamento

roles/
billing.admin
Administrador da conta de faturamento Concede acesso para ver e gerenciar todos os aspectos das contas de faturamento. billing.accounts.close
billing.accounts.get
billing.accounts.getIamPolicy
billing.accounts.getPaymentInfo
billing.accounts.getSpendingInformation
billing.accounts.getUsageExportSpec
billing.accounts.list
billing.accounts.move
billing.accounts.redeemPromotion
billing.accounts.removeFromOrganization
billing.accounts.reopen
billing.accounts.setIamPolicy
billing.accounts.update
billing.accounts.updatePaymentInfo
billing.accounts.updateUsageExportSpec
billing.budgets.*
billing.credits.*
billing.resourceAssociations.*
billing.subscriptions.*
cloudnotifications.*
logging.logEntries.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
resourcemanager.projects.createBillingAssignment
resourcemanager.projects.deleteBillingAssignment
Conta de faturamento roles/
billing.creator
Criador da conta de faturamento Concede acesso para criar contas de faturamento. billing.accounts.create
resourcemanager.organizations.get
Projeto roles/
billing.projectManager
Gerente de faturamento do projeto Concede acesso para atribuir uma conta de faturamento de um projeto ou desativar o faturamento. resourcemanager.projects.createBillingAssignment
resourcemanager.projects.deleteBillingAssignment
Projeto roles/
billing.user
Usuário da conta de faturamento Fornece acesso a projetos associados a contas de faturamento. billing.accounts.get
billing.accounts.getIamPolicy
billing.accounts.list
billing.accounts.redeemPromotion
billing.credits.*
billing.resourceAssociations.create
Billing Account roles/
billing.viewer
Visualizador da conta de faturamento Veja transações e informações sobre custos da conta de faturamento. billing.accounts.get
billing.accounts.getIamPolicy
billing.accounts.getPaymentInfo
billing.accounts.getSpendingInformation
billing.accounts.getUsageExportSpec
billing.accounts.list
billing.budgets.get
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.get
billing.subscriptions.list
Organização
Conta de faturamento
Papel Nome Descrição Permissões Menor recurso

Papéis de autorização binária

roles/
binaryauthorization.attestorsAdmin
Administrador de atestador de autorização binária Beta Administrador de atestadores de autorização binária binaryauthorization.attestors.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.attestorsEditor
Editor de atestador de autorização binária Beta Editor de atestadores de autorização binária binaryauthorization.attestors.create
binaryauthorization.attestors.delete
binaryauthorization.attestors.get
binaryauthorization.attestors.list
binaryauthorization.attestors.update
binaryauthorization.attestors.verifyImageAttested
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.attestorsVerifier
Verificador de imagens de atestador de autorização binária Beta Autor de chamadas do "VerifyImageAttested" de atestadores de autorização binária binaryauthorization.attestors.get
binaryauthorization.attestors.list
binaryauthorization.attestors.verifyImageAttested
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.attestorsViewer
Visualizador de atestador de autorização binária Beta Visualizador de atestadores de autorização binária binaryauthorization.attestors.get
binaryauthorization.attestors.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.policyAdmin
Administrador de políticas de autorização binária Beta Administrador da políticas de autorização binária binaryauthorization.policy.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.policyEditor
Editor de políticas de autorização binária Beta Editor da política de autorização binária binaryauthorization.policy.get
binaryauthorization.policy.update
resourcemanager.projects.get
resourcemanager.projects.list
roles/
binaryauthorization.policyViewer
Leitor da política de autorização binária Beta Leitor da política de autorização binária binaryauthorization.policy.get
resourcemanager.projects.get
resourcemanager.projects.list
Papel Nome Descrição Permissões Menor recurso

Papéis de recursos do Cloud

roles/
cloudasset.viewer
Visualizador de recursos do Cloud Acesso somente leitura aos metadados do recurso do Cloud. cloudasset.assets.*
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Build

roles/
cloudbuild.builds.builder
Conta de serviço do Cloud Build Pode executar versões cloudbuild.*
logging.logEntries.create
pubsub.topics.create
pubsub.topics.publish
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
roles/
cloudbuild.builds.editor
Editor do Cloud Build Fornece acesso para gerar e cancelar criações. cloudbuild.*
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
cloudbuild.builds.viewer
Visualizador do Cloud Build Concede acesso para visualizar versões. cloudbuild.builds.get
cloudbuild.builds.list
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Data Fusion

roles/
datafusion.admin
Administrador do Cloud Data Fusion Beta Acesso total a instâncias do Cloud Data Fusion e recursos relacionados. datafusion.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datafusion.viewer
Visualizador do Cloud Data Fusion Beta Acesso total a instâncias do Cloud Data Fusion e recursos relacionados. datafusion.instances.get
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.locations.*
datafusion.operations.get
datafusion.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Stackdriver Debugger

roles/
clouddebugger.agent
Agente do Stackdriver Debugger Beta Concede permissões para registrar o objeto da depuração, ler pontos de interrupção ativos e relatar os resultados deles. clouddebugger.breakpoints.list
clouddebugger.breakpoints.listActive
clouddebugger.breakpoints.update
clouddebugger.debuggees.create
Conta de serviço roles/
clouddebugger.user
Usuário do Stackdriver Debugge Beta Concede permissões para criar, visualizar, listar e excluir pontos de interrupção (instantâneos e logpoints), bem como listar objetos de depuração (depurados). clouddebugger.breakpoints.create
clouddebugger.breakpoints.delete
clouddebugger.breakpoints.get
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Functions

roles/
cloudfunctions.admin
Administrador do Cloud Functions Beta Acesso total a funções, operações e locais. cloudfunctions.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
cloudfunctions.developer
Desenvolvedor do Cloud Functions Beta Acesso de leitura e gravação a todos os recursos relacionados a funções. cloudfunctions.functions.call
cloudfunctions.functions.create
cloudfunctions.functions.delete
cloudfunctions.functions.get
cloudfunctions.functions.invoke
cloudfunctions.functions.list
cloudfunctions.functions.sourceCodeGet
cloudfunctions.functions.sourceCodeSet
cloudfunctions.functions.update
cloudfunctions.locations.*
cloudfunctions.operations.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
cloudfunctions.invoker
Invocador do Cloud Functions Beta Capacidade de invocar funções HTTP com acesso restrito. cloudfunctions.functions.invoke
roles/
cloudfunctions.viewer
Visualizador do Cloud Functions Beta Acesso somente leitura a funções e locais. cloudfunctions.functions.get
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud IAP

roles/
iap.admin
Administrador de políticas do IAP Dá acesso total aos recursos do Identity-Aware Proxy. iap.tunnel.*
iap.tunnelInstances.getIamPolicy
iap.tunnelInstances.setIamPolicy
iap.tunnelZones.*
iap.web.getIamPolicy
iap.web.setIamPolicy
iap.webServiceVersions.getIamPolicy
iap.webServiceVersions.setIamPolicy
iap.webServices.getIamPolicy
iap.webServices.setIamPolicy
iap.webTypes.getIamPolicy
iap.webTypes.setIamPolicy
Projeto roles/
iap.httpsResourceAccessor
Usuário do app da Web protegido pelo IAP Concede permissões para acessar os recursos HTTPS que usam o Identity-Aware Proxy. iap.webServiceVersions.accessViaIAP
Projeto roles/
iap.tunnelResourceAccessor
Usuário do túnel protegido pelo IAP Acesso a recursos de túnel que usam o Identity-Aware Proxy iap.tunnelInstances.accessViaIAP
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud IoT

roles/
cloudiot.admin
Administrador do Cloud IoT Controle total sobre todos os recursos e permissões do Cloud IoT. cloudiot.*
cloudiottoken.*
Dispositivo roles/
cloudiot.deviceController
Controlador de dispositivos do Cloud IoT Acesso para atualizar a configuração de dispositivos, mas não para criá-los ou excluí-los. cloudiot.devices.get
cloudiot.devices.list
cloudiot.devices.sendCommand
cloudiot.devices.updateConfig
cloudiot.registries.get
cloudiot.registries.list
cloudiottoken.tokensettings.get
Dispositivo roles/
cloudiot.editor
Editor do Cloud IoT Acesso somente leitura a todos os recursos do Cloud IoT. cloudiot.devices.*
cloudiot.registries.create
cloudiot.registries.delete
cloudiot.registries.get
cloudiot.registries.list
cloudiot.registries.update
cloudiottoken.*
Dispositivo roles/
cloudiot.provisioner
Provisionador do Cloud IoT Acesso para criar e excluir dispositivos dos registros, mas não para modificar os registros. cloudiot.devices.*
cloudiot.registries.get
cloudiot.registries.list
cloudiottoken.tokensettings.get
Dispositivo roles/
cloudiot.viewer
Visualizador do Cloud IoT Acesso somente leitura a todos os recursos do Cloud IoT. cloudiot.devices.get
cloudiot.devices.list
cloudiot.registries.get
cloudiot.registries.list
cloudiottoken.tokensettings.get
Dispositivo
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Talent Solution

roles/
cloudjobdiscovery.admin
Administrador Acesso às ferramentas de autoatendimento do Cloud Job Discovery cloudjobdiscovery.tools.*
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.jobsEditor
Editor de jobs Acesso de gravação a todos os dados do Cloud Job Discovery. cloudjobdiscovery.companies.*
cloudjobdiscovery.events.*
cloudjobdiscovery.jobs.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.jobsViewer
Leitor de job Acesso de leitura a todos os dados do Cloud Job Discovery. cloudjobdiscovery.companies.get
cloudjobdiscovery.companies.list
cloudjobdiscovery.jobs.get
cloudjobdiscovery.jobs.search
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.profilesEditor
Editor de perfis Acesso de gravação a todos os dados de perfil do Cloud Talent Solution. cloudjobdiscovery.events.*
cloudjobdiscovery.profiles.*
cloudjobdiscovery.tenants.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudjobdiscovery.profilesViewer
Visualizador de perfis Acesso de leitura a todos os dados de perfil do Cloud Talent Solution. cloudjobdiscovery.profiles.get
cloudjobdiscovery.profiles.search
cloudjobdiscovery.tenants.get
resourcemanager.projects.get
resourcemanager.projects.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud KMS

roles/
cloudkms.admin
Administrador do Cloud KMS Concede acesso total aos recursos do KMS, exceto para operações de criptografia e descriptografia. cloudkms.cryptoKeyVersions.create
cloudkms.cryptoKeyVersions.destroy
cloudkms.cryptoKeyVersions.get
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeyVersions.restore
cloudkms.cryptoKeyVersions.update
cloudkms.cryptoKeys.*
cloudkms.importJobs.*
cloudkms.keyRings.*
resourcemanager.projects.get
CryptoKey roles/
cloudkms.cryptoKeyDecrypter
Descriptografador de CryptoKey do Cloud KMS Permite usar os recursos do KMS apenas para operações de descriptografia. cloudkms.cryptoKeyVersions.useToDecrypt
resourcemanager.projects.get
CryptoKey roles/
cloudkms.cryptoKeyEncrypter
Criptografador da CryptoKey do Cloud KMS Permite o uso de recursos do KMS somente para operações de criptografia. cloudkms.cryptoKeyVersions.useToEncrypt
resourcemanager.projects.get
CryptoKey roles/
cloudkms.cryptoKeyEncrypterDecrypter
Criptografador/Descriptografador de CryptoKey do Cloud KMS Permite usar os recursos do Cloud KMS apenas para operações de criptografia e descriptografia. cloudkms.cryptoKeyVersions.useToDecrypt
cloudkms.cryptoKeyVersions.useToEncrypt
resourcemanager.projects.get
CryptoKey roles/
cloudkms.publicKeyViewer
Leitor de chaves públicas do CriptoKey do Cloud KMS Ativa as operações GetPublicKey cloudkms.cryptoKeyVersions.viewPublicKey
resourcemanager.projects.get
roles/
cloudkms.signer
Signatário de CryptoKey do Cloud KMS Ativa a operação AsymmetricSign cloudkms.cryptoKeyVersions.useToSign
resourcemanager.projects.get
roles/
cloudkms.signerVerifier
Signatário/Verificador de CryptoKey do Cloud KMS Habilita as operações AsymmetricSign e GetPublicKey cloudkms.cryptoKeyVersions.useToSign
cloudkms.cryptoKeyVersions.viewPublicKey
resourcemanager.projects.get
Papel Nome Descrição Permissões Menor recurso

Papéis da migração para a nuvem

roles/
cloudmigration.inframanager
Gerenciador do Velostrata Beta Capacidade de criar e gerenciar VMs do Compute para executar a infraestrutura do Velostrata cloudmigration.*
compute.addresses.*
compute.diskTypes.*
compute.disks.create
compute.disks.delete
compute.disks.get
compute.disks.list
compute.disks.setLabels
compute.disks.update
compute.disks.use
compute.disks.useReadOnly
compute.images.get
compute.images.list
compute.images.useReadOnly
compute.instances.attachDisk
compute.instances.create
compute.instances.delete
compute.instances.detachDisk
compute.instances.get
compute.instances.getSerialPortOutput
compute.instances.list
compute.instances.reset
compute.instances.setDiskAutoDelete
compute.instances.setLabels
compute.instances.setMachineType
compute.instances.setMetadata
compute.instances.setMinCpuPlatform
compute.instances.setScheduling
compute.instances.setServiceAccount
compute.instances.setTags
compute.instances.start
compute.instances.startWithEncryptionKey
compute.instances.stop
compute.instances.update
compute.instances.updateNetworkInterface
compute.instances.updateShieldedInstanceConfig
compute.instances.use
compute.licenseCodes.get
compute.licenseCodes.list
compute.licenseCodes.update
compute.licenseCodes.use
compute.licenses.get
compute.licenses.list
compute.machineTypes.*
compute.networks.get
compute.networks.list
compute.networks.use
compute.networks.useExternalIp
compute.nodeGroups.get
compute.nodeGroups.list
compute.nodeTemplates.list
compute.projects.get
compute.regionOperations.get
compute.regions.*
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.zoneOperations.get
compute.zones.*
gkehub.endpoints.*
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
storage.buckets.create
storage.buckets.delete
storage.buckets.get
storage.buckets.list
storage.buckets.update
roles/
cloudmigration.storageaccess
Acesso ao armazenamento do Velostrata Beta Acessa o armazenamento de migração storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
roles/
cloudmigration.velostrataconnect
Agente de conexão do Velostrata Manager Beta Capacidade de configurar a conexão entre o Velostrata Manager e o Google cloudmigration.*
gkehub.endpoints.*
Papel Nome Descrição Permissões Menor recurso

Papéis do catálogo particular do Cloud

roles/
cloudprivatecatalog.consumer
Consumidor de catálogo Beta Pode procurar catálogos no contexto do recurso de destino. cloudprivatecatalog.*
roles/
cloudprivatecatalogproducer.admin
Administrador de catálogo Beta Pode gerenciar o catálogo e visualizar as associações que ele tem. cloudprivatecatalogproducer.associations.*
cloudprivatecatalogproducer.catalogs.*
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
roles/
cloudprivatecatalogproducer.manager
Gerenciador de catálogos Beta Pode gerenciar associações entre um catálogo e um recurso de destino. cloudprivatecatalog.*
cloudprivatecatalogproducer.associations.*
cloudprivatecatalogproducer.catalogs.get
cloudprivatecatalogproducer.catalogs.list
cloudprivatecatalogproducer.targets.*
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
Papel Nome Descrição Permissões Menor recurso

Papéis do Stackdriver Profiler

roles/
cloudprofiler.agent
Agente do Stackdriver Profiler Beta Os agentes do Stackdriver Profiler têm permissão para registrar e fornecer dados de criação de perfil. cloudprofiler.profiles.create
cloudprofiler.profiles.update
roles/
cloudprofiler.user
Usuário do Stackdriver Profiler Beta Os usuários do Stackdriver Profiler têm permissão para consultar e visualizar dados de criação de perfil. cloudprofiler.profiles.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Scheduler

roles/
cloudscheduler.admin
Administrador do Cloud Scheduler Beta Acesso total a jobs e execuções. cloudscheduler.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudscheduler.jobRunner
Executor de jobs do Cloud Scheduler Beta Acesso para executar jobs. cloudscheduler.jobs.fullView
cloudscheduler.jobs.run
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudscheduler.viewer
Visualizador do Cloud Scheduler Beta Acesso get e list aos jobs, execuções e locais. cloudscheduler.jobs.fullView
cloudscheduler.jobs.get
cloudscheduler.jobs.list
cloudscheduler.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Security Scanner

roles/
cloudsecurityscanner.editor
Editor do Cloud Security Scanner Acesso total a todos os recursos do Cloud Security Scanner appengine.applications.get
cloudsecurityscanner.*
compute.addresses.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
cloudsecurityscanner.runner
Executor do Cloud Security Scanner Acesso de leitura a Scan e ScanRun, além da capacidade de iniciar verificações cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.scanruns.get
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scanruns.stop
cloudsecurityscanner.scans.get
cloudsecurityscanner.scans.list
cloudsecurityscanner.scans.run
roles/
cloudsecurityscanner.viewer
Leitor do Cloud Security Scanner Acesso de leitura a todos os recursos do Cloud Security Scanner cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.*
cloudsecurityscanner.scanruns.get
cloudsecurityscanner.scanruns.getSummary
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.get
cloudsecurityscanner.scans.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Services

roles/
servicebroker.admin
Administrador do agente de serviços Beta Acesso total aos recursos do ServiceBroker. servicebroker.*
roles/
servicebroker.operator
Operador do agente de serviços Beta Acesso operacional aos recursos do agente de serviços. servicebroker.bindingoperations.*
servicebroker.bindings.create
servicebroker.bindings.delete
servicebroker.bindings.get
servicebroker.bindings.list
servicebroker.catalogs.create
servicebroker.catalogs.delete
servicebroker.catalogs.get
servicebroker.catalogs.list
servicebroker.instanceoperations.*
servicebroker.instances.create
servicebroker.instances.delete
servicebroker.instances.get
servicebroker.instances.list
servicebroker.instances.update
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud SQL

roles/
cloudsql.admin
Administrador do Cloud SQL Concede controle total sobre os recursos do Cloud SQL. cloudsql.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projeto roles/
cloudsql.client
Cliente do Cloud SQL Concede acesso de conectividade às instâncias do Cloud SQL. cloudsql.instances.connect
cloudsql.instances.get
Projeto roles/
cloudsql.editor
Editor do Cloud SQL Concede controle total sobre as instâncias atuais do Cloud SQL, exceto modificação de usuários, certificados SSL ou exclusão de recursos. cloudsql.backupRuns.create
cloudsql.backupRuns.get
cloudsql.backupRuns.list
cloudsql.databases.create
cloudsql.databases.get
cloudsql.databases.list
cloudsql.databases.update
cloudsql.instances.addServerCa
cloudsql.instances.connect
cloudsql.instances.export
cloudsql.instances.failover
cloudsql.instances.get
cloudsql.instances.list
cloudsql.instances.listServerCas
cloudsql.instances.restart
cloudsql.instances.rotateServerCa
cloudsql.instances.truncateLog
cloudsql.instances.update
cloudsql.sslCerts.get
cloudsql.sslCerts.list
cloudsql.users.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projeto roles/
cloudsql.viewer
Visualizador do Cloud SQL Concede acesso somente leitura aos recursos do Cloud SQL. cloudsql.backupRuns.get
cloudsql.backupRuns.list
cloudsql.databases.get
cloudsql.databases.list
cloudsql.instances.export
cloudsql.instances.get
cloudsql.instances.list
cloudsql.instances.listServerCas
cloudsql.sslCerts.get
cloudsql.sslCerts.list
cloudsql.users.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Tasks

roles/
cloudtasks.admin
Administrador do Cloud Tasks Beta Acesso total a filas e tarefas. cloudtasks.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.enqueuer
Enfileirador do Cloud Tasks Beta Acesso para criar tarefas. cloudtasks.tasks.create
cloudtasks.tasks.fullView
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.queueAdmin
Administrador de filas do Cloud Tasks Beta Acesso de administrador a filas. cloudtasks.locations.*
cloudtasks.queues.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.taskDeleter
Exclusor de tarefas do Cloud Tasks Beta Acesso para excluir tarefas. cloudtasks.tasks.delete
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.taskRunner
Executor de tarefas do Cloud Tasks Beta Acesso para executar tarefas. cloudtasks.tasks.fullView
cloudtasks.tasks.run
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtasks.viewer
Visualizador do Cloud Tasks Beta Acesso get e list a tarefas, filas e locais. cloudtasks.locations.*
cloudtasks.queues.get
cloudtasks.queues.list
cloudtasks.tasks.fullView
cloudtasks.tasks.get
cloudtasks.tasks.list
resourcemanager.projects.get
resourcemanager.projects.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Trace

roles/
cloudtrace.admin
Administrador do Cloud Trace Concede acesso total ao console do Trace e acesso de leitura/gravação aos traces. cloudtrace.*
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
cloudtrace.agent
Agente do Cloud Trace Para contas de serviço. Permite gravar traces enviando os dados ao Stackdriver Trace. cloudtrace.traces.patch
Projeto roles/
cloudtrace.user
Usuário do Cloud Trace Concede acesso total ao console do Trace e acesso de leitura e gravação aos traces. cloudtrace.insights.*
cloudtrace.stats.*
cloudtrace.tasks.*
cloudtrace.traces.get
cloudtrace.traces.list
resourcemanager.projects.get
resourcemanager.projects.list
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Translation

roles/
cloudtranslate.admin
Administrador da API Cloud Translation Acesso total a todos os recursos do Cloud Translation automl.models.get
automl.models.predict
cloudtranslate.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtranslate.editor
Editor da API Cloud Translation Editor de todos os recursos do Cloud Translation automl.models.get
automl.models.predict
cloudtranslate.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtranslate.user
Usuário do Cloud Translation API Usuário do Cloud Translation e modelos AutoML automl.models.get
automl.models.predict
cloudtranslate.generalModels.*
cloudtranslate.glossaries.batchPredict
cloudtranslate.glossaries.get
cloudtranslate.glossaries.list
cloudtranslate.glossaries.predict
cloudtranslate.languageDetectionModels.*
cloudtranslate.locations.*
cloudtranslate.operations.get
cloudtranslate.operations.list
cloudtranslate.operations.wait
resourcemanager.projects.get
resourcemanager.projects.list
roles/
cloudtranslate.viewer
Visualizador da Cloud Translation API Visualizador de todos os recursos do Translation automl.models.get
cloudtranslate.generalModels.get
cloudtranslate.glossaries.get
cloudtranslate.glossaries.list
cloudtranslate.locations.*
cloudtranslate.operations.get
cloudtranslate.operations.list
cloudtranslate.operations.wait
resourcemanager.projects.get
resourcemanager.projects.list
Papel Nome Descrição Permissões Menor recurso

Papéis de chaves da API Codelab

roles/
codelabapikeys.admin
Administrador de chaves de API do codelab Beta Acesso total às chaves de API resourcemanager.projects.get
resourcemanager.projects.list
roles/
codelabapikeys.editor
Editor de chaves de API do codelab Beta Essa função permite visualizar e editar todas as propriedades de chave de API. resourcemanager.projects.get
resourcemanager.projects.list
roles/
codelabapikeys.viewer
Visualizador de chaves de API do codelab Beta Esse papel pode visualizar todas as propriedades, exceto o histórico de alterações de chaves de API. resourcemanager.projects.get
resourcemanager.projects.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Composer

roles/
composer.admin
Administrador do Composer Concede controle total sobre os recursos do Cloud Composer. composer.*
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projeto roles/
composer.environmentAndStorageObjectAdmin
Administrador do ambiente e do objeto de armazenamento Fornece controle total dos recursos do Cloud Composer e dos objetos em todos os intervalos do projeto. composer.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.objects.*
Projeto roles/
composer.environmentAndStorageObjectViewer
Visualizador de usuários do ambiente e de objetos do Storage Concede as permissões necessárias para listar e receber ambientes e operações do Cloud Composer. Concede acesso somente leitura a objetos em todos os intervalos do projeto. composer.environments.get
composer.environments.list
composer.imageversions.*
composer.operations.get
composer.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.objects.get
storage.objects.list
Projeto roles/
composer.user
Usuário do Composer Concede as permissões necessárias para listar e receber ambientes e operações do Cloud Composer. composer.environments.get
composer.environments.list
composer.imageversions.*
composer.operations.get
composer.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projeto roles/
composer.worker
Worker do Composer Concede as permissões necessárias para executar uma VM de ambiente do Cloud Composer. Destinado a contas de serviço. cloudbuild.*
container.*
logging.logEntries.create
monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.timeSeries.create
pubsub.snapshots.create
pubsub.snapshots.delete
pubsub.snapshots.get
pubsub.snapshots.list
pubsub.snapshots.seek
pubsub.snapshots.update
pubsub.subscriptions.consume
pubsub.subscriptions.create
pubsub.subscriptions.delete
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.subscriptions.update
pubsub.topics.attachSubscription
pubsub.topics.create
pubsub.topics.delete
pubsub.topics.get
pubsub.topics.list
pubsub.topics.publish
pubsub.topics.update
pubsub.topics.updateTag
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.objects.*
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Compute Engine

roles/
compute.admin
Administrador do Compute

Controle total de todos os recursos do Compute Engine.

Se o usuário estiver gerenciando instâncias de máquina virtual configuradas para serem executadas como uma conta de serviço, também será necessário atribuir o papel roles/iam.serviceAccountUser.

compute.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list Disco, imagem, instância, instanceTemplate, nodeGroup, nodeTemplate, snapshot Betaroles/
compute.imageUser
Usuário de imagens do Compute

Permissão para listar e ler imagens sem ter outras permissões na imagem. A atribuição da função compute.imageUser no nível do projeto permite que os usuários listem todas as imagens no projeto e criem recursos, como instâncias e discos permanentes, com base nas imagens do projeto.

compute.images.get
compute.images.getFromFamily compute.images.list compute.images.useReadOnly resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list ImagemBeta roles/
compute.instanceAdmin
Administrador da instância do Compute (Beta)

Permissões para criar, modificar e excluir instâncias de máquina virtual. Isso inclui permissões para criar, modificar e excluir discos, além de definir configurações de VM protegidaBETA.

Se o usuário estiver gerenciando instâncias de máquina virtual configuradas para serem executadas como uma conta de serviço, também será necessário atribuir o papel roles/iam.serviceAccountUser.

Por exemplo, se sua empresa tem um funcionário que gerencia grupos de instâncias de máquina virtual, mas não gerencia configurações de rede ou de segurança nem instâncias executadas como contas de serviço, conceda esse papel na organização, na pasta ou no projeto que contém as instâncias ou conceda-o em instâncias individuais.

compute.acceleratorTypes.*
compute.addresses.get compute.addresses.list compute.addresses.use compute.autoscalers.* compute.diskTypes.* compute.disks.create compute.disks.createSnapshot compute.disks.delete compute.disks.get compute.disks.list compute.disks.resize compute.disks.setLabels compute.disks.update compute.disks.use compute.disks.useReadOnly compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use compute.globalOperations.get compute.globalOperations.list compute.images.get compute.images.getFromFamily compute.images.list compute.images.useReadOnly compute.instanceGroupManagers.* compute.instanceGroups.* compute.instanceTemplates.* compute.instances.* compute.licenses.get compute.licenses.list compute.machineTypes.* compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetPools.get compute.targetPools.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list Disco, imagem, instância, instanceTemplate, snapshot Beta roles/
compute.instanceAdmin.v1
Administrador de instâncias do Compute (v1) Controle total de instâncias, grupos de instâncias, discos, instantâneos e imagens do Compute Engine. Acesso de leitura a todos os recursos de rede do Compute Engine.

Se você conceder esse papel a um usuário apenas no nível da instância, o usuário não poderá criar novas instâncias.

compute.acceleratorTypes.*
compute.addresses.get compute.addresses.list compute.addresses.use compute.autoscalers.* compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.diskTypes.* compute.disks.* compute.externalVpnGateways.get compute.externalVpnGateways.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use compute.globalForwardingRules.get compute.globalForwardingRules.list compute.globalOperations.get compute.globalOperations.list compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.images.* compute.instanceGroupManagers.* compute.instanceGroups.* compute.instanceTemplates.* compute.instances.* compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.licenseCodes.* compute.licenses.* compute.machineTypes.* compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.projects.setCommonInstanceMetadata compute.regionBackendServices.get compute.regionBackendServices.list compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.resourcePolicies.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.snapshots.* compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list roles/
compute.loadBalancerAdmin
Administrador do balanceador de carga do Compute Beta

Permissões para criar, modificar e excluir balanceadores de carga e associar recursos.

Por exemplo, se na sua empresa existe uma equipe de balanceamento de carga que gerencia balanceadores de carga, certificados SSL para balanceadores de carga, políticas de SSL e outros recursos relacionados, além de uma equipe separada de rede que gerencia os recursos de rede restantes, atribua o papel loadBalancerAdmin ao grupo da equipe de balanceamento de carga.

compute.addresses.*
compute.backendBuckets.* compute.backendServices.* compute.forwardingRules.* compute.globalAddresses.* compute.globalForwardingRules.* compute.healthChecks.* compute.httpHealthChecks.* compute.httpsHealthChecks.* compute.instanceGroups.* compute.instances.get compute.instances.list compute.instances.use compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.projects.get compute.regionBackendServices.* compute.securityPolicies.get compute.securityPolicies.list compute.securityPolicies.use compute.sslCertificates.* compute.sslPolicies.* compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.targetHttpProxies.* compute.targetHttpsProxies.* compute.targetInstances.* compute.targetPools.* compute.targetSslProxies.* compute.targetTcpProxies.* compute.urlMaps.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstânciaBeta roles/
compute.networkAdmin
Administrador de rede do Compute

Permissões para criar, modificar e excluir recursos de rede, exceto regras de firewall e certificados SSL. O papel de administrador de rede possibilita o acesso somente leitura a regras de firewall, certificados SSL e instâncias para visualizar os respectivos endereços IP temporários. Esse papel não permite que o usuário crie, inicie, pare ou exclua instâncias.

Por exemplo, se sua empresa tem uma equipe de segurança que gerencia firewalls e certificados SSL e outra que gerencia o restante dos recursos de rede, conceda o papel networkAdmin ao grupo da equipe de rede.

compute.addresses.*
compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.* compute.backendServices.* compute.externalVpnGateways.* compute.firewalls.get compute.firewalls.list compute.forwardingRules.* compute.globalAddresses.* compute.globalForwardingRules.* compute.globalOperations.get compute.globalOperations.list compute.healthChecks.* compute.httpHealthChecks.* compute.httpsHealthChecks.* compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroupManagers.update compute.instanceGroupManagers.use compute.instanceGroups.get compute.instanceGroups.list compute.instanceGroups.update compute.instanceGroups.use compute.instances.get compute.instances.getGuestAttributes compute.instances.getSerialPortOutput compute.instances.list compute.instances.listReferrers compute.instances.use compute.interconnectAttachments.* compute.interconnectLocations.* compute.interconnects.* compute.networkEndpointGroups.get compute.networkEndpointGroups.list compute.networkEndpointGroups.use compute.networks.* compute.projects.get compute.regionBackendServices.* compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.routers.* compute.routes.* compute.securityPolicies.get compute.securityPolicies.list compute.securityPolicies.use compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.* compute.subnetworks.* compute.targetHttpProxies.* compute.targetHttpsProxies.* compute.targetInstances.* compute.targetPools.* compute.targetSslProxies.* compute.targetTcpProxies.* compute.targetVpnGateways.* compute.urlMaps.* compute.vpnGateways.* compute.vpnTunnels.* compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list servicenetworking.operations.get servicenetworking.services.addPeering servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstânciaBeta roles/
compute.networkUser
Usuário da rede do Compute

Dá acesso a uma rede VPC compartilhada

Depois de concedido, os proprietários do serviço poderão usar as redes e sub-redes VPC que pertencem ao projeto host. Por exemplo, um usuário da rede pode criar uma instância de VM que pertence a uma rede do projeto host, mas não consegue excluir nem criar novas redes nele.

compute.addresses.createInternal
compute.addresses.deleteInternal compute.addresses.get compute.addresses.list compute.addresses.useInternal compute.externalVpnGateways.get compute.externalVpnGateways.list compute.externalVpnGateways.use compute.firewalls.get compute.firewalls.list compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.interconnects.use compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.regions.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetVpnGateways.get compute.targetVpnGateways.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnGateways.use compute.vpnTunnels.get compute.vpnTunnels.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list Projeto roles/
compute.networkViewer
Leitor da rede do Compute

Acesso somente leitura a todos os recursos de rede

Por exemplo, se você tem um software que inspeciona a configuração de rede, conceda o papel de networkViewer à conta de serviço do software.

compute.addresses.get
compute.addresses.list compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalForwardingRules.get compute.globalForwardingRules.list compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroups.get compute.instanceGroups.list compute.instances.get compute.instances.getGuestAttributes compute.instances.getSerialPortOutput compute.instances.list compute.instances.listReferrers compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.networks.get compute.networks.list compute.projects.get compute.regionBackendServices.get compute.regionBackendServices.list compute.regions.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.list compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstânciaBeta roles/
compute.orgSecurityPolicyAdmin
Administrador das políticas de segurança da organização do Compute Beta Controle total das políticas de segurança da organização do Compute Engine. compute.globalOperations.get
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.projects.get
compute.securityPolicies.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.orgSecurityPolicyUser
Usuário de políticas de segurança da organização do Compute Beta Visualiza ou usa políticas de segurança do Compute Engine para associar à organização ou às pastas. compute.globalOperations.get
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.projects.get
compute.securityPolicies.get
compute.securityPolicies.list
compute.securityPolicies.use
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.orgSecurityResourceAdmin
Administrador dos recursos da organização no Compute Beta Controle total das associações da Política de segurança do Compute Engine à organização ou pastas. compute.globalOperations.get
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
compute.osAdminLogin
Login de administrador no SO do Compute

Acesso para fazer login em uma instância do Compute Engine como usuário administrador.

compute.instances.get
compute.instances.list compute.instances.osAdminLogin compute.instances.osLogin compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstânciaBeta roles/
compute.osLogin
Login do SO do Compute

Acesso com login na instância do Compute Engine como um usuário padrão.

compute.instances.get
compute.instances.list compute.instances.osLogin compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstânciaBeta roles/
compute.osLoginExternalUser
Usuário externo do login do SO do Compute

Disponível apenas no nível da organização.

Acesso para um usuário externo configurar informações de login no SO associadas a esta organização. Este papel não concede acesso a instâncias. Os usuários externos precisam receber um dos papéis de login do SO necessários para permitir o acesso a instâncias que usam o SSH.

compute.oslogin.*
Organização roles/
compute.securityAdmin
Administrador de segurança do Compute

Permissões para criar, modificar e excluir regras de firewall e certificados SSL, além de definir configurações de VM protegidaBETA.

Por exemplo, se sua empresa tem uma equipe de segurança que gerencia firewalls e certificados SSL e outra que gerencia o restante dos recursos de rede, conceda o papel securityAdmin ao grupo da equipe de segurança.

compute.firewalls.*
compute.globalOperations.get compute.globalOperations.list compute.instances.setShieldedInstanceIntegrityPolicy compute.instances.setShieldedVmIntegrityPolicy compute.instances.updateShieldedInstanceConfig compute.instances.updateShieldedVmConfig compute.networks.get compute.networks.list compute.networks.updatePolicy compute.packetMirrorings.* compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.routes.get compute.routes.list compute.securityPolicies.* compute.sslCertificates.* compute.sslPolicies.* compute.subnetworks.get compute.subnetworks.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list InstanceBeta roles/
compute.storageAdmin
Administrador do Compute Storage

Permissões para criar, modificar e excluir discos, imagens e instantâneos.

Por exemplo, se na sua empresa existe alguém que gerencia as imagens do projeto e você não quer que essa pessoa tenha o papel de editor no projeto, atribua este papel storageAdmin à conta dela.

compute.diskTypes.*
compute.disks.* compute.globalOperations.get compute.globalOperations.list compute.images.* compute.licenseCodes.* compute.licenses.* compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.resourcePolicies.* compute.snapshots.* compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list Disco, imagem, snapshot Betaroles/
compute.viewer
Leitor do Compute

Acesso somente leitura para receber e listar recursos do Compute Engine, sem poder ler os dados armazenados neles.

Por exemplo, uma conta com esse papel pode inventariar todos os discos em um projeto, mas não consegue ler nenhum dos dados neles.

compute.acceleratorTypes.*
compute.addresses.get compute.addresses.list compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.commitments.get compute.commitments.list compute.diskTypes.* compute.disks.get compute.disks.getIamPolicy compute.disks.list compute.externalVpnGateways.get compute.externalVpnGateways.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalForwardingRules.get compute.globalForwardingRules.list compute.globalOperations.get compute.globalOperations.getIamPolicy compute.globalOperations.list compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.images.get compute.images.getFromFamily compute.images.getIamPolicy compute.images.list compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroups.get compute.instanceGroups.list compute.instanceTemplates.get compute.instanceTemplates.getIamPolicy compute.instanceTemplates.list compute.instances.get compute.instances.getGuestAttributes compute.instances.getIamPolicy compute.instances.getSerialPortOutput compute.instances.getShieldedInstanceIdentity compute.instances.getShieldedVmIdentity compute.instances.list compute.instances.listReferrers compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.licenseCodes.get compute.licenseCodes.getIamPolicy compute.licenseCodes.list compute.licenses.get compute.licenses.getIamPolicy compute.licenses.list compute.machineTypes.* compute.maintenancePolicies.get compute.maintenancePolicies.getIamPolicy compute.maintenancePolicies.list compute.networkEndpointGroups.get compute.networkEndpointGroups.getIamPolicy compute.networkEndpointGroups.list compute.networks.get compute.networks.list compute.nodeGroups.get compute.nodeGroups.getIamPolicy compute.nodeGroups.list compute.nodeTemplates.get compute.nodeTemplates.getIamPolicy compute.nodeTemplates.list compute.nodeTypes.* compute.projects.get compute.regionBackendServices.get compute.regionBackendServices.list compute.regionOperations.get compute.regionOperations.getIamPolicy compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.resourcePolicies.get compute.resourcePolicies.list compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.securityPolicies.get compute.securityPolicies.getIamPolicy compute.securityPolicies.list compute.snapshots.get compute.snapshots.getIamPolicy compute.snapshots.list compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.getIamPolicy compute.subnetworks.list compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.urlMaps.validate compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zoneOperations.get compute.zoneOperations.getIamPolicy compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list Disco, imagem, instância, instanceTemplate, nodeGroup, nodeTemplate, snapshot Beta roles/
compute.xpnAdmin
Administrador de VPC compartilhada do Compute

Permissões para administrar projetos host de VPC compartilhada, especificamente ativando os projetos host e associando os projetos do serviço de VPC compartilhada à rede do projeto host.

Esse papel só pode ser concedido por um administrador da organização.

No caso do Google Cloud, recomendamos que o administrador da VPC compartilhada seja o proprietário do projeto host da VPC compartilhada. O administrador da VPC compartilhada é responsável por conceder o papel compute.networkUser aos proprietários do serviço, e o proprietário do projeto host da VPC compartilhada controla o próprio projeto. Gerenciar o projeto é mais fácil quando um único principal (indivíduo ou grupo) pode ocupar os dois papéis.

compute.globalOperations.get
compute.globalOperations.list compute.organizations.* compute.projects.get compute.subnetworks.getIamPolicy compute.subnetworks.setIamPolicy resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list Organização
Papel Nome Descrição Permissões Menor recurso

Papéis do Kubernetes Engine

roles/
container.admin
Administrador do Kubernetes Engine Dá acesso ao gerenciamento completo dos clusters do contêiner e dos objetos da Kubernetes API. container.*
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
container.clusterAdmin
Administrador de cluster do Kubernetes Engine Concede acesso ao gerenciamento de clusters do Container. container.clusters.create
container.clusters.delete
container.clusters.get
container.clusters.list
container.clusters.update
container.operations.*
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
container.clusterViewer
Visualizador de cluster do Kubernetes Engine Acesso somente leitura aos clusters do Kubernetes. container.clusters.get
container.clusters.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
container.developer
Desenvolvedor do Kubernetes Engine Concede acesso total aos objetos da API do Kubernetes dentro dos clusters do Container. container.apiServices.*
container.backendConfigs.*
container.bindings.*
container.certificateSigningRequests.create
container.certificateSigningRequests.delete
container.certificateSigningRequests.get
container.certificateSigningRequests.list
container.certificateSigningRequests.update
container.certificateSigningRequests.updateStatus
container.clusterRoleBindings.get
container.clusterRoleBindings.list
container.clusterRoles.get
container.clusterRoles.list
container.clusters.get
container.clusters.list
container.componentStatuses.*
container.configMaps.*
container.controllerRevisions.get
container.controllerRevisions.list
container.cronJobs.*
container.csiDrivers.*
container.csiNodes.*
container.customResourceDefinitions.*
container.daemonSets.*
container.deployments.*
container.endpoints.*
container.events.*
container.horizontalPodAutoscalers.*
container.ingresses.*
container.initializerConfigurations.*
container.jobs.*
container.limitRanges.*
container.localSubjectAccessReviews.*
container.namespaces.*
container.networkPolicies.*
container.nodes.*
container.persistentVolumeClaims.*
container.persistentVolumes.*
container.petSets.*
container.podDisruptionBudgets.*
container.podPresets.*
container.podSecurityPolicies.get
container.podSecurityPolicies.list
container.podTemplates.*
container.pods.*
container.replicaSets.*
container.replicationControllers.*
container.resourceQuotas.*
container.roleBindings.get
container.roleBindings.list
container.roles.get
container.roles.list
container.runtimeClasses.*
container.scheduledJobs.*
container.secrets.*
container.selfSubjectAccessReviews.*
container.serviceAccounts.*
container.services.*
container.statefulSets.*
container.storageClasses.*
container.subjectAccessReviews.*
container.thirdPartyObjects.*
container.thirdPartyResources.*
container.tokenReviews.*
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
container.hostServiceAgentUser
Usuário do agente de serviço de host do Kubernetes Engine Acesso de uso do agente de serviço de host do Kubernetes Engine. compute.firewalls.get
container.hostServiceAgent.*
roles/
container.viewer
Leitor do Kubernetes Engine Concede acesso somente leitura aos recursos do GKE. container.apiServices.get
container.apiServices.list
container.backendConfigs.get
container.backendConfigs.list
container.bindings.get
container.bindings.list
container.certificateSigningRequests.get
container.certificateSigningRequests.list
container.clusterRoleBindings.get
container.clusterRoleBindings.list
container.clusterRoles.get
container.clusterRoles.list
container.clusters.get
container.clusters.list
container.componentStatuses.*
container.configMaps.get
container.configMaps.list
container.controllerRevisions.get
container.controllerRevisions.list
container.cronJobs.get
container.cronJobs.getStatus
container.cronJobs.list
container.csiDrivers.get
container.csiDrivers.list
container.csiNodes.get
container.csiNodes.list
container.customResourceDefinitions.get
container.customResourceDefinitions.list
container.daemonSets.get
container.daemonSets.getStatus
container.daemonSets.list
container.deployments.get
container.deployments.getStatus
container.deployments.list
container.endpoints.get
container.endpoints.list
container.events.get
container.events.list
container.horizontalPodAutoscalers.get
container.horizontalPodAutoscalers.getStatus
container.horizontalPodAutoscalers.list
container.ingresses.get
container.ingresses.getStatus
container.ingresses.list
container.initializerConfigurations.get
container.initializerConfigurations.list
container.jobs.get
container.jobs.getStatus
container.jobs.list
container.limitRanges.get
container.limitRanges.list
container.namespaces.get
container.namespaces.getStatus
container.namespaces.list
container.networkPolicies.get
container.networkPolicies.list
container.nodes.get
container.nodes.getStatus
container.nodes.list
container.operations.*
container.persistentVolumeClaims.get
container.persistentVolumeClaims.getStatus
container.persistentVolumeClaims.list
container.persistentVolumes.get
container.persistentVolumes.getStatus
container.persistentVolumes.list
container.petSets.get
container.petSets.list
container.podDisruptionBudgets.get
container.podDisruptionBudgets.getStatus
container.podDisruptionBudgets.list
container.podPresets.get
container.podPresets.list
container.podSecurityPolicies.get
container.podSecurityPolicies.list
container.podTemplates.get
container.podTemplates.list
container.pods.get
container.pods.getStatus
container.pods.list
container.replicaSets.get
container.replicaSets.getScale
container.replicaSets.getStatus
container.replicaSets.list
container.replicationControllers.get
container.replicationControllers.getScale
container.replicationControllers.getStatus
container.replicationControllers.list
container.resourceQuotas.get
container.resourceQuotas.getStatus
container.resourceQuotas.list
container.roleBindings.get
container.roleBindings.list
container.roles.get
container.roles.list
container.runtimeClasses.get
container.runtimeClasses.list
container.scheduledJobs.get
container.scheduledJobs.list
container.serviceAccounts.get
container.serviceAccounts.list
container.services.get
container.services.getStatus
container.services.list
container.statefulSets.get
container.statefulSets.getStatus
container.statefulSets.list
container.storageClasses.get
container.storageClasses.list
container.thirdPartyObjects.get
container.thirdPartyObjects.list
container.thirdPartyResources.get
container.thirdPartyResources.list
container.tokenReviews.*
resourcemanager.projects.get
resourcemanager.projects.list
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Container Analysis

roles/
containeranalysis.admin
Administrador do Container Analysis Alpha Acesso a todos os recursos. resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.notes.attacher
Anexador de notas do Container Analysis Alfa Podem anexar ocorrências às notas
roles/
containeranalysis.notes.editor
Editor de observações do Container Analysis Alpha Pode editar observações de análise de contêiner resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.notes.viewer
Visualizador de observações do Container Analysis Alpha Pode visualizar observações de análise de contêiner. resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.occurrences.editor
Editor de ocorrências do Container Analysis Alpha Pode editar ocorrências de análises de contêiner resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.occurrences.viewer
Leitor de ocorrências do Container Analysis Alfa Tem permissão para visualizar as ocorrências do Container Analysis resourcemanager.projects.get
resourcemanager.projects.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Data Catalog

roles/
datacatalog.admin
Administrador do Data Catalog Beta Acesso total aos recursos do DataCatalog bigquery.datasets.get
bigquery.datasets.updateTag
bigquery.models.getMetadata
bigquery.models.updateTag
bigquery.tables.get
bigquery.tables.updateTag
datacatalog.*
pubsub.topics.get
pubsub.topics.updateTag
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryCreator
Criador de entradas do DataCatalog Beta Pode criar novas entradas datacatalog.entries.create
datacatalog.entries.get
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryGroupCreator
Criador de entryGroups do DataCatalog Beta Pode criar novos entryGroups datacatalog.entryGroups.create
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryGroupOwner
Proprietário do entryGroup do DataCatalog Beta Acesso total a entryGroups datacatalog.entries.*
datacatalog.entryGroups.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryOwner
Proprietário de entrada do DataCatalog Beta Acesso total às entradas datacatalog.entries.*
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.entryViewer
Visualizador de entrada do DataCatalog Beta Acesso de leitura às entradas datacatalog.entries.get
datacatalog.entryGroups.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.tagEditor
Editor de tags do Data Catalog Beta Concede permissão para modificar tags em recursos do GCP (BigQuery, Pub/Sub, etc.). bigquery.datasets.updateTag
bigquery.models.updateTag
bigquery.tables.updateTag
pubsub.topics.updateTag
roles/
datacatalog.tagTemplateCreator
Criador de modelos de tag do Data Catalog Beta Pode criar novos modelos de tag datacatalog.tagTemplates.create
datacatalog.tagTemplates.get
roles/
datacatalog.tagTemplateOwner
Proprietário de modelo de tag do Data Catalog Beta Acesso total a modelos de tag datacatalog.tagTemplates.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.tagTemplateUser
Usuário de modelo de tag do Data Catalog Beta Pode usar modelos de tag para marcar recursos datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag
datacatalog.tagTemplates.use
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.tagTemplateViewer
Visualizador de modelo de tag do Data Catalog Beta Acesso de leitura a modelos e tags criados por meio de modelos datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datacatalog.viewer
Visualizador do Data Catalog Beta Visualiza recursos no DataCatalog bigquery.datasets.get
bigquery.models.getMetadata
bigquery.tables.get
datacatalog.entries.get
datacatalog.entryGroups.get
datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag
datacatalog.taxonomies.get
datacatalog.taxonomies.list
pubsub.topics.get
resourcemanager.projects.get
resourcemanager.projects.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Dataflow

roles/
dataflow.admin
Administrador do Dataflow Papel mínimo para criar e gerenciar jobs do Dataflow. compute.machineTypes.get
dataflow.*
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.get
storage.objects.create
storage.objects.get
storage.objects.list
roles/
dataflow.developer
Desenvolvedor do Dataflow Concede as permissões necessárias para executar e manipular jobs do Dataflow. dataflow.*
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
dataflow.viewer
Leitor do Dataflow Dá acesso somente leitura aos recursos relacionados ao Dataflow. dataflow.jobs.get
dataflow.jobs.list
dataflow.messages.*
dataflow.metrics.*
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
dataflow.worker
Worker do Dataflow Concede as permissões necessárias para que uma conta de serviço do Compute Engine execute unidades de trabalho para um pipeline do Dataflow. compute.instanceGroupManagers.update
compute.instances.delete
compute.instances.setDiskAutoDelete
dataflow.jobs.get
logging.logEntries.create
storage.objects.create
storage.objects.get
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Data Labeling

roles/
datalabeling.admin
Administrador de serviços do DataLabeling Beta Acesso total a todos os recursos do DataLabeling datalabeling.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datalabeling.editor
Editor de serviço do DataLabeling Beta Editor de todos os serviços do DataLabeling datalabeling.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
datalabeling.viewer
Visualizador de serviço do DataLabeling Beta Visualizador de todos os recursos do DataLabeling datalabeling.annotateddatasets.get
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.get
datalabeling.annotationspecsets.list
datalabeling.dataitems.*
datalabeling.datasets.get
datalabeling.datasets.list
datalabeling.examples.*
datalabeling.instructions.get
datalabeling.instructions.list
datalabeling.operations.get
datalabeling.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Dataprep

roles/
dataprep.projects.user
Usuário do Dataprep Beta Uso do Dataprep. dataprep.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Dataproc

roles/
dataproc.admin
Administrador do Dataproc Controle total dos recursos do Dataproc. compute.machineTypes.*
compute.networks.get
compute.networks.list
compute.projects.get
compute.regions.*
compute.zones.*
dataproc.clusters.*
dataproc.jobs.*
dataproc.operations.*
dataproc.workflowTemplates.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
dataproc.editor
Editor do Dataproc Concede as permissões necessárias para visualizar os recursos fundamentais para gerenciar o Dataproc, incluindo tipos de máquina, redes, projetos e zonas. compute.machineTypes.*
compute.networks.get
compute.networks.list
compute.projects.get
compute.regions.*
compute.zones.*
dataproc.clusters.create
dataproc.clusters.delete
dataproc.clusters.get
dataproc.clusters.list
dataproc.clusters.update
dataproc.clusters.use
dataproc.jobs.cancel
dataproc.jobs.create
dataproc.jobs.delete
dataproc.jobs.get
dataproc.jobs.list
dataproc.jobs.update
dataproc.operations.delete
dataproc.operations.get
dataproc.operations.list
dataproc.workflowTemplates.create
dataproc.workflowTemplates.delete
dataproc.workflowTemplates.get
dataproc.workflowTemplates.instantiate
dataproc.workflowTemplates.instantiateInline
dataproc.workflowTemplates.list
dataproc.workflowTemplates.update
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
dataproc.viewer
Visualizador do Dataproc Dá acesso somente de leitura aos recursos do Dataproc. compute.machineTypes.get
compute.regions.*
compute.zones.get
dataproc.clusters.get
dataproc.clusters.list
dataproc.jobs.get
dataproc.jobs.list
dataproc.operations.get
dataproc.operations.list
dataproc.workflowTemplates.get
dataproc.workflowTemplates.list
resourcemanager.projects.get
resourcemanager.projects.list
Project roles/
dataproc.worker
Worker do Dataproc Acesso do worker ao Dataproc. Destinado a contas de serviço. dataproc.agents.*
dataproc.tasks.*
logging.logEntries.create
monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.timeSeries.create
storage.buckets.get
storage.objects.*
Papel Nome Descrição Permissões Menor recurso

Papéis do Datastore

roles/
datastore.importExportAdmin
Administrador de importação e exportação do Cloud Datastore Concede acesso total para gerenciar importações e exportações. appengine.applications.get
datastore.databases.export
datastore.databases.import
datastore.operations.cancel
datastore.operations.get
datastore.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
datastore.indexAdmin
Administrador de índice do Cloud Datastore Concede acesso total para gerenciar as definições de índice. appengine.applications.get
datastore.indexes.*
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
datastore.owner
Proprietário do Cloud Datastore Concede acesso total aos recursos do Datastore. appengine.applications.get
datastore.*
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
datastore.user
Usuário do Cloud Datastore Concede acesso de leitura/gravação aos dados em um banco de dados do Cloud Datastore. appengine.applications.get
datastore.databases.get
datastore.entities.*
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.list
datastore.statistics.*
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
datastore.viewer
Leitor do Cloud Datastore Concede acesso de leitura aos recursos do Datastore. appengine.applications.get
datastore.databases.get
datastore.databases.list
datastore.entities.get
datastore.entities.list
datastore.indexes.get
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.list
datastore.statistics.*
resourcemanager.projects.get
resourcemanager.projects.list
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Deployment Manager

roles/
deploymentmanager.editor
Editor do Deployment Manager Concede as permissões necessárias para criar e gerenciar implantações. deploymentmanager.compositeTypes.*
deploymentmanager.deployments.cancelPreview
deploymentmanager.deployments.create
deploymentmanager.deployments.delete
deploymentmanager.deployments.get
deploymentmanager.deployments.list
deploymentmanager.deployments.stop
deploymentmanager.deployments.update
deploymentmanager.manifests.*
deploymentmanager.operations.*
deploymentmanager.resources.*
deploymentmanager.typeProviders.*
deploymentmanager.types.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projeto roles/
deploymentmanager.typeEditor
Editor de tipos do Deployment Manager Concede acesso de leitura e gravação a todos os recursos do registro de tipo. deploymentmanager.compositeTypes.*
deploymentmanager.operations.get
deploymentmanager.typeProviders.*
deploymentmanager.types.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
Projeto roles/
deploymentmanager.typeViewer
Visualizador de tipo do Deployment Manager Fornece acesso somente leitura a todos os recursos do registro de tipo. deploymentmanager.compositeTypes.get
deploymentmanager.compositeTypes.list
deploymentmanager.typeProviders.get
deploymentmanager.typeProviders.getType
deploymentmanager.typeProviders.list
deploymentmanager.typeProviders.listTypes
deploymentmanager.types.get
deploymentmanager.types.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
Projeto roles/
deploymentmanager.viewer
Visualizador do Deployment Manager Concede acesso somente leitura a todos os recursos relacionados ao Deployment Manager. deploymentmanager.compositeTypes.get
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.get
deploymentmanager.deployments.list
deploymentmanager.manifests.*
deploymentmanager.operations.*
deploymentmanager.resources.*
deploymentmanager.typeProviders.get
deploymentmanager.typeProviders.getType
deploymentmanager.typeProviders.list
deploymentmanager.typeProviders.listTypes
deploymentmanager.types.get
deploymentmanager.types.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Dialogflow

roles/
dialogflow.admin
Administrador da API Dialogflow Acesso total aos recursos do Dialogflow (somente API). Use o papel primário roles/owner ou roles/editor para ter acesso tanto à API como ao console do Dialogflow (normalmente necessário para criar um agente pelo console do Dialogflow). dialogflow.*
resourcemanager.projects.get
Projeto roles/
dialogflow.client
Cliente da API Dialogflow Acesso de cliente a recursos do Dialogflow (somente API). Concede permissão para detectar intents e propriedades de sessão de leitura/gravação (contextos e tipos de entidade de sessão, entre outros). dialogflow.contexts.*
dialogflow.sessionEntityTypes.*
dialogflow.sessions.*
Projeto roles/
dialogflow.consoleAgentEditor
Editor de agente no console do Dialogflow Pode editar o agente no console do Dialogflow actions.agentVersions.create
dialogflow.*
resourcemanager.projects.get
roles/
dialogflow.reader
Leitor da API Dialogflow Acesso de leitura aos recursos do Dialogflow (somente API). Não consegue detectar intents. Use o roles/viewer papel primário para ter o mesmo tipo de acesso à API e ao console do Dialogflow. dialogflow.agents.export
dialogflow.agents.get
dialogflow.agents.search
dialogflow.contexts.get
dialogflow.contexts.list
dialogflow.documents.get
dialogflow.documents.list
dialogflow.entityTypes.get
dialogflow.entityTypes.list
dialogflow.intents.get
dialogflow.intents.list
dialogflow.knowledgeBases.get
dialogflow.knowledgeBases.list
dialogflow.operations.*
dialogflow.sessionEntityTypes.get
dialogflow.sessionEntityTypes.list
resourcemanager.projects.get
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud DLP

roles/
dlp.admin
Administrador do DLP Administra o DLP, incluindo jobs e modelos. dlp.*
serviceusage.services.use
roles/
dlp.analyzeRiskTemplatesEditor
Editor de modelos de análise de risco do DLP Edita modelos de análise de risco do DLP. dlp.analyzeRiskTemplates.*
roles/
dlp.analyzeRiskTemplatesReader
Leitor de modelos de análise de risco do DLP Lê modelos de análise de risco do DLP. dlp.analyzeRiskTemplates.get
dlp.analyzeRiskTemplates.list
roles/
dlp.deidentifyTemplatesEditor
Editor de modelos de desidentificação do DLP Edita modelos de desidentificação do DLP. dlp.deidentifyTemplates.*
roles/
dlp.deidentifyTemplatesReader
Editor de modelos de desidentificação do DLP Lê modelos de desidentificação do DLP. dlp.deidentifyTemplates.get
dlp.deidentifyTemplates.list
roles/
dlp.inspectTemplatesEditor
Editor de modelos de inspeção do DLP Edita modelos de inspeção do DLP. dlp.inspectTemplates.*
roles/
dlp.inspectTemplatesReader
Leitor de modelos de inspeção do DLP Lê modelos de inspeção do DLP. dlp.inspectTemplates.get
dlp.inspectTemplates.list
roles/
dlp.jobTriggersEditor
Editor de acionadores de job do DLP Edita configurações de acionadores de job. dlp.jobTriggers.*
roles/
dlp.jobTriggersReader
Leitor de acionadores de job do DLP Lê acionadores de jobs. dlp.jobTriggers.get
dlp.jobTriggers.list
roles/
dlp.jobsEditor
Editor de jobs do DLP Edita e cria jobs dlp.jobs.*
dlp.kms.*
roles/
dlp.jobsReader
Leitor de jobs de DLP Lê jobs dlp.jobs.get
dlp.jobs.list
roles/
dlp.reader
Leitor de DLP Lê entidades DLP, como jobs e modelos. dlp.analyzeRiskTemplates.get
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.get
dlp.deidentifyTemplates.list
dlp.inspectTemplates.get
dlp.inspectTemplates.list
dlp.jobTriggers.get
dlp.jobTriggers.list
dlp.jobs.get
dlp.jobs.list
dlp.storedInfoTypes.get
dlp.storedInfoTypes.list
roles/
dlp.storedInfoTypesEditor
Editor de InfoTypes armazenados no DLP Editar InfoTypes armazenados no DLP. dlp.storedInfoTypes.*
roles/
dlp.storedInfoTypesReader
Leitor de InfoTypes armazenados no DLP Lê os tipos de informações armazenados no DLP. dlp.storedInfoTypes.get
dlp.storedInfoTypes.list
roles/
dlp.user
Usuário do DLP Inspeciona, edita e desidentifica conteúdo dlp.kms.*
serviceusage.services.use
Papel Nome Descrição Permissões Menor recurso

Papéis do DNS

roles/
dns.admin
Administrador do DNS Concede acesso de leitura-gravação a todos os recursos do Cloud DNS. compute.networks.get
compute.networks.list
dns.changes.*
dns.dnsKeys.*
dns.managedZoneOperations.*
dns.managedZones.*
dns.networks.*
dns.policies.create
dns.policies.delete
dns.policies.get
dns.policies.list
dns.policies.update
dns.projects.*
dns.resourceRecordSets.*
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
dns.peer
Par do DNS Beta Acesso às redes de destino com zonas de peering do DNS dns.networks.targetWithPeeringZone
roles/
dns.reader
Leitor do DNS Acesso somente leitura a todos os recursos do Cloud DNS. compute.networks.get
dns.changes.get
dns.changes.list
dns.dnsKeys.*
dns.managedZoneOperations.*
dns.managedZones.get
dns.managedZones.list
dns.policies.get
dns.policies.list
dns.projects.*
dns.resourceRecordSets.list
resourcemanager.projects.get
resourcemanager.projects.list
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Endpoints

roles/
endpoints.portalAdmin
Administrador do portal do Endpoints Beta Fornece todas as permissões necessárias para adicionar, visualizar e excluir domínios personalizados na página Endpoints > Portal do desenvolvedor no Console do GCP. Em um portal criado para uma API, concede a permissão para alterar configurações na guia Em todo o site da página Configurações. endpoints.*
resourcemanager.projects.get
resourcemanager.projects.list
servicemanagement.services.get
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Error Reporting

roles/
errorreporting.admin
Administrador do Error Reporting Beta Concede acesso total aos dados do Error Reporting. cloudnotifications.*
errorreporting.*
Projeto roles/
errorreporting.user
Usuário do Error Reporting Beta Concede permissões para ler e gravar dados do Error Reporting, exceto para enviar novos eventos de erro. cloudnotifications.*
errorreporting.applications.*
errorreporting.errorEvents.delete
errorreporting.errorEvents.list
errorreporting.groupMetadata.*
errorreporting.groups.*
Projeto roles/
errorreporting.viewer
Visualizador do Error Reporting Beta Concede acesso somente leitura aos dados do Error Reporting. cloudnotifications.*
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groupMetadata.get
errorreporting.groups.*
Projeto roles/
errorreporting.writer
Gravador de erros Beta Concede permissões para enviar eventos de erro ao Error Reporting. errorreporting.errorEvents.create
Conta de serviço
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Filestore

roles/
file.editor
Editor do Cloud Filestore Beta Acesso de leitura-gravação às instâncias do Filestore e recursos relacionados. file.*
roles/
file.viewer
Visualizador do Cloud Filestore Beta Acesso somente leitura às instâncias do Filestore e recursos relacionados. file.instances.get
file.instances.list
file.locations.*
file.operations.get
file.operations.list
file.snapshots.get
file.snapshots.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Firebase

roles/
firebase.admin
Administrador do Firebase Acesso total aos produtos do Firebase. appengine.applications.get
automl.*
clientauthconfig.brands.get
clientauthconfig.brands.list
clientauthconfig.brands.update
clientauthconfig.clients.create
clientauthconfig.clients.delete
clientauthconfig.clients.get
clientauthconfig.clients.list
clientauthconfig.clients.update
cloudconfig.*
cloudfunctions.*
cloudmessaging.*
cloudnotifications.*
cloudtestservice.*
cloudtoolresults.*
datastore.*
errorreporting.groups.*
firebase.*
firebaseabt.*
firebaseanalytics.*
firebaseappdistro.*
firebaseauth.*
firebasecrash.*
firebasecrashlytics.*
firebasedatabase.*
firebasedynamiclinks.*
firebaseextensions.*
firebasehosting.*
firebaseinappmessaging.*
firebaseml.*
firebasenotifications.*
firebaseperformance.*
firebasepredictions.*
firebaserules.*
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
runtimeconfig.configs.create
runtimeconfig.configs.delete
runtimeconfig.configs.get
runtimeconfig.configs.list
runtimeconfig.configs.update
runtimeconfig.operations.*
runtimeconfig.variables.create
runtimeconfig.variables.delete
runtimeconfig.variables.get
runtimeconfig.variables.list
runtimeconfig.variables.update
runtimeconfig.variables.watch
runtimeconfig.waiters.create
runtimeconfig.waiters.delete
runtimeconfig.waiters.get
runtimeconfig.waiters.list
runtimeconfig.waiters.update
serviceusage.apiKeys.get
serviceusage.apiKeys.getProjectForKey
serviceusage.apiKeys.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.*
storage.objects.*
roles/
firebase.analyticsAdmin
Administrador do Firebase Analytics Acesso total ao Google Analytics para Firebase. cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.*
firebaseextensions.configs.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
roles/
firebase.analyticsViewer
Visualizador do Firebase Analytics Acesso de leitura ao Google Analytics para Firebase. cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseextensions.configs.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
roles/
firebase.developAdmin
Administrador do Firebase Develop Acesso total a produtos do Firebase Develop e ao Analytics. appengine.applications.get
automl.*
clientauthconfig.brands.get
clientauthconfig.brands.list
clientauthconfig.brands.update
clientauthconfig.clients.get
clientauthconfig.clients.list
cloudfunctions.*
cloudnotifications.*
datastore.*
errorreporting.groups.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.*
firebaseauth.*
firebasedatabase.*
firebaseextensions.configs.list
firebasehosting.*
firebaseml.*
firebaserules.*
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
runtimeconfig.configs.create
runtimeconfig.configs.delete
runtimeconfig.configs.get
runtimeconfig.configs.list
runtimeconfig.configs.update
runtimeconfig.operations.*
runtimeconfig.variables.create
runtimeconfig.variables.delete
runtimeconfig.variables.get
runtimeconfig.variables.list
runtimeconfig.variables.update
runtimeconfig.variables.watch
runtimeconfig.waiters.create
runtimeconfig.waiters.delete
runtimeconfig.waiters.get
runtimeconfig.waiters.list
runtimeconfig.waiters.update
serviceusage.apiKeys.get
serviceusage.apiKeys.getProjectForKey
serviceusage.apiKeys.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.*
storage.objects.*
roles/
firebase.developViewer
Leitor do Firebase Develop Acesso de leitura a produtos do Firebase Develop e ao Analytics. automl.annotationSpecs.get
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.get
automl.columnSpecs.list
automl.datasets.get
automl.datasets.list
automl.examples.get
automl.examples.list
automl.humanAnnotationTasks.get
automl.humanAnnotationTasks.list
automl.locations.get
automl.locations.list
automl.modelEvaluations.get
automl.modelEvaluations.list
automl.models.get
automl.models.list
automl.operations.get
automl.operations.list
automl.tableSpecs.get
automl.tableSpecs.list
clientauthconfig.brands.get
clientauthconfig.brands.list
cloudfunctions.functions.get
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.*
cloudnotifications.*
datastore.databases.get
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.get
datastore.entities.list
datastore.indexes.get
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.statistics.*
errorreporting.groups.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseauth.configs.get
firebaseauth.users.get
firebasedatabase.instances.get
firebasedatabase.instances.list
firebaseextensions.configs.list
firebasehosting.sites.get
firebasehosting.sites.list
firebaseml.compressionjobs.get
firebaseml.compressionjobs.list
firebaseml.models.get
firebaseml.models.list
firebaseml.modelversions.get
firebaseml.modelversions.list
firebaserules.releases.get
firebaserules.releases.list
firebaserules.rulesets.get
firebaserules.rulesets.list
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.list
storage.objects.get
storage.objects.getIamPolicy
storage.objects.list
roles/
firebase.growthAdmin
Administrador do Firebase Grow Acesso total a produtos do Firebase Grow e ao Analytics. clientauthconfig.clients.get
clientauthconfig.clients.list
cloudconfig.*
cloudmessaging.*
cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseabt.*
firebaseanalytics.*
firebasedynamiclinks.*
firebaseextensions.configs.list
firebaseinappmessaging.*
firebasenotifications.*
firebasepredictions.*
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.growthViewer
Leitor do Firebase Grow Acesso de leitura aos produtos do Firebase Grow e ao Analytics. cloudconfig.configs.get
cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseabt.experimentresults.*
firebaseabt.experiments.get
firebaseabt.experiments.list
firebaseabt.projectmetadata.*
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.get
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.get
firebasedynamiclinks.links.list
firebasedynamiclinks.stats.*
firebaseextensions.configs.list
firebaseinappmessaging.campaigns.get
firebaseinappmessaging.campaigns.list
firebasenotifications.messages.get
firebasenotifications.messages.list
firebasepredictions.predictions.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.qualityAdmin
Administrador do Firebase Quality Acesso total a produtos do Firebase Quality e ao Analytics. cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.*
firebaseappdistro.*
firebasecrash.*
firebasecrashlytics.*
firebaseextensions.configs.list
firebaseperformance.*
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.qualityViewer
Visualizador do Firebase Quality Acesso de leitura a produtos do Firebase Quality e ao Analytics. cloudnotifications.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrash.reports.*
firebasecrashlytics.config.get
firebasecrashlytics.data.*
firebasecrashlytics.issues.get
firebasecrashlytics.issues.list
firebasecrashlytics.sessions.*
firebaseextensions.configs.list
firebaseperformance.data.*
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
roles/
firebase.viewer
Leitor do Firebase Acesso somente leitura aos produtos do Firebase. automl.annotationSpecs.get
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.get
automl.columnSpecs.list
automl.datasets.get
automl.datasets.list
automl.examples.get
automl.examples.list
automl.humanAnnotationTasks.get
automl.humanAnnotationTasks.list
automl.locations.get
automl.locations.list
automl.modelEvaluations.get
automl.modelEvaluations.list
automl.models.get
automl.models.list
automl.operations.get
automl.operations.list
automl.tableSpecs.get
automl.tableSpecs.list
clientauthconfig.brands.get
clientauthconfig.brands.list
cloudconfig.configs.get
cloudfunctions.functions.get
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.*
cloudnotifications.*
cloudtestservice.environmentcatalog.*
cloudtestservice.matrices.get
cloudtoolresults.executions.get
cloudtoolresults.executions.list
cloudtoolresults.histories.get
cloudtoolresults.histories.list
cloudtoolresults.settings.get
cloudtoolresults.steps.get
cloudtoolresults.steps.list
datastore.databases.get
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.get
datastore.entities.list
datastore.indexes.get
datastore.indexes.list
datastore.namespaces.get
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.statistics.*
errorreporting.groups.*
firebase.billingPlans.get
firebase.clients.get
firebase.links.list
firebase.projects.get
firebaseabt.experimentresults.*
firebaseabt.experiments.get
firebaseabt.experiments.list
firebaseabt.projectmetadata.*
firebaseanalytics.resources.googleAnalyticsReadAndAnalyze
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebaseauth.configs.get
firebaseauth.users.get
firebasecrash.reports.*
firebasecrashlytics.config.get
firebasecrashlytics.data.*
firebasecrashlytics.issues.get
firebasecrashlytics.issues.list
firebasecrashlytics.sessions.*
firebasedatabase.instances.get
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.get
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.get
firebasedynamiclinks.links.list
firebasedynamiclinks.stats.*
firebaseextensions.configs.list
firebasehosting.sites.get
firebasehosting.sites.list
firebaseinappmessaging.campaigns.get
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.get
firebaseml.compressionjobs.list
firebaseml.models.get
firebaseml.models.list
firebaseml.modelversions.get
firebaseml.modelversions.list
firebasenotifications.messages.get
firebasenotifications.messages.list
firebaseperformance.data.*
firebasepredictions.predictions.list
firebaserules.releases.get
firebaserules.releases.list
firebaserules.rulesets.get
firebaserules.rulesets.list
logging.logEntries.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.get
storage.buckets.getIamPolicy
storage.buckets.list
storage.objects.get
storage.objects.getIamPolicy
storage.objects.list
Papel Nome Descrição Permissões Menor recurso

Papéis dos produtos do Firebase

roles/
cloudtestservice.testAdmin
Administrador do Firebase Test Lab Acesso total a todos os recursos do Test Lab cloudtestservice.*
cloudtoolresults.*
firebase.billingPlans.get
firebase.clients.get
firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.create
storage.buckets.get
storage.buckets.update
storage.objects.create
storage.objects.get
storage.objects.list
roles/
cloudtestservice.testViewer
Visualizador do Firebase Test Lab Acesso de leitura aos recursos do Test Lab cloudtestservice.environmentcatalog.*
cloudtestservice.matrices.get
cloudtoolresults.executions.get
cloudtoolresults.executions.list
cloudtoolresults.histories.get
cloudtoolresults.histories.list
cloudtoolresults.settings.get
cloudtoolresults.steps.get
cloudtoolresults.steps.list
firebase.clients.get
firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.get
storage.objects.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Genomics

roles/
genomics.admin
Genomics Admin Acesso total às operações e aos conjuntos de dados do Genomics. genomics.*
roles/
genomics.editor
Editor do Genomics Acesso de leitura e edição a operações e conjuntos de dados genômicos. genomics.datasets.create
genomics.datasets.delete
genomics.datasets.get
genomics.datasets.list
genomics.datasets.update
genomics.operations.*
roles/
genomics.pipelinesRunner
Executor de pipelines do Genomics Acesso total para operar em pipelines do Genomics genomics.operations.*
roles/
genomics.viewer
Visualizador do Genomics Acesso para visualizar operações e conjuntos de dados genômicos. genomics.datasets.get
genomics.datasets.list
genomics.operations.get
genomics.operations.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Healthcare

roles/
healthcare.annotationEditor
Editor de anotações do Healthcare Beta Cria, exclui, atualiza, lê e lista anotações. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.annotationReader
Leitor de anotações do Healthcare Beta Lê e lista anotações em um repositório de anotações. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.annotationStoreAdmin
Administrador de anotações do Healthcare Beta Administra repositórios de anotações. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.annotationStoreViewer
Visualizador de repositório de anotações do Healthcare Beta Lista repositórios de anotações em um conjunto de dados. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.datasetAdmin
Administrador do conjunto de dados do Healthcare Beta Administra conjuntos de dados do Healthcare. healthcare.datasets.*
healthcare.operations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.datasetViewer
Visualizador do conjunto de dados do Healthcare Beta Lista os conjuntos de dados do Healthcare em um projeto. healthcare.datasets.get
healthcare.datasets.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomEditor
Editor DICOM do Healthcare Beta Edita imagens DICOM individualmente e em massa. healthcare.datasets.get
healthcare.datasets.list
healthcare.dicomStores.dicomWebDelete
healthcare.dicomStores.dicomWebRead
healthcare.dicomStores.dicomWebWrite
healthcare.dicomStores.export
healthcare.dicomStores.get
healthcare.dicomStores.import
healthcare.dicomStores.list
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomStoreAdmin
Administrador de repositórios de DICOM do Healthcare Beta Administrador de repositórios de DICOM. healthcare.datasets.get
healthcare.datasets.list
healthcare.dicomStores.create
healthcare.dicomStores.delete
healthcare.dicomStores.dicomWebDelete
healthcare.dicomStores.get
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.dicomStores.setIamPolicy
healthcare.dicomStores.update
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomStoreViewer
Visualizador de repositórios DICOM do Healthcare Beta Lista repositórios DICOM em um conjunto de dados. healthcare.datasets.get
healthcare.datasets.list
healthcare.dicomStores.get
healthcare.dicomStores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.dicomViewer
Visualizador DICOM do Healthcare Beta Recupera imagens DICOM de um armazenamento DICOM. healthcare.datasets.get
healthcare.datasets.list
healthcare.dicomStores.dicomWebRead
healthcare.dicomStores.export
healthcare.dicomStores.get
healthcare.dicomStores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirResourceEditor
Editor de recursos do FHIR do Healthcare Beta Cria, exclui, atualiza, lê e pesquisa recursos do FHIR. healthcare.datasets.get
healthcare.datasets.list
healthcare.fhirResources.create
healthcare.fhirResources.delete
healthcare.fhirResources.get
healthcare.fhirResources.patch
healthcare.fhirResources.update
healthcare.fhirStores.get
healthcare.fhirStores.list
healthcare.fhirStores.searchResources
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirResourceReader
Leitor de recursos FHIR do Healthcare Beta Lê e busca recursos FHIR. healthcare.datasets.get
healthcare.datasets.list
healthcare.fhirResources.get
healthcare.fhirStores.get
healthcare.fhirStores.list
healthcare.fhirStores.searchResources
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirStoreAdmin
Administrador de repositórios FHIR do Healthcare Beta Administra repositórios dos recursos FHIR. healthcare.datasets.get
healthcare.datasets.list
healthcare.fhirResources.purge
healthcare.fhirStores.create
healthcare.fhirStores.delete
healthcare.fhirStores.export
healthcare.fhirStores.get
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.import
healthcare.fhirStores.list
healthcare.fhirStores.setIamPolicy
healthcare.fhirStores.update
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.fhirStoreViewer
Visualizador de repositórios FHIR do Healthcare Beta Lista repositórios FHIR em um conjunto de dados. healthcare.datasets.get
healthcare.datasets.list
healthcare.fhirStores.get
healthcare.fhirStores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2Consumer
Consumidor de mensagens HL7v2 do Healthcare Beta Lista e lê mensagens HL7v2, atualiza rótulos de mensagem e publica novas mensagens. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Messages.create
healthcare.hl7V2Messages.get
healthcare.hl7V2Messages.list
healthcare.hl7V2Messages.update
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2Editor
Editor de mensagens HL7v2 do Healthcare Beta Acesso de leitura, gravação e exclusão a mensagens HL7v2. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Messages.*
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2Ingest
Processador de mensagens HL7v2 do Healthcare Beta Processa mensagens HL7v2 recebidas de uma rede de origem. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Messages.ingest
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2StoreAdmin
Administrador de repositórios do Healthcare HL7v2 Beta Administra repositórios do Healthcare HL7v2. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Stores.*
healthcare.operations.cancel
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
healthcare.hl7V2StoreViewer
Visualizador de repositórios HL7v2 do Healthcare Beta Visualiza repositórios HL7v2 em um conjunto de dados. healthcare.datasets.get
healthcare.datasets.list
healthcare.hl7V2Stores.get
healthcare.hl7V2Stores.list
healthcare.operations.get
resourcemanager.projects.get
resourcemanager.projects.list
Papel Nome Descrição Permissões Menor recurso

Papéis do IAM

roles/
iam.securityAdmin
Administração de segurança Papel Administrador de segurança, com permissões para receber e definir qualquer política do IAM. accessapproval.requests.list
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessPolicies.setIamPolicy
accesscontextmanager.accessZones.list
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.policies.setIamPolicy
accesscontextmanager.servicePerimeters.list
actions.agentVersions.list
apigee.apiproductattributes.list
apigee.apiproducts.list
apigee.apps.list
apigee.deployments.list
apigee.developerappattributes.list
apigee.developerapps.list
apigee.developerattributes.list
apigee.developers.list
apigee.environments.getIamPolicy
apigee.environments.list
apigee.environments.setIamPolicy
apigee.flowhooks.list
apigee.keystorealiases.list
apigee.keystores.list
apigee.keyvaluemaps.list
apigee.organizations.list
apigee.proxies.list
apigee.proxyrevisions.list
apigee.queries.list
apigee.references.list
apigee.reports.list
apigee.resourcefiles.list
apigee.sharedflowrevisions.list
apigee.sharedflows.list
apigee.targetservers.list
apigee.tracesessions.list
appengine.instances.list
appengine.memcache.list
appengine.operations.list
appengine.services.list
appengine.versions.list
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.list
automl.datasets.getIamPolicy
automl.datasets.list
automl.datasets.setIamPolicy
automl.examples.list
automl.humanAnnotationTasks.list
automl.locations.getIamPolicy
automl.locations.list
automl.locations.setIamPolicy
automl.modelEvaluations.list
automl.models.getIamPolicy
automl.models.list
automl.models.setIamPolicy
automl.operations.list
automl.tableSpecs.list
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.list
automlrecommendations.events.list
automlrecommendations.placements.list
automlrecommendations.recommendations.*
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.connections.setIamPolicy
bigquery.datasets.getIamPolicy
bigquery.datasets.setIamPolicy
bigquery.jobs.list
bigquery.models.list
bigquery.routines.list
bigquery.savedqueries.list
bigquery.tables.list
bigtable.appProfiles.list
bigtable.clusters.list
bigtable.instances.getIamPolicy
bigtable.instances.list
bigtable.instances.setIamPolicy
bigtable.locations.*
bigtable.tables.list
billing.accounts.getIamPolicy
billing.accounts.list
billing.accounts.setIamPolicy
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.list
binaryauthorization.attestors.getIamPolicy
binaryauthorization.attestors.list
binaryauthorization.attestors.setIamPolicy
binaryauthorization.policy.getIamPolicy
binaryauthorization.policy.setIamPolicy
clientauthconfig.brands.list
clientauthconfig.clients.list
cloudasset.feeds.list
cloudbuild.builds.list
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
cloudfunctions.functions.getIamPolicy
cloudfunctions.functions.list
cloudfunctions.functions.setIamPolicy
cloudfunctions.locations.*
cloudfunctions.operations.list
cloudiot.devices.list
cloudiot.registries.getIamPolicy
cloudiot.registries.list
cloudiot.registries.setIamPolicy
cloudjobdiscovery.companies.list
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.list
cloudkms.cryptoKeys.setIamPolicy
cloudkms.importJobs.getIamPolicy
cloudkms.importJobs.list
cloudkms.importJobs.setIamPolicy
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.list
cloudkms.keyRings.setIamPolicy
cloudnotifications.*
cloudprivatecatalogproducer.associations.list
cloudprivatecatalogproducer.catalogs.getIamPolicy
cloudprivatecatalogproducer.catalogs.list
cloudprivatecatalogproducer.catalogs.setIamPolicy
cloudprofiler.profiles.list
cloudscheduler.jobs.list
cloudscheduler.locations.list
cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.list
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.list
cloudsql.backupRuns.list
cloudsql.databases.list
cloudsql.instances.list
cloudsql.sslCerts.list
cloudsql.users.list
cloudsupport.accounts.getIamPolicy
cloudsupport.accounts.list
cloudsupport.accounts.setIamPolicy
cloudtasks.locations.list
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.queues.setIamPolicy
cloudtasks.tasks.list
cloudtoolresults.executions.list
cloudtoolresults.histories.list
cloudtoolresults.steps.list
cloudtrace.insights.list
cloudtrace.tasks.list
cloudtrace.traces.list
cloudtranslate.glossaries.list
cloudtranslate.locations.list
cloudtranslate.operations.list
composer.environments.list
composer.imageversions.*
composer.operations.list
compute.acceleratorTypes.list
compute.addresses.list
compute.autoscalers.list
compute.backendBuckets.list
compute.backendServices.list
compute.commitments.list
compute.diskTypes.list
compute.disks.getIamPolicy
compute.disks.list
compute.disks.setIamPolicy
compute.externalVpnGateways.list
compute.firewalls.list
compute.forwardingRules.list
compute.globalAddresses.list
compute.globalForwardingRules.list
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.healthChecks.list
compute.httpHealthChecks.list
compute.httpsHealthChecks.list
compute.images.getIamPolicy
compute.images.list
compute.images.setIamPolicy
compute.instanceGroupManagers.list
compute.instanceGroups.list
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instanceTemplates.setIamPolicy
compute.instances.getIamPolicy
compute.instances.list
compute.instances.setIamPolicy
compute.interconnectAttachments.list
compute.interconnectLocations.list
compute.interconnects.list
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenseCodes.setIamPolicy
compute.licenses.getIamPolicy
compute.licenses.list
compute.licenses.setIamPolicy
compute.machineTypes.list
compute.maintenancePolicies.getIamPolicy
compute.maintenancePolicies.list
compute.maintenancePolicies.setIamPolicy
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networkEndpointGroups.setIamPolicy
compute.networks.list
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeGroups.setIamPolicy
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTemplates.setIamPolicy
compute.nodeTypes.list
compute.regionBackendServices.list
compute.regionOperations.getIamPolicy
compute.regionOperations.list
compute.regionOperations.setIamPolicy
compute.regions.list
compute.reservations.list
compute.resourcePolicies.list
compute.routers.list
compute.routes.list
compute.securityPolicies.getIamPolicy
compute.securityPolicies.list
compute.securityPolicies.setIamPolicy
compute.snapshots.getIamPolicy
compute.snapshots.list
compute.snapshots.setIamPolicy
compute.sslCertificates.list
compute.sslPolicies.list
compute.subnetworks.getIamPolicy
compute.subnetworks.list
compute.subnetworks.setIamPolicy
compute.targetHttpProxies.list
compute.targetHttpsProxies.list
compute.targetInstances.list
compute.targetPools.list
compute.targetSslProxies.list
compute.targetTcpProxies.list
compute.targetVpnGateways.list
compute.urlMaps.list
compute.vpnGateways.list
compute.vpnTunnels.list
compute.zoneOperations.getIamPolicy
compute.zoneOperations.list
compute.zoneOperations.setIamPolicy
compute.zones.list
container.apiServices.list
container.backendConfigs.list
container.bindings.list
container.certificateSigningRequests.list
container.clusterRoleBindings.list
container.clusterRoles.list
container.clusters.list
container.componentStatuses.list
container.configMaps.list
container.controllerRevisions.list
container.cronJobs.list
container.csiDrivers.list
container.csiNodes.list
container.customResourceDefinitions.list
container.daemonSets.list
container.deployments.list
container.endpoints.list
container.events.list
container.horizontalPodAutoscalers.list
container.ingresses.list
container.initializerConfigurations.list
container.jobs.list
container.limitRanges.list
container.localSubjectAccessReviews.list
container.namespaces.list
container.networkPolicies.list
container.nodes.list
container.operations.list
container.persistentVolumeClaims.list
container.persistentVolumes.list
container.petSets.list
container.podDisruptionBudgets.list
container.podPresets.list
container.podSecurityPolicies.list
container.podTemplates.list
container.pods.list
container.replicaSets.list
container.replicationControllers.list
container.resourceQuotas.list
container.roleBindings.list
container.roles.list
container.runtimeClasses.list
container.scheduledJobs.list
container.secrets.list
container.selfSubjectAccessReviews.list
container.serviceAccounts.list
container.services.list
container.statefulSets.list
container.storageClasses.list
container.subjectAccessReviews.list
container.thirdPartyObjects.list
container.thirdPartyResources.list
datacatalog.categories.getIamPolicy
datacatalog.categories.setIamPolicy
datacatalog.entries.getIamPolicy
datacatalog.entries.setIamPolicy
datacatalog.entryGroups.getIamPolicy
datacatalog.entryGroups.setIamPolicy
datacatalog.tagTemplates.getIamPolicy
datacatalog.tagTemplates.setIamPolicy
datacatalog.taxonomies.getIamPolicy
datacatalog.taxonomies.list
datacatalog.taxonomies.setIamPolicy
dataflow.jobs.list
dataflow.messages.*
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.instances.setIamPolicy
datafusion.locations.list
datafusion.operations.list
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.list
datalabeling.dataitems.list
datalabeling.datasets.list
datalabeling.examples.list
datalabeling.instructions.list
datalabeling.operations.list
dataproc.agents.list
dataproc.clusters.getIamPolicy
dataproc.clusters.list
dataproc.clusters.setIamPolicy
dataproc.jobs.getIamPolicy
dataproc.jobs.list
dataproc.jobs.setIamPolicy
dataproc.operations.getIamPolicy
dataproc.operations.list
dataproc.operations.setIamPolicy
dataproc.workflowTemplates.getIamPolicy
dataproc.workflowTemplates.list
dataproc.workflowTemplates.setIamPolicy
dataprocessing.featurecontrols.list
datastore.databases.getIamPolicy
datastore.databases.list
datastore.databases.setIamPolicy
datastore.entities.list
datastore.indexes.list
datastore.locations.list
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.namespaces.setIamPolicy
datastore.operations.list
datastore.statistics.list
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.getIamPolicy
deploymentmanager.deployments.list
deploymentmanager.deployments.setIamPolicy
deploymentmanager.manifests.list
deploymentmanager.operations.list
deploymentmanager.resources.list
deploymentmanager.typeProviders.list
deploymentmanager.types.list
dialogflow.contexts.list
dialogflow.documents.list
dialogflow.entityTypes.list
dialogflow.intents.list
dialogflow.knowledgeBases.list
dialogflow.sessionEntityTypes.list
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.list
dlp.inspectTemplates.list
dlp.jobTriggers.list
dlp.jobs.list
dlp.storedInfoTypes.list
dns.changes.list
dns.dnsKeys.list
dns.managedZoneOperations.list
dns.managedZones.list
dns.policies.getIamPolicy
dns.policies.list
dns.policies.setIamPolicy
dns.resourceRecordSets.list
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groups.*
file.instances.list
file.locations.list
file.operations.list
file.snapshots.list
firebase.links.list
firebaseabt.experiments.list
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrashlytics.issues.list
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.list
firebaseextensions.configs.list
firebasehosting.sites.list
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.list
firebaseml.models.list
firebaseml.modelversions.list
firebasenotifications.messages.list
firebasepredictions.predictions.list
firebaserules.releases.list
firebaserules.rulesets.list
genomics.datasets.getIamPolicy
genomics.datasets.list
genomics.datasets.setIamPolicy
genomics.operations.list
gkehub.locations.list
gkehub.memberships.getIamPolicy
gkehub.memberships.list
gkehub.memberships.setIamPolicy
gkehub.operations.list
healthcare.datasets.getIamPolicy
healthcare.datasets.list
healthcare.datasets.setIamPolicy
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.dicomStores.setIamPolicy
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.list
healthcare.fhirStores.setIamPolicy
healthcare.hl7V2Messages.list
healthcare.hl7V2Stores.getIamPolicy
healthcare.hl7V2Stores.list
healthcare.hl7V2Stores.setIamPolicy
healthcare.operations.list
iam.roles.get
iam.roles.list
iam.serviceAccountKeys.list
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iam.serviceAccounts.setIamPolicy
iap.tunnel.*
iap.tunnelInstances.getIamPolicy
iap.tunnelInstances.setIamPolicy
iap.tunnelZones.*
iap.web.getIamPolicy
iap.web.setIamPolicy
iap.webServiceVersions.getIamPolicy
iap.webServiceVersions.setIamPolicy
iap.webServices.getIamPolicy
iap.webServices.setIamPolicy
iap.webTypes.getIamPolicy
iap.webTypes.setIamPolicy
lifesciences.operations.list
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.list
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.domains.setIamPolicy
managedidentities.locations.list
managedidentities.operations.list
ml.jobs.getIamPolicy
ml.jobs.list
ml.jobs.setIamPolicy
ml.locations.list
ml.models.getIamPolicy
ml.models.list
ml.models.setIamPolicy
ml.operations.list
ml.versions.list
monitoring.alertPolicies.list
monitoring.dashboards.list
monitoring.groups.list
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.list
monitoring.notificationChannelDescriptors.list
monitoring.notificationChannels.list
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.list
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.jobs.list
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.list
notebooks.environments.getIamPolicy
notebooks.environments.list
notebooks.environments.setIamPolicy
notebooks.instances.getIamPolicy
notebooks.instances.list
notebooks.instances.setIamPolicy
notebooks.locations.list
notebooks.operations.list
proximitybeacon.attachments.list
proximitybeacon.beacons.getIamPolicy
proximitybeacon.beacons.list
proximitybeacon.beacons.setIamPolicy
proximitybeacon.namespaces.getIamPolicy
proximitybeacon.namespaces.list
proximitybeacon.namespaces.setIamPolicy
pubsub.snapshots.getIamPolicy
pubsub.snapshots.list
pubsub.snapshots.setIamPolicy
pubsub.subscriptions.getIamPolicy
pubsub.subscriptions.list
pubsub.subscriptions.setIamPolicy
pubsub.topics.getIamPolicy
pubsub.topics.list
pubsub.topics.setIamPolicy
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.list
recommender.iamPolicyRecommendations.list
recommender.locations.list
redis.instances.list
redis.locations.list
redis.operations.list
redisenterprisecloud.databases.list
redisenterprisecloud.subscriptions.list
remotebuildexecution.instances.list
remotebuildexecution.workerpools.list
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.setIamPolicy
resourcemanager.organizations.getIamPolicy
resourcemanager.organizations.setIamPolicy
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.setIamPolicy
run.configurations.list
run.locations.*
run.revisions.list
run.routes.list
run.services.getIamPolicy
run.services.list
run.services.setIamPolicy
runtimeconfig.configs.getIamPolicy
runtimeconfig.configs.list
runtimeconfig.configs.setIamPolicy
runtimeconfig.operations.list
runtimeconfig.variables.getIamPolicy
runtimeconfig.variables.list
runtimeconfig.variables.setIamPolicy
runtimeconfig.waiters.getIamPolicy
runtimeconfig.waiters.list
runtimeconfig.waiters.setIamPolicy
secretmanager.locations.list
secretmanager.secrets.getIamPolicy
secretmanager.secrets.list
secretmanager.secrets.setIamPolicy
secretmanager.versions.list
securitycenter.assets.list
securitycenter.findings.list
securitycenter.sources.getIamPolicy
securitycenter.sources.list
securitycenter.sources.setIamPolicy
servicebroker.bindingoperations.list
servicebroker.bindings.getIamPolicy
servicebroker.bindings.list
servicebroker.bindings.setIamPolicy
servicebroker.catalogs.getIamPolicy
servicebroker.catalogs.list
servicebroker.catalogs.setIamPolicy
servicebroker.instanceoperations.list
servicebroker.instances.getIamPolicy
servicebroker.instances.list
servicebroker.instances.setIamPolicy
serviceconsumermanagement.tenancyu.list
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
servicemanagement.consumerSettings.setIamPolicy
servicemanagement.services.getIamPolicy
servicemanagement.services.list
servicemanagement.services.setIamPolicy
servicenetworking.operations.list
serviceusage.apiKeys.list
serviceusage.operations.list
serviceusage.services.list
source.repos.getIamPolicy
source.repos.list
source.repos.setIamPolicy
spanner.databaseOperations.list
spanner.databases.getIamPolicy
spanner.databases.list
spanner.databases.setIamPolicy
spanner.instanceConfigs.list
spanner.instanceOperations.list
spanner.instances.getIamPolicy
spanner.instances.list
spanner.instances.setIamPolicy
spanner.sessions.list
storage.buckets.getIamPolicy
storage.buckets.list
storage.buckets.setIamPolicy
storage.hmacKeys.list
storage.objects.getIamPolicy
storage.objects.list
storage.objects.setIamPolicy
storagetransfer.jobs.list
storagetransfer.operations.list
tpu.acceleratortypes.list
tpu.locations.list
tpu.nodes.list
tpu.operations.list
tpu.tensorflowversions.list
vmmigration.deployments.list
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.list
roles/
iam.securityReviewer
Avaliador de segurança Fornece permissões para listar todos os recursos e políticas do Cloud IAM relacionadas a eles. accessapproval.requests.list
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessZones.list
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.servicePerimeters.list
actions.agentVersions.list
apigee.apiproductattributes.list
apigee.apiproducts.list
apigee.apps.list
apigee.deployments.list
apigee.developerappattributes.list
apigee.developerapps.list
apigee.developerattributes.list
apigee.developers.list
apigee.environments.getIamPolicy
apigee.environments.list
apigee.flowhooks.list
apigee.keystorealiases.list
apigee.keystores.list
apigee.keyvaluemaps.list
apigee.organizations.list
apigee.proxies.list
apigee.proxyrevisions.list
apigee.queries.list
apigee.references.list
apigee.reports.list
apigee.resourcefiles.list
apigee.sharedflowrevisions.list
apigee.sharedflows.list
apigee.targetservers.list
apigee.tracesessions.list
appengine.instances.list
appengine.memcache.list
appengine.operations.list
appengine.services.list
appengine.versions.list
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.list
automl.datasets.getIamPolicy
automl.datasets.list
automl.examples.list
automl.humanAnnotationTasks.list
automl.locations.getIamPolicy
automl.locations.list
automl.modelEvaluations.list
automl.models.getIamPolicy
automl.models.list
automl.operations.list
automl.tableSpecs.list
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.list
automlrecommendations.events.list
automlrecommendations.placements.list
automlrecommendations.recommendations.*
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.datasets.getIamPolicy
bigquery.jobs.list
bigquery.models.list
bigquery.routines.list
bigquery.savedqueries.list
bigquery.tables.list
bigtable.appProfiles.list
bigtable.clusters.list
bigtable.instances.getIamPolicy
bigtable.instances.list
bigtable.locations.*
bigtable.tables.list
billing.accounts.getIamPolicy
billing.accounts.list
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.list
binaryauthorization.attestors.getIamPolicy
binaryauthorization.attestors.list
binaryauthorization.policy.getIamPolicy
clientauthconfig.brands.list
clientauthconfig.clients.list
cloudasset.feeds.list
cloudbuild.builds.list
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
cloudfunctions.functions.getIamPolicy
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.list
cloudiot.devices.list
cloudiot.registries.getIamPolicy
cloudiot.registries.list
cloudjobdiscovery.companies.list
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.list
cloudkms.importJobs.getIamPolicy
cloudkms.importJobs.list
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.list
cloudnotifications.*
cloudprivatecatalogproducer.associations.list
cloudprivatecatalogproducer.catalogs.getIamPolicy
cloudprivatecatalogproducer.catalogs.list
cloudprofiler.profiles.list
cloudscheduler.jobs.list
cloudscheduler.locations.list
cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.list
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.list
cloudsql.backupRuns.list
cloudsql.databases.list
cloudsql.instances.list
cloudsql.sslCerts.list
cloudsql.users.list
cloudsupport.accounts.getIamPolicy
cloudsupport.accounts.list
cloudtasks.locations.list
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.tasks.list
cloudtoolresults.executions.list
cloudtoolresults.histories.list
cloudtoolresults.steps.list
cloudtrace.insights.list
cloudtrace.tasks.list
cloudtrace.traces.list
cloudtranslate.glossaries.list
cloudtranslate.locations.list
cloudtranslate.operations.list
composer.environments.list
composer.imageversions.*
composer.operations.list
compute.acceleratorTypes.list
compute.addresses.list
compute.autoscalers.list
compute.backendBuckets.list
compute.backendServices.list
compute.commitments.list
compute.diskTypes.list
compute.disks.getIamPolicy
compute.disks.list
compute.externalVpnGateways.list
compute.firewalls.list
compute.forwardingRules.list
compute.globalAddresses.list
compute.globalForwardingRules.list
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.healthChecks.list
compute.httpHealthChecks.list
compute.httpsHealthChecks.list
compute.images.getIamPolicy
compute.images.list
compute.instanceGroupManagers.list
compute.instanceGroups.list
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instances.getIamPolicy
compute.instances.list
compute.interconnectAttachments.list
compute.interconnectLocations.list
compute.interconnects.list
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenses.getIamPolicy
compute.licenses.list
compute.machineTypes.list
compute.maintenancePolicies.getIamPolicy
compute.maintenancePolicies.list
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networks.list
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTypes.list
compute.regionBackendServices.list
compute.regionOperations.getIamPolicy
compute.regionOperations.list
compute.regions.list
compute.reservations.list
compute.resourcePolicies.list
compute.routers.list
compute.routes.list
compute.securityPolicies.getIamPolicy
compute.securityPolicies.list
compute.snapshots.getIamPolicy
compute.snapshots.list
compute.sslCertificates.list
compute.sslPolicies.list
compute.subnetworks.getIamPolicy
compute.subnetworks.list
compute.targetHttpProxies.list
compute.targetHttpsProxies.list
compute.targetInstances.list
compute.targetPools.list
compute.targetSslProxies.list
compute.targetTcpProxies.list
compute.targetVpnGateways.list
compute.urlMaps.list
compute.vpnGateways.list
compute.vpnTunnels.list
compute.zoneOperations.getIamPolicy
compute.zoneOperations.list
compute.zones.list
container.apiServices.list
container.backendConfigs.list
container.bindings.list
container.certificateSigningRequests.list
container.clusterRoleBindings.list
container.clusterRoles.list
container.clusters.list
container.componentStatuses.list
container.configMaps.list
container.controllerRevisions.list
container.cronJobs.list
container.csiDrivers.list
container.csiNodes.list
container.customResourceDefinitions.list
container.daemonSets.list
container.deployments.list
container.endpoints.list
container.events.list
container.horizontalPodAutoscalers.list
container.ingresses.list
container.initializerConfigurations.list
container.jobs.list
container.limitRanges.list
container.localSubjectAccessReviews.list
container.namespaces.list
container.networkPolicies.list
container.nodes.list
container.operations.list
container.persistentVolumeClaims.list
container.persistentVolumes.list
container.petSets.list
container.podDisruptionBudgets.list
container.podPresets.list
container.podSecurityPolicies.list
container.podTemplates.list
container.pods.list
container.replicaSets.list
container.replicationControllers.list
container.resourceQuotas.list
container.roleBindings.list
container.roles.list
container.runtimeClasses.list
container.scheduledJobs.list
container.secrets.list
container.selfSubjectAccessReviews.list
container.serviceAccounts.list
container.services.list
container.statefulSets.list
container.storageClasses.list
container.subjectAccessReviews.list
container.thirdPartyObjects.list
container.thirdPartyResources.list
datacatalog.categories.getIamPolicy
datacatalog.entries.getIamPolicy
datacatalog.entryGroups.getIamPolicy
datacatalog.tagTemplates.getIamPolicy
datacatalog.taxonomies.getIamPolicy
datacatalog.taxonomies.list
dataflow.jobs.list
dataflow.messages.*
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.locations.list
datafusion.operations.list
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.list
datalabeling.dataitems.list
datalabeling.datasets.list
datalabeling.examples.list
datalabeling.instructions.list
datalabeling.operations.list
dataproc.agents.list
dataproc.clusters.getIamPolicy
dataproc.clusters.list
dataproc.jobs.getIamPolicy
dataproc.jobs.list
dataproc.operations.getIamPolicy
dataproc.operations.list
dataproc.workflowTemplates.getIamPolicy
dataproc.workflowTemplates.list
dataprocessing.featurecontrols.list
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.list
datastore.indexes.list
datastore.locations.list
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.operations.list
datastore.statistics.list
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.getIamPolicy
deploymentmanager.deployments.list
deploymentmanager.manifests.list
deploymentmanager.operations.list
deploymentmanager.resources.list
deploymentmanager.typeProviders.list
deploymentmanager.types.list
dialogflow.contexts.list
dialogflow.documents.list
dialogflow.entityTypes.list
dialogflow.intents.list
dialogflow.knowledgeBases.list
dialogflow.sessionEntityTypes.list
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.list
dlp.inspectTemplates.list
dlp.jobTriggers.list
dlp.jobs.list
dlp.storedInfoTypes.list
dns.changes.list
dns.dnsKeys.list
dns.managedZoneOperations.list
dns.managedZones.list
dns.policies.getIamPolicy
dns.policies.list
dns.resourceRecordSets.list
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groups.*
file.instances.list
file.locations.list
file.operations.list
file.snapshots.list
firebase.links.list
firebaseabt.experiments.list
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrashlytics.issues.list
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.list
firebaseextensions.configs.list
firebasehosting.sites.list
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.list
firebaseml.models.list
firebaseml.modelversions.list
firebasenotifications.messages.list
firebasepredictions.predictions.list
firebaserules.releases.list
firebaserules.rulesets.list
genomics.datasets.getIamPolicy
genomics.datasets.list
genomics.operations.list
gkehub.locations.list
gkehub.memberships.getIamPolicy
gkehub.memberships.list
gkehub.operations.list
healthcare.datasets.getIamPolicy
healthcare.datasets.list
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.list
healthcare.hl7V2Messages.list
healthcare.hl7V2Stores.getIamPolicy
healthcare.hl7V2Stores.list
healthcare.operations.list
iam.roles.get
iam.roles.list
iam.serviceAccountKeys.list
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iap.tunnel.getIamPolicy
iap.tunnelInstances.getIamPolicy
iap.tunnelZones.getIamPolicy
iap.web.getIamPolicy
iap.webServiceVersions.getIamPolicy
iap.webServices.getIamPolicy
iap.webTypes.getIamPolicy
lifesciences.operations.list
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.list
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.locations.list
managedidentities.operations.list
ml.jobs.getIamPolicy
ml.jobs.list
ml.locations.list
ml.models.getIamPolicy
ml.models.list
ml.operations.list
ml.versions.list
monitoring.alertPolicies.list
monitoring.dashboards.list
monitoring.groups.list
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.list
monitoring.notificationChannelDescriptors.list
monitoring.notificationChannels.list
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.list
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.jobs.list
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.list
notebooks.environments.getIamPolicy
notebooks.environments.list
notebooks.instances.getIamPolicy
notebooks.instances.list
notebooks.locations.list
notebooks.operations.list
proximitybeacon.attachments.list
proximitybeacon.beacons.getIamPolicy
proximitybeacon.beacons.list
proximitybeacon.namespaces.getIamPolicy
proximitybeacon.namespaces.list
pubsub.snapshots.getIamPolicy
pubsub.snapshots.list
pubsub.subscriptions.getIamPolicy
pubsub.subscriptions.list
pubsub.topics.getIamPolicy
pubsub.topics.list
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.list
recommender.iamPolicyRecommendations.list
recommender.locations.list
redis.instances.list
redis.locations.list
redis.operations.list
redisenterprisecloud.databases.list
redisenterprisecloud.subscriptions.list
remotebuildexecution.instances.list
remotebuildexecution.workerpools.list
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
run.configurations.list
run.locations.*
run.revisions.list
run.routes.list
run.services.getIamPolicy
run.services.list
runtimeconfig.configs.getIamPolicy
runtimeconfig.configs.list
runtimeconfig.operations.list
runtimeconfig.variables.getIamPolicy
runtimeconfig.variables.list
runtimeconfig.waiters.getIamPolicy
runtimeconfig.waiters.list
secretmanager.locations.list
secretmanager.secrets.getIamPolicy
secretmanager.secrets.list
secretmanager.versions.list
securitycenter.assets.list
securitycenter.findings.list
securitycenter.sources.getIamPolicy
securitycenter.sources.list
servicebroker.bindingoperations.list
servicebroker.bindings.getIamPolicy
servicebroker.bindings.list
servicebroker.catalogs.getIamPolicy
servicebroker.catalogs.list
servicebroker.instanceoperations.list
servicebroker.instances.getIamPolicy
servicebroker.instances.list
serviceconsumermanagement.tenancyu.list
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
servicemanagement.services.getIamPolicy
servicemanagement.services.list
servicenetworking.operations.list
serviceusage.apiKeys.list
serviceusage.operations.list
serviceusage.services.list
source.repos.getIamPolicy
source.repos.list
spanner.databaseOperations.list
spanner.databases.getIamPolicy
spanner.databases.list
spanner.instanceConfigs.list
spanner.instanceOperations.list
spanner.instances.getIamPolicy
spanner.instances.list
spanner.sessions.list
storage.buckets.getIamPolicy
storage.buckets.list
storage.hmacKeys.list
storage.objects.getIamPolicy
storage.objects.list
storagetransfer.jobs.list
storagetransfer.operations.list
tpu.acceleratortypes.list
tpu.locations.list
tpu.nodes.list
tpu.operations.list
tpu.tensorflowversions.list
vmmigration.deployments.list
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.list
Disco, imagem, instância, instanceTemplate, nodeGroup, nodeTemplate, snapshot Beta
Papel Nome Descrição Permissões Menor recurso

Papéis para Papéis

roles/
iam.organizationRoleAdmin
Administrador de papéis da organização Concede acesso para administrar todos os papéis personalizados na organização e os respectivos projetos. iam.roles.*
resourcemanager.organizations.get
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
Organização roles/
iam.organizationRoleViewer
Visualizador de papéis da organização Concede acesso de leitura a todos os papéis personalizados da organização e dos respectivos projetos. iam.roles.get
iam.roles.list
resourcemanager.organizations.get
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
Projeto roles/
iam.roleAdmin
Administrador de papéis Concede acesso a todos os papéis personalizados do projeto. iam.roles.*
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
Projeto roles/
iam.roleViewer
Visualizador de papéis Concede acesso de leitura a todos os papéis personalizados do projeto. iam.roles.get
iam.roles.list
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis de contas de serviço

roles/
iam.serviceAccountAdmin
Administrador da conta de serviço Cria e gerencia contas de serviço. iam.serviceAccounts.create
iam.serviceAccounts.delete
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iam.serviceAccounts.setIamPolicy
iam.serviceAccounts.update
resourcemanager.projects.get
resourcemanager.projects.list
Conta de serviço roles/
iam.serviceAccountCreator
Criar contas de serviço Acesso para criar contas de serviço. iam.serviceAccounts.create
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
iam.serviceAccountDeleter
Excluir contas de serviço Acesso para excluir contas de serviço. iam.serviceAccounts.delete
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
iam.serviceAccountKeyAdmin
Administrador de chaves da conta de serviço Cria, gerencia e troca chaves da conta de serviço. iam.serviceAccountKeys.*
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
Conta de serviço roles/
iam.serviceAccountTokenCreator
Criador de token da conta de serviço Representa contas de serviço (cria tokens de acesso do OAuth2, assina blobs ou JWTs, etc). iam.serviceAccounts.get
iam.serviceAccounts.getAccessToken
iam.serviceAccounts.implicitDelegation
iam.serviceAccounts.list
iam.serviceAccounts.signBlob
iam.serviceAccounts.signJwt
resourcemanager.projects.get
resourcemanager.projects.list
Conta de serviço roles/
iam.serviceAccountUser
Usuário da conta de serviço Executa operações como a conta de serviço. iam.serviceAccounts.actAs
iam.serviceAccounts.get
iam.serviceAccounts.list
resourcemanager.projects.get
resourcemanager.projects.list
Conta de serviço roles/
iam.workloadIdentityUser
Usuário de identidade da carga de trabalho Representa as contas de serviço do GKE Workloads iam.serviceAccounts.get
iam.serviceAccounts.getAccessToken
iam.serviceAccounts.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Logging

roles/
logging.admin
Administrador do Logging Fornece todas as permissões necessárias para usar todos os recursos do Stackdriver Logging. logging.*
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
logging.configWriter
Gravador de configuração de registros Concede permissões para ler e gravar as configurações de métricas com base em registros e de coletores para exportação de registros. logging.exclusions.*
logging.logMetrics.*
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.sinks.*
resourcemanager.projects.get
resourcemanager.projects.list
Projeto roles/
logging.logWriter
Gravador de registros Concede permissões para gravar entradas de registro. logging.logEntries.create
Projeto roles/
logging.privateLogViewer
Visualizador de registros privados Concede permissões para o papel de visualizador de registros e, além disso, fornece acesso somente leitura a entradas de registro em registros privados. logging.exclusions.get
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.get
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.get
logging.sinks.list
logging.usage.*
resourcemanager.projects.get
Projeto roles/
logging.viewer
Visualizador de registros Concede acesso para visualizar registros. logging.exclusions.get
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.get
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.sinks.get
logging.sinks.list
logging.usage.*
resourcemanager.projects.get
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Managed Identities

roles/
managedidentities.admin
Administrador de identidades gerenciadas do Google Cloud Acesso total aos domínios de identidades gerenciadas do Google Cloud e recursos relacionados. Para ser concedido no nível do projeto. managedidentities.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
managedidentities.domainAdmin
Administrador de domínio das identidades gerenciadas do Google Cloud Acesso leitura, atualização e exclusão aos domínios de identidades gerenciadas do Google Cloud e recursos relacionados. Para ser concedido no nível do recurso (domínio). managedidentities.domains.attachTrust
managedidentities.domains.delete
managedidentities.domains.detachTrust
managedidentities.domains.get
managedidentities.domains.getIamPolicy
managedidentities.domains.reconfigureTrust
managedidentities.domains.resetpassword
managedidentities.domains.update
managedidentities.domains.validateTrust
managedidentities.locations.*
managedidentities.operations.get
managedidentities.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
managedidentities.viewer
Visualizador de identidades gerenciadas do Google Cloud Acesso somente leitura aos domínios de identidades gerenciadas do Google Cloud e recursos relacionados. managedidentities.domains.get
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.locations.*
managedidentities.operations.get
managedidentities.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Machine Learning Engine

roles/
ml.admin
Administrador do ML Engine Fornece acesso completo aos recursos da AI Platform e aos seus jobs, operações, modelos e versões. ml.*
resourcemanager.projects.get
Projeto roles/
ml.developer
Desenvolvedor ML Engine Permite usar recursos do AI Platform para criar modelos, versões, jobs de treinamento e predição, bem como enviar solicitações de previsão on-line. ml.jobs.create
ml.jobs.get
ml.jobs.getIamPolicy
ml.jobs.list
ml.locations.*
ml.models.create
ml.models.get
ml.models.getIamPolicy
ml.models.list
ml.models.predict
ml.operations.get
ml.operations.list
ml.projects.*
ml.versions.get
ml.versions.list
ml.versions.predict
resourcemanager.projects.get
Projeto roles/
ml.jobOwner
Proprietário do job do ML Engine Concede acesso total a todas as permissões para um recurso específico do job. Esse papel é automaticamente concedido ao usuário que cria o job. ml.jobs.*
Job roles/
ml.modelOwner
Proprietário do modelo do ML Engine Concede acesso total ao modelo e suas respectivas versões. Esse papel é automaticamente concedido ao usuário que cria o modelo. ml.models.*
ml.versions.*
Modelo roles/
ml.modelUser
Usuário do modelo do ML Engine Concede permissões para ler o modelo e suas versões, além de usá-los para previsão. ml.models.get
ml.models.predict
ml.versions.get
ml.versions.list
ml.versions.predict
Modelo roles/
ml.operationOwner
Proprietário da operação do ML Engine Concede acesso total a todas as permissões referentes a um determinado recurso de operação. ml.operations.*
Operação roles/
ml.viewer
Visualizador do ML Engine Concede acesso somente leitura aos recursos da AI Platform. ml.jobs.get
ml.jobs.list
ml.locations.*
ml.models.get
ml.models.list
ml.operations.get
ml.operations.list
ml.projects.*
ml.versions.get
ml.versions.list
resourcemanager.projects.get
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Monitoring

roles/
monitoring.admin
Administrador do Monitoring Concede o mesmo acesso que roles/monitoring.editor. cloudnotifications.*
monitoring.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.enable
stackdriver.*
Projeto roles/
monitoring.alertPolicyEditor
Editor do Monitoring AlertPolicy Beta Acesso de leitura/gravação às políticas de gravação. monitoring.alertPolicies.*
roles/
monitoring.alertPolicyViewer
Visualizador do Monitoring AlertPolicy Beta Acesso somente leitura às políticas de acesso. monitoring.alertPolicies.get
monitoring.alertPolicies.list
roles/
monitoring.editor
Editor do Monitoring Concede acesso total a informações sobre todos os dados e configurações de monitoramento. cloudnotifications.*
monitoring.alertPolicies.*
monitoring.dashboards.*
monitoring.groups.*
monitoring.metricDescriptors.*
monitoring.monitoredResourceDescriptors.*
monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.create
monitoring.notificationChannels.delete
monitoring.notificationChannels.get
monitoring.notificationChannels.list
monitoring.notificationChannels.sendVerificationCode
monitoring.notificationChannels.update
monitoring.notificationChannels.verify
monitoring.publicWidgets.*
monitoring.timeSeries.*
monitoring.uptimeCheckConfigs.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.enable
stackdriver.*
Projeto roles/
monitoring.metricWriter
Gravador de métricas do Monitoring Concede acesso somente leitura a métricas. Concede as permissões necessárias para o agente do Stackdriver e outros sistemas que enviam métricas. monitoring.metricDescriptors.create
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.timeSeries.create
Projeto roles/
monitoring.notificationChannelEditor
Editor do canal de notificação do Monitoring Beta Acesso de leitura/gravação a canais de notificação. monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.create
monitoring.notificationChannels.delete
monitoring.notificationChannels.get
monitoring.notificationChannels.list
monitoring.notificationChannels.sendVerificationCode
monitoring.notificationChannels.update
monitoring.notificationChannels.verify
roles/
monitoring.notificationChannelViewer
Visualizador de canais de notificação do Monitoring Beta Acesso somente leitura a canais de notificação. monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.get
monitoring.notificationChannels.list
roles/
monitoring.uptimeCheckConfigEditor
Editor de configuração de verificações de tempo de atividade do Monitoring Beta Acesso de leitura/gravação a configurações de verificações de tempo de atividade. monitoring.uptimeCheckConfigs.*
roles/
monitoring.uptimeCheckConfigViewer
Visualizador de configuração de verificação de tempo de atividade do Monitoring Beta Acesso somente leitura às configurações de verificação de tempo de atividade. monitoring.uptimeCheckConfigs.get
monitoring.uptimeCheckConfigs.list
roles/
monitoring.viewer
Leitor do Monitoring Fornece acesso somente leitura para obtenção e listagem de informações sobre todos os dados e configurações de monitoramento. cloudnotifications.*
monitoring.alertPolicies.get
monitoring.alertPolicies.list
monitoring.dashboards.get
monitoring.dashboards.list
monitoring.groups.get
monitoring.groups.list
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.*
monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.get
monitoring.notificationChannels.list
monitoring.publicWidgets.get
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.get
monitoring.uptimeCheckConfigs.list
resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis de políticas da organização

roles/
axt.admin
Administrador de transparência no acesso Habilita a transparência no acesso para organização axt.*
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
orgpolicy.policyAdmin
Administrador de políticas da organização Concede acesso para definir quais restrições uma organização quer aplicar à configuração de recursos do Cloud com a definição de políticas da organização. orgpolicy.*
Organização roles/
orgpolicy.policyViewer
Visualizador de políticas da organização Concede acesso para visualização das políticas da organização referentes a recursos. orgpolicy.policy.get
Organização
Papel Nome Descrição Permissões Menor recurso

Outros Papéis

roles/
accesscontextmanager.policyAdmin
Administrador do Access Context Manager Acesso total a políticas e a níveis e zonas de acesso. accesscontextmanager.*
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accesscontextmanager.policyEditor
Editor do Access Context Manager Acesso de edição a políticas. Cria, edita e altera níveis e zonas de acesso. accesscontextmanager.accessLevels.*
accesscontextmanager.accessPolicies.create
accesscontextmanager.accessPolicies.delete
accesscontextmanager.accessPolicies.get
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessPolicies.update
accesscontextmanager.accessZones.*
accesscontextmanager.policies.create
accesscontextmanager.policies.delete
accesscontextmanager.policies.get
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.policies.update
accesscontextmanager.servicePerimeters.*
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
accesscontextmanager.policyReader
Leitor do Access Context Manager Acesso de leitura a políticas, níveis e zonas de acesso. accesscontextmanager.accessLevels.get
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.get
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessZones.get
accesscontextmanager.accessZones.list
accesscontextmanager.policies.get
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.servicePerimeters.get
accesscontextmanager.servicePerimeters.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
roles/
dataprocessing.admin
Administrador de recursos de controles de processamento de dados Beta Administrador de controles de processamento de dados capaz de gerenciar totalmente as configurações desses controles e visualizar todos os dados da fonte. dataprocessing.*
roles/
dataprocessing.iamAccessHistoryExporter
Exportador de histórico de acesso do IAM de processamento de dados Beta Exportador de processamento de dados que pode exportar o histórico de acesso do IAM usando o BigQuery. dataprocessing.iamaccesshistory.*
roles/
firebasecrash.symbolMappingsAdmin
Ferramenta de envio de símbolo de erro do Firebase Acesso total de leitura/gravação ao recurso Firebase Crash Reporting. firebase.clients.get
resourcemanager.projects.get
roles/
mobilecrashreporting.symbolMappingsAdmin
Ferramenta de envio de símbolo de falha do Firebase (Obsoleto) Acesso total de leitura/gravação a recursos de arquivo de mapeamento de símbolos para o firebasecrash.symbolMappingsAdmin firebase.clients.get
resourcemanager.projects.get
roles/
remotebuildexecution.actionCacheWriter
Gravador do cache de ação do Remote Build Execution Beta Gravador do cache de ação do Remote Build Execution remotebuildexecution.actions.set
remotebuildexecution.blobs.create
roles/
remotebuildexecution.artifactAdmin
Administrador de artefato do Remote Build Execution Beta Administrador de artefato do Remote Build Execution remotebuildexecution.actions.create
remotebuildexecution.actions.delete
remotebuildexecution.actions.get
remotebuildexecution.blobs.*
remotebuildexecution.logstreams.*
roles/
remotebuildexecution.artifactCreator
Criador de artefato do Remote Build Execution Beta Criador de artefato do Remote Build Execution remotebuildexecution.actions.create
remotebuildexecution.actions.get
remotebuildexecution.blobs.*
remotebuildexecution.logstreams.*
roles/
remotebuildexecution.artifactViewer
Visualizador de artefato do Remote Build Execution Beta Visualizador de artefato do Remote Build Execution remotebuildexecution.actions.get
remotebuildexecution.blobs.get
remotebuildexecution.logstreams.get
roles/
remotebuildexecution.configurationAdmin
Administrador de configuração do Remote Build Execution Beta Administrador de configuração do Remote Build Execution remotebuildexecution.instances.*
remotebuildexecution.workerpools.*
roles/
remotebuildexecution.configurationViewer
Leitor de configuração do Remote Build Execution Beta Leitor de configuração do Remote Build Execution remotebuildexecution.instances.get
remotebuildexecution.instances.list
remotebuildexecution.workerpools.get
remotebuildexecution.workerpools.list
roles/
remotebuildexecution.logstreamWriter
Gravador de stream de registro do Remote Build Execution Beta Gravador de stream de registro do Remote Build Execution remotebuildexecution.logstreams.create
remotebuildexecution.logstreams.update
roles/
remotebuildexecution.worker
Worker do Remote Build Execution Beta Worker do Remote Build Execution remotebuildexecution.actions.update
remotebuildexecution.blobs.*
remotebuildexecution.botsessions.*
remotebuildexecution.logstreams.create
remotebuildexecution.logstreams.update
roles/
resourcemanager.organizationCreator
Criador de organizações Acessa para criar e listar organizações.
roles/
runtimeconfig.admin
Administrador de RuntimeConfig do Cloud Acesso total ao recurso RuntimeConfig. runtimeconfig.*
roles/
subscribewithgoogledeveloper.developer
Desenvolvedor do Assine com o Google Beta Acesso ao DevTools para usar o Assine com o Google. resourcemanager.projects.get
resourcemanager.projects.list
subscribewithgoogledeveloper.*
Papel Nome Descrição Permissões Menor recurso

Papéis de parceiros terceirizados

roles/
netappcloudvolumes.admin
Administrador do NetApp Cloud Volumes Beta Esse papel é gerenciado pela NetApp, não pelo Google. netappcloudvolumes.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
netappcloudvolumes.viewer
Visualizador do NetApp Cloud Volumes Beta Esse papel é gerenciado pela NetApp, não pelo Google. netappcloudvolumes.activeDirectories.get
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.jobs.*
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.get
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.get
netappcloudvolumes.volumes.list
resourcemanager.projects.get
resourcemanager.projects.list
Papel Nome Descrição Permissões Menor recurso

Papéis do projeto

roles/
browser
Navegador Acesso de leitura para navegar na hierarquia de um projeto, incluindo a pasta, a organização e a política do Cloud IAM. Esse papel não inclui permissão para visualizar recursos no projeto. resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do sensor de proximidade

roles/
proximitybeacon.attachmentEditor
Editor de anexos de sensor Pode criar e excluir anexos, listar e receber sensores de projeto, além de listar os namespaces dele. proximitybeacon.attachments.*
proximitybeacon.beacons.get
proximitybeacon.beacons.list
proximitybeacon.namespaces.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
proximitybeacon.attachmentPublisher
Editor de anexo de balizador Concede as permissões necessárias para usar beacons para criar anexos em namespaces não pertencentes a este projeto. proximitybeacon.beacons.attach
proximitybeacon.beacons.get
proximitybeacon.beacons.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
proximitybeacon.attachmentViewer
Visualizador de anexos de sensor Pode visualizar todos os anexos em um namespace. Nenhuma permissão de sensor ou namespace. proximitybeacon.attachments.get
proximitybeacon.attachments.list
resourcemanager.projects.get
resourcemanager.projects.list
roles/
proximitybeacon.beaconEditor
Editor de sensor Acesso necessário para registrar, modificar e visualizar sensores. Nenhuma permissão para anexo ou namespace. proximitybeacon.beacons.create
proximitybeacon.beacons.get
proximitybeacon.beacons.list
proximitybeacon.beacons.update
resourcemanager.projects.get
resourcemanager.projects.list
Papel Nome Descrição Permissões Menor recurso

Papéis de Pub/Sub

roles/
pubsub.admin
Administrador do Pub/Sub Concede acesso total a tópicos e assinaturas. pubsub.*
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Tópico roles/
pubsub.editor
Editor do Pub/Sub Concede acesso para modificar tópicos e assinaturas, além de acesso para publicar e consumir mensagens. pubsub.snapshots.create
pubsub.snapshots.delete
pubsub.snapshots.get
pubsub.snapshots.list
pubsub.snapshots.seek
pubsub.snapshots.update
pubsub.subscriptions.consume
pubsub.subscriptions.create
pubsub.subscriptions.delete
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.subscriptions.update
pubsub.topics.attachSubscription
pubsub.topics.create
pubsub.topics.delete
pubsub.topics.get
pubsub.topics.list
pubsub.topics.publish
pubsub.topics.update
pubsub.topics.updateTag
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Tópicoroles/
pubsub.publisher
Editor do Pub/Sub Fornece acesso para publicar mensagens em um tópico. pubsub.topics.publish
Tópico roles/
pubsub.subscriber
Assinante do Pub/Sub Concede acesso para consumir mensagens de uma assinatura e anexar assinaturas a um tópico. pubsub.snapshots.seek
pubsub.subscriptions.consume
pubsub.topics.attachSubscription
Tópico roles/
pubsub.viewer
Visualizador do Pub/Sub Concede acesso para visualizar tópicos e assinaturas. pubsub.snapshots.get
pubsub.snapshots.list
pubsub.subscriptions.get
pubsub.subscriptions.list
pubsub.topics.get
pubsub.topics.list
resourcemanager.projects.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Tópico
Papel Nome Descrição Permissões Menor recurso

Papéis do Recommendations AI

roles/
automlrecommendations.admin
Administrador do Recommendations AI Beta Acesso total a todos os recursos do Recommendations AI. automlrecommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
roles/
automlrecommendations.adminViewer
Recommendations AI Admin Viewer Beta Visualizador de todos os recursos do Recommendations AI. automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.get
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.*
automlrecommendations.eventStores.*
automlrecommendations.events.list
automlrecommendations.placements.*
automlrecommendations.recommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
roles/
automlrecommendations.editor
Editor de Recommendations AI Beta Editor de todos os recursos de Recommendations AI. automlrecommendations.apiKeys.create
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.*
automlrecommendations.catalogs.*
automlrecommendations.eventStores.*
automlrecommendations.events.create
automlrecommendations.events.list
automlrecommendations.placements.*
automlrecommendations.recommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
roles/
automlrecommendations.viewer
Visualizador do Recommendations AI Beta Visualizador de todos os recursos do Recommendations AI. automlrecommendations.catalogItems.get
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.*
automlrecommendations.eventStores.*
automlrecommendations.events.list
automlrecommendations.placements.*
automlrecommendations.recommendations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.get
serviceusage.services.list
Papel Nome Descrição Permissões Menor recurso

Papéis do recomendador

roles/
recommender.computeAdmin
Administrador de recomendações do Compute Beta Administrador de recomendações do Compute. recommender.computeInstanceGroupManagerMachineTypeRecommendations.*
recommender.computeInstanceMachineTypeRecommendations.*
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
recommender.computeViewer
Visualizador do recomendador do Compute Beta Visualizador de recomendações do Compute. recommender.computeInstanceGroupManagerMachineTypeRecommendations.get
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.get
recommender.computeInstanceMachineTypeRecommendations.list
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
recommender.iamAdmin
Administrador do recomendador do IAM Beta Administração de recomendações de políticas do IAM. recommender.iamPolicyRecommendations.*
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
roles/
recommender.iamViewer
Visualizador do recomendador do IAM Beta Avaliador de recomendações de políticas de IAM. recommender.iamPolicyRecommendations.get
recommender.iamPolicyRecommendations.list
recommender.locations.*
resourcemanager.projects.get
resourcemanager.projects.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Memorystore para Redis

roles/
redis.admin
Administrador do Cloud Memorystore para Redis Beta Controle total sobre todos os recursos do Memorystore. compute.networks.list
redis.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
Instância roles/
redis.editor
Administrador do Cloud Memorystore para Redis Beta Gerencia instâncias do Memorystore. Não pode criar ou excluir instâncias. compute.networks.list
redis.instances.get
redis.instances.list
redis.instances.update
redis.locations.*
redis.operations.*
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
Instância roles/
redis.viewer
Leitor do Cloud Memorystore para Redis Beta Acesso somente leitura a todos os recursos do Memorystore. redis.instances.get
redis.instances.list
redis.locations.*
redis.operations.get
redis.operations.list
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.use
Instância
Papel Nome Descrição Permissões Menor recurso

Papéis do Resource Manager

roles/
resourcemanager.folderAdmin
Administrador de pastas Concede todas as permissões disponíveis para trabalhar com pastas. orgpolicy.policy.get
resourcemanager.folders.*
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.move
resourcemanager.projects.setIamPolicy
Pasta roles/
resourcemanager.folderCreator
Criador de pastas Concede as permissões necessárias para navegar na hierarquia e criar pastas. orgpolicy.policy.get
resourcemanager.folders.create
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.projects.get
resourcemanager.projects.list
Pasta roles/
resourcemanager.folderEditor
Editor de pastas Concede permissão para modificar pastas, bem como para visualizar a política de Cloud IAM delas. orgpolicy.policy.get
resourcemanager.folders.delete
resourcemanager.folders.get
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.undelete
resourcemanager.folders.update
resourcemanager.projects.get
resourcemanager.projects.list
Pasta roles/
resourcemanager.folderIamAdmin
Administrador de IAM em pastas Concede permissões para administrar as políticas do Cloud IAM em pastas. resourcemanager.folders.get
resourcemanager.folders.getIamPolicy
resourcemanager.folders.setIamPolicy
Pasta roles/
resourcemanager.folderMover
Movedor de pastas Concede permissão para mover projetos e pastas de ou para uma organização ou pasta pai. resourcemanager.folders.move
resourcemanager.projects.move
Pasta roles/
resourcemanager.folderViewer
Visualizador de pastas Concede permissão para receber uma pasta e listar as pastas e projetos abaixo de um recurso. orgpolicy.policy.get
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.projects.get
resourcemanager.projects.list
Pasta roles/
resourcemanager.lienModifier
Modificador de garantias em projetos Concede acesso para modificar garantias em projetos. resourcemanager.projects.updateLiens
Projeto roles/
resourcemanager.organizationAdmin
Administrador da organização Acesso para administrar todos os recursos que fazem parte da organização. orgpolicy.policy.get
resourcemanager.folders.get
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.setIamPolicy
resourcemanager.organizations.*
resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.setIamPolicy
roles/
resourcemanager.organizationViewer
Visualizador da organização Concede acesso para visualizar a organização. resourcemanager.organizations.get
Organização roles/
resourcemanager.projectCreator
O Criador do Projeto concede acesso para criar novos projetos. Quando um usuário cria um projeto, o papel de proprietário to é automaticamente atribuído a ele. resourcemanager.organizations.get
resourcemanager.projects.create
Pasta roles/
resourcemanager.projectDeleter
Exclusor de projetos Concede acesso aos projetos excluídos do GCP. resourcemanager.projects.delete
Pasta roles/
resourcemanager.projectIamAdmin
Administrador de IAM em projetos Concede permissões para administrar as políticas do Cloud IAM em projetos. resourcemanager.projects.get
resourcemanager.projects.getIamPolicy
resourcemanager.projects.setIamPolicy
Projeto roles/
resourcemanager.projectMover
Movedor de projetos Concede acesso para atualizar e mover projetos. resourcemanager.projects.get
resourcemanager.projects.move
resourcemanager.projects.update
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Run

roles/
run.admin
Administrador do Cloud Run Beta Controle total sobre todos os recursos do Cloud Run. resourcemanager.projects.get
resourcemanager.projects.list
run.*
Serviço do Cloud Run roles/
run.invoker
Chamador do Cloud Run Beta Pode chamar um serviço do Cloud Run. run.routes.invoke
Serviço do Cloud Run. roles/
run.viewer
Visualizador do Cloud Run Beta Pode visualizar o estado de todos os recursos do Cloud Run, incluindo as políticas do IAM. resourcemanager.projects.get
resourcemanager.projects.list
run.configurations.*
run.locations.*
run.revisions.get
run.revisions.list
run.routes.get
run.routes.list
run.services.get
run.services.getIamPolicy
run.services.list
Serviço do Cloud Run
Papel Nome Descrição Permissões Menor recurso

Papéis da Central de segurança

roles/
securitycenter.admin
Administrador da central de segurança Acesso de administrador (superusuário) à central de segurança resourcemanager.organizations.get
securitycenter.*
Organização roles/
securitycenter.adminEditor
Editor administrador da central de segurança Acesso de leitura-gravação de administrador à central de segurança resourcemanager.organizations.get
securitycenter.assets.*
securitycenter.assetsecuritymarks.*
securitycenter.findings.*
securitycenter.findingsecuritymarks.*
securitycenter.sources.get
securitycenter.sources.list
securitycenter.sources.update
Organização roles/
securitycenter.adminViewer
Leitor administrador da Central de segurança Acesso de leitura de administrador à Central de segurança resourcemanager.organizations.get
securitycenter.assets.group
securitycenter.assets.list
securitycenter.assets.listAssetPropertyNames
securitycenter.findings.group
securitycenter.findings.list
securitycenter.findings.listFindingPropertyNames
securitycenter.sources.get
securitycenter.sources.list
Organizaçãoroles/
securitycenter.assetSecurityMarksWriter
Gravador de marcações de segurança de recursos da Central de segurança Acesso de gravação às marcações de segurança de recursos securitycenter.assetsecuritymarks.*
Organização roles/
securitycenter.assetsDiscoveryRunner
Executor de detecção de recursos da central de segurança Acesso para executar a detecção de recursos securitycenter.assets.runDiscovery
Organização roles/
securitycenter.assetsViewer
Visualizador de ativos da central de segurança Acesso de leitura aos ativos resourcemanager.organizations.get
securitycenter.assets.group
securitycenter.assets.list
securitycenter.assets.listAssetPropertyNames
Organização roles/
securitycenter.findingSecurityMarksWriter
Gravador de descoberta de marcações da central de segurança Acesso de gravação à descoberta de marcações de segurança securitycenter.findingsecuritymarks.*
Organização roles/
securitycenter.findingsEditor
Editor de descobertas da central de segurança Acesso de leitura-gravação a descobertas resourcemanager.organizations.get
securitycenter.findings.*
securitycenter.sources.get
securitycenter.sources.list
Organização roles/
securitycenter.findingsStateSetter
Definidor de estado para descobertas da central de segurança Acesso de definição de estado para descobertas securitycenter.findings.setState
Organização roles/
securitycenter.findingsViewer
Visualizador de descobertas da central de segurança Acesso de leitura às descobertas resourcemanager.organizations.get
securitycenter.findings.group
securitycenter.findings.list
securitycenter.findings.listFindingPropertyNames
securitycenter.sources.get
securitycenter.sources.list
Organização roles/
securitycenter.sourcesAdmin
Administrador de fontes da central de segurança Administra o acesso às fontes resourcemanager.organizations.get
securitycenter.sources.*
Organização roles/
securitycenter.sourcesEditor
Editor de fontes da central de segurança Acesso de leitura-gravação às fontes resourcemanager.organizations.get
securitycenter.sources.get
securitycenter.sources.list
securitycenter.sources.update
Organização roles/
securitycenter.sourcesViewer
Leitor de fontes da Central de segurança Acesso de leitura às fontes resourcemanager.organizations.get
securitycenter.sources.get
securitycenter.sources.list
Organização
Papel Nome Descrição Permissões Menor recurso

Papéis da Gestão de consumidores de serviço

roles/
serviceconsumermanagement.tenancyUnitsAdmin
Administrador de unidades de locação Beta Administra unidades de locação serviceconsumermanagement.tenancyu.*
roles/
serviceconsumermanagement.tenancyUnitsViewer
Visualizador de unidades de locação Beta Visualiza unidades de locação serviceconsumermanagement.tenancyu.list
Papel Nome Descrição Permissões Menor recurso

Papéis do Service Management

roles/
cloudbuild.serviceAgent
Agente de serviço do Cloud Build Alpha Concede à conta de serviço de fluxos de trabalho do Cloud acesso a recursos gerenciados. cloudbuild.*
compute.firewalls.get
compute.firewalls.list
compute.networks.get
compute.subnetworks.get
logging.logEntries.create
pubsub.topics.create
pubsub.topics.publish
remotebuildexecution.blobs.get
resourcemanager.projects.get
resourcemanager.projects.list
source.repos.get
source.repos.list
storage.buckets.create
storage.buckets.get
storage.buckets.list
storage.objects.create
storage.objects.delete
storage.objects.get
storage.objects.list
storage.objects.update
roles/
cloudscheduler.serviceAgent
Agente de serviço do Cloud Scheduler Alpha Concede acesso à conta de serviço do Cloud Scheduler para gerenciamento de recursos. iam.serviceAccounts.getAccessToken
logging.logEntries.create
pubsub.topics.publish
roles/
cloudtasks.serviceAgent
Agente de serviço do Cloud Tasks Alpha Concede acesso à conta de serviço do Cloud Tasks para gerenciar recursos. iam.serviceAccounts.getAccessToken
logging.logEntries.create
roles/
datafusion.serviceAgent
Agente de serviços da API Cloud Data Fusion Alfa Concede à conta de serviço do Cloud Data Fusion acesso aos recursos da rede de serviços, Dataproc, Storage, BigQuery, Spanner e BigTable. bigquery.datasets.*
bigquery.jobs.create
bigquery.models.*
bigquery.routines.*
bigquery.tables.*
bigtable.*
compute.addresses.get
compute.addresses.list
compute.autoscalers.get
compute.autoscalers.list
compute.backendBuckets.get
compute.backendBuckets.list
compute.backendServices.get
compute.backendServices.list
compute.firewalls.get
compute.firewalls.list
compute.forwardingRules.get
compute.forwardingRules.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalForwardingRules.get
compute.globalForwardingRules.list
compute.globalOperations.get
compute.healthChecks.get
compute.healthChecks.list
compute.httpHealthChecks.get
compute.httpHealthChecks.list
compute.httpsHealthChecks.get
compute.httpsHealthChecks.list
compute.instanceGroupManagers.get
compute.instanceGroupManagers.list
compute.instanceGroups.get
compute.instanceGroups.list
compute.instances.get
compute.instances.getGuestAttributes
compute.instances.getSerialPortOutput
compute.instances.list
compute.instances.listReferrers
compute.interconnectAttachments.get
compute.interconnectAttachments.list
compute.interconnectLocations.*
compute.interconnects.get
compute.interconnects.list
compute.machineTypes.*
compute.networks.addPeering
compute.networks.get
compute.networks.list
compute.networks.removePeering
compute.networks.update
compute.projects.get
compute.regionBackendServices.get
compute.regionBackendServices.list
compute.regions.*
compute.routers.get
compute.routers.list
compute.routes.get
compute.routes.list
compute.sslCertificates.get
compute.sslCertificates.list
compute.sslPolicies.get
compute.sslPolicies.list
compute.sslPolicies.listAvailableFeatures
compute.subnetworks.get
compute.subnetworks.list
compute.targetHttpProxies.get
compute.targetHttpProxies.list
compute.targetHttpsProxies.get
compute.targetHttpsProxies.list
compute.targetInstances.get
compute.targetInstances.list
compute.targetPools.get
compute.targetPools.list
compute.targetSslProxies.get
compute.targetSslProxies.list
compute.targetTcpProxies.get
compute.targetTcpProxies.list
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.urlMaps.get
compute.urlMaps.list
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnTunnels.get
compute.vpnTunnels.list
compute.zones.*
dataproc.clusters.create
dataproc.clusters.delete
dataproc.clusters.get
dataproc.clusters.list
dataproc.clusters.update
dataproc.clusters.use
dataproc.jobs.cancel
dataproc.jobs.create
dataproc.jobs.delete
dataproc.jobs.get
dataproc.jobs.list
dataproc.jobs.update
dataproc.operations.delete
dataproc.operations.get
dataproc.operations.list
dataproc.workflowTemplates.create
dataproc.workflowTemplates.delete
dataproc.workflowTemplates.get
dataproc.workflowTemplates.instantiate
dataproc.workflowTemplates.instantiateInline
dataproc.workflowTemplates.list
dataproc.workflowTemplates.update
firebase.projects.get
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
servicenetworking.services.get
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
spanner.databaseOperations.*
spanner.databases.beginOrRollbackReadWriteTransaction
spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl
spanner.databases.list
spanner.databases.read
spanner.databases.select
spanner.databases.updateDdl
spanner.databases.write
spanner.instanceConfigs.*
spanner.instances.get
spanner.instances.list
spanner.sessions.*
storage.buckets.*
storage.objects.*
roles/
dataproc.serviceAgent
Agente de serviço do Dataproc Alfa Concede acesso da conta de serviço do Dataproc a contas de serviço, bem como a recursos de computação e de armazenamento. Inclui acesso a contas de serviço. compute.acceleratorTypes.*
compute.addresses.get
compute.addresses.list
compute.addresses.use
compute.autoscalers.*
compute.diskTypes.*
compute.disks.create
compute.disks.createSnapshot
compute.disks.delete
compute.disks.get
compute.disks.list
compute.disks.resize
compute.disks.setLabels
compute.disks.update
compute.disks.use
compute.disks.useReadOnly
compute.firewalls.get
compute.firewalls.list
compute.globalAddresses.get
compute.globalAddresses.list
compute.globalAddresses.use
compute.globalOperations.get
compute.globalOperations.list
compute.images.get
compute.images.getFromFamily
compute.images.list
compute.images.useReadOnly
compute.instanceGroupManagers.*
compute.instanceGroups.*
compute.instanceTemplates.*
compute.instances.*
compute.licenses.get
compute.licenses.list
compute.machineTypes.*
compute.networkEndpointGroups.*
compute.networks.get
compute.networks.list
compute.networks.use
compute.networks.useExternalIp
compute.projects.get
compute.regionOperations.get
compute.regionOperations.list
compute.regions.*
compute.reservations.get
compute.reservations.list
compute.subnetworks.get
compute.subnetworks.list
compute.subnetworks.use
compute.subnetworks.useExternalIp
compute.targetPools.get
compute.targetPools.list
compute.zoneOperations.get
compute.zoneOperations.list
compute.zones.*
dataproc.clusters.*
dataproc.jobs.*
firebase.projects.get
iam.serviceAccounts.actAs
resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
storage.buckets.*
storage.objects.*
roles/
servicemanagement.admin
Administrador do Service Management Controle total dos recursos do Google Service Management. monitoring.timeSeries.list
resourcemanager.folders.get
resourcemanager.folders.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
serviceconsumermanagement.*
servicemanagement.services.*
serviceusage.quotas.get
serviceusage.services.get
roles/
servicemanagement.configEditor
Editor de configuração de serviço Acesso para atualizar a configuração do serviço e criar lançamentos. servicemanagement.services.get
servicemanagement.services.update
roles/
servicemanagement.quotaAdmin
Administrador de cotas Beta Dá acesso para administrar cotas de serviço. monitoring.timeSeries.list
resourcemanager.organizations.get
resourcemanager.projects.get
resourcemanager.projects.list
servicemanagement.consumerSettings.*
serviceusage.quotas.*
serviceusage.services.disable
serviceusage.services.enable
serviceusage.services.get
serviceusage.services.list
Projeto roles/
servicemanagement.quotaViewer
Visualizador de cotas Beta Concede acesso para visualizar cotas de serviço. monitoring.timeSeries.list
servicemanagement.consumerSettings.get
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Projeto roles/
servicemanagement.serviceConsumer
Consumidor de serviços Pode ativar o serviço. servicemanagement.services.bind
roles/
servicemanagement.serviceController
Controlador de serviço Controle do ambiente de execução da verificação e da geração de relatórios sobre o uso de um serviço. servicemanagement.services.check
servicemanagement.services.get
servicemanagement.services.quota
servicemanagement.services.report
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis da rede de serviços

roles/
servicenetworking.networksAdmin
Administrador de rede de serviços Beta Controle total da rede de serviços com projetos. servicenetworking.*
Papel Nome Descrição Permissões Menor recurso

Papéis do Service Usage

roles/
serviceusage.apiKeysAdmin
Administrador de chaves de API Beta Cria, exclui, atualiza, recebe e lista chaves de API de um projeto. serviceusage.apiKeys.*
serviceusage.operations.get
roles/
serviceusage.apiKeysViewer
Visualizador de chaves de API Beta Busca e lista chaves de API para um projeto. serviceusage.apiKeys.get
serviceusage.apiKeys.getProjectForKey
serviceusage.apiKeys.list
roles/
serviceusage.serviceUsageAdmin
Administrador do Service Usage Beta Ativa, desativa e inspeciona estados de serviço, inspeciona operações, consume cota e gera faturamento para o projeto de um consumidor. monitoring.timeSeries.list
serviceusage.operations.*
serviceusage.quotas.*
serviceusage.services.*
roles/
serviceusage.serviceUsageConsumer
Consumidor do Service Usage Beta Inspeciona operações e estados de serviço, consume cota e gera faturamento para um projeto de consumidor. monitoring.timeSeries.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
serviceusage.services.use
roles/
serviceusage.serviceUsageViewer
Administrador do Service Usage Beta Inspeciona operações e estados de serviço de um projeto de consumidor. monitoring.timeSeries.list
serviceusage.operations.get
serviceusage.operations.list
serviceusage.quotas.get
serviceusage.services.get
serviceusage.services.list
Papel Nome Descrição Permissões Menor recurso

Papéis de origem

roles/
source.admin
Administrador do Source Repository Concede permissões para criar, atualizar, excluir, listar, clonar e buscar repositórios. Também fornece permissões para ler e alterar as políticas do IAM. source.*
Repositório roles/
source.reader
Leitor do Source Repository Concede permissões para listar, clonar, buscar e navegar em repositórios. source.repos.get
source.repos.list
Repositório roles/
source.writer
Gravador de repositório de origem Concede permissões para listar, clonar, buscar, navegar e atualizar repositórios. source.repos.get
source.repos.list
source.repos.update
Repositório
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Spanner

roles/
spanner.admin
Administrador do Cloud Spanner Permissão para conceder e revogar permissões a outros principais, alocar e excluir recursos sujeitos à cobrança, fornecer operações get/list/modify em recursos, ler e gravar em bancos de dados e buscar metadados do projeto. monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
spanner.*
Projeto roles/
spanner.databaseAdmin
Administrador de bancos de dados do Cloud Spanner Permite a busca/listagem de todos os recursos do Spanner em um projeto; cria/lista/remove bancos de dados; concede/revoga o acesso a bancos de dados do projeto; e lê e grava em todos os bancos de dados do Spanner no projeto. monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
spanner.databaseOperations.*
spanner.databases.*
spanner.instances.get
spanner.instances.getIamPolicy
spanner.instances.list
spanner.sessions.*
Projeto roles/
spanner.databaseReader
Leitor de banco de dados do Spanner Permissão para ler e gravar no banco de dados do Spanner, executar consultas SQL no banco de dados e visualizar e atualizar o esquema. spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl
spanner.databases.read
spanner.databases.select
spanner.sessions.*
Banco de dados roles/
spanner.databaseUser
Usuário do banco de dados do Cloud Spanner Permissão para ler e gravar no banco de dados do Spanner, executar consultas SQL no banco de dados e visualizar e atualizar o esquema. spanner.databaseOperations.*
spanner.databases.beginOrRollbackReadWriteTransaction
spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl
spanner.databases.read
spanner.databases.select
spanner.databases.updateDdl
spanner.databases.write
spanner.sessions.*
Banco de dados roles/
spanner.viewer
Visualizador do Cloud Spanner Permissão para visualizar, mas não modificar ou ler, todas as instâncias e bancos de dados do Cloud Spanner. monitoring.timeSeries.list
resourcemanager.projects.get
resourcemanager.projects.list
spanner.databases.list
spanner.instanceConfigs.*
spanner.instances.get
spanner.instances.list
Projeto
Papel Nome Descrição Permissões Menor recurso

Papéis do Stackdriver

roles/
stackdriver.accounts.editor
Editor de contas do Stackdriver Acesso de leitura/gravação para gerenciar a estrutura da conta do Stackdriver. resourcemanager.projects.get
resourcemanager.projects.list
serviceusage.services.enable
stackdriver.projects.*
roles/
stackdriver.accounts.viewer
Visualizador de contas do Stackdriver Acesso somente leitura para receber e listar informações sobre a estrutura de conta do Stackdriver. resourcemanager.projects.get
resourcemanager.projects.list
stackdriver.projects.get
roles/
stackdriver.resourceMaintenanceWindow.editor
Editor de janelas de manutenção de recursos do Stackdriver Acesso de leitura/gravação para gerenciar janelas de manutenção de recursos do Stackdriver.
roles/
stackdriver.resourceMaintenanceWindow.viewer
Leitor da janela de manutenção de recursos do Stackdriver Acesso somente leitura às informações sobre janelas de manutenção de recursos do Stackdriver.
roles/
stackdriver.resourceMetadata.writer
Gravador de metadados de recursos do Stackdriver Beta Acesso somente gravação aos metadados do recurso. Concede as permissões necessárias para o agente de metadados do Stackdriver e outros sistemas que enviam metadados. stackdriver.resourceMetadata.*
Papel Nome Descrição Permissões Menor recurso

Papéis do Storage

roles/
storage.admin
Administrador do Storage Concede controle total sobre intervalos e objetos.

Quando empregado em um intervalo individual, o controle se aplica apenas ao intervalo especificado e aos objetos dentro dele.

firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.buckets.*
storage.objects.*
Intervalo roles/
storage.hmacKeyAdmin
Administrador de chave HMAC do Storage Controle total sobre as chaves HMAC do GCS. firebase.projects.get
resourcemanager.projects.get
resourcemanager.projects.list
storage.hmacKeys.*
roles/
storage.objectAdmin
Administrador de objetos do Storage Concede controle total de objetos, incluindo a opção de incluir, listar, criar, visualizar e excluir objetos. resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.*
Intervalo roles/
storage.objectCreator
Criador de objetos do Storage Permite que os usuários criem objetos. Não concede permissões para visualizar, excluir ou substituir objetos. resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.create
Intervalo roles/
storage.objectViewer
Visualizador de objetos do Storage Concede acesso para visualizar objetos e seus respectivos metadados, exceto ACLs. Também pode listar os objetos em um intervalo. resourcemanager.projects.get
resourcemanager.projects.list
storage.objects.get
storage.objects.list
Intervalo roles/
storagetransfer.admin
Administrador de transferência do Storage Cria, atualiza e gerencia operações e jobs de transferência. resourcemanager.projects.get
resourcemanager.projects.list
storagetransfer.*
roles/
storagetransfer.user
Usuário de transferência do Storage Cria e atualiza operações e jobs de transferência. resourcemanager.projects.get
resourcemanager.projects.list
storagetransfer.jobs.create
storagetransfer.jobs.get
storagetransfer.jobs.list
storagetransfer.jobs.update
storagetransfer.operations.*
storagetransfer.projects.*
roles/
storagetransfer.viewer
Visualizador de transferência do Storage Acesso de leitura a operações e jobs de transferência do Storage. resourcemanager.projects.get
resourcemanager.projects.list
storagetransfer.jobs.get
storagetransfer.jobs.list
storagetransfer.operations.get
storagetransfer.operations.list
storagetransfer.projects.*
Papel Nome Descrição Permissões Menor recurso

Papéis legados do Storage

roles/
storage.legacyBucketOwner
Proprietário de intervalo legado do Storage Concede permissão para criar, substituir e excluir objetos, listar objetos em um intervalo e ler os respectivos metadados (exceto políticas do Cloud IAM) durante o processo de listagem, além de ler e editar metadados de intervalos (inclusive políticas do Cloud IAM).

O uso desse papel também se reflete nas ACLs do intervalo. Para mais informações, consulte Relação do Cloud IAM com as ACLs.

storage.buckets.get
storage.buckets.getIamPolicy storage.buckets.setIamPolicy storage.buckets.update storage.objects.create storage.objects.delete storage.objects.list Intervalo roles/
storage.legacyBucketReader
Leitor de intervalo legado do Storage Concede permissão para listar o conteúdo e ler os metadados de um intervalo, exceto políticas do Cloud IAM. Também permite ler metadados do objeto, exceto políticas do Cloud IAM, ao listá-los.

O uso desse papel também se reflete nas ACLs do intervalo. Para mais informações, consulte Relação do Cloud IAM com as ACLs.

storage.buckets.get
storage.objects.list Intervalo roles/
storage.legacyBucketWriter
Gravador de intervalo legado do Storage Concede permissão para criar, substituir e excluir objetos, listar objetos em um intervalo e ler os respectivos metadados (exceto políticas do Cloud IAM) durante o processo de listagem, além de ler metadados de intervalos (exceto políticas do Cloud IAM).Storage Legacy Bucket Writer

O uso desse papel também se reflete nas ACLs do intervalo. Para mais informações, consulte Relação do Cloud IAM com as ACLs.

storage.buckets.get
storage.objects.create storage.objects.delete storage.objects.list Intervalo roles/
storage.legacyObjectOwner
Proprietário de objetos legado do Storage Concede permissão para visualizar e editar objetos e seus respectivos metadados, exceto ACLs. storage.objects.get
storage.objects.getIamPolicy
storage.objects.setIamPolicy
storage.objects.update
Intervalo roles/
storage.legacyObjectReader
Leitor de objetos legado do Storage Concede permissão para visualizar objetos e os respectivos metadados, exceto ACLs. storage.objects.get
Intervalo
Papel Nome Descrição Permissões Menor recurso

Papéis de suporte

roles/
cloudsupport.admin
Administrador de conta de suporte Permite o gerenciamento de uma conta de suporte sem dar a acesso ao histórico de consultas. Para mais informações, consulte a documentação de suporte do Cloud. cloudsupport.*
Organização roles/
cloudsupport.viewer
Leitor de conta de suporte Acesso somente leitura aos detalhes de uma conta de suporte. Não permite ver casos. cloudsupport.accounts.get
cloudsupport.accounts.getUserRoles
cloudsupport.accounts.list
Organização
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud Threat Detection

roles/
threatdetection.editor
Editor de configurações de detecção de ameaças Beta Acesso de leitura-gravação a todas as configurações de detecção de ameaças threatdetection.*
Organização roles/
threatdetection.viewer
Visualizador de configurações de detecção de ameaças Beta Acesso de leitura a todas as configuração de detecção de ameaças threatdetection.detectorSettings.get
threatdetection.sinkSettings.get
threatdetection.sourceSettings.get
Organização
Papel Nome Descrição Permissões Menor recurso

Papéis do Cloud TPU

roles/
tpu.admin
Administrador da TPU Acesso completo a nós da TPU e recursos relacionados. resourcemanager.projects.get
resourcemanager.projects.list
tpu.*
roles/
tpu.viewer
Visualizador do TPU Acesso somente leitura aos nós do TPU e recursos relacionados. resourcemanager.projects.get
resourcemanager.projects.list
tpu.acceleratortypes.*
tpu.locations.*
tpu.nodes.get
tpu.nodes.list
tpu.operations.*
tpu.tensorflowversions.*
Papel Nome Descrição Permissões Menor recurso

Papéis de acesso VPC sem servidor

roles/
vpaccess.user
Usuário de acesso VPC sem servidor Usuário de conectores de acesso VPC sem servidor resourcemanager.projects.get
resourcemanager.projects.list
vpcaccess.connectors.get
vpcaccess.connectors.list
vpcaccess.connectors.use
vpcaccess.locations.*
vpcaccess.operations.*
roles/
vpaccess.viewer
Visualizador de acesso à VPC sem servidor Visualizador de todos os recursos de acesso à VPC sem servidor resourcemanager.projects.get
resourcemanager.projects.list
vpcaccess.connectors.get
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.*
roles/
vpcaccess.admin
Administrador de acesso à VPC sem servidor Acesso total a todos os recursos de acesso à VPC sem servidor resourcemanager.projects.get
resourcemanager.projects.list
vpcaccess.*
Papel Nome Descrição Permissões Menor recurso

Papéis personalizados

Além dos papéis predefinidos, o Cloud IAM também fornece a capacidade de criar nele papéis personalizados. É possível criar um papel personalizado do Cloud IAM com uma ou mais permissões, além de atribuir esses papéis a usuários que fazem parte da organização. Para mais informações, consulte Noções básicas sobre papéis personalizados e Como criar e gerenciar papéis personalizados.

Documentação do Cloud IAM específica do produto

A documentação do Cloud IAM específica do produto dá mais informações sobre os papéis predefinidos oferecidos por cada produto. Leia as páginas seguintes para saber mais sobre os papéis predefinidos.

Documentação Descrição
Cloud IAM para App Engine Explica os papéis do Cloud IAM para o App Engine
Cloud IAM para BigQuery Explica os papéis do Cloud IAM para o BigQuery
Cloud IAM para Cloud Bigtable Explica os papéis do Cloud IAM para Cloud Bigtable
Cloud IAM para Cloud Billing API Explica os papéis e as permissões do Cloud IAM para Cloud Billing API
Cloud IAM para Cloud Dataflow Explica os papéis do Cloud IAM para Cloud Dataflow
Cloud IAM para Cloud Dataproc Explica os papéis e permissões do Cloud IAM para Cloud Dataproc
Cloud IAM para Cloud Datastore Explica os papéis e permissões do Cloud IAM para Cloud Datastore
Cloud IAM para Cloud DNS Explica os papéis e permissões do Cloud IAM para Cloud DNS
Cloud IAM para Cloud KMS Explica os papéis e as permissões do Cloud IAM para Cloud KMS
Cloud IAM para a AI Platform Explica os papéis e permissões do Cloud IAM para a AI Platform
Cloud IAM para Cloud Pub/Sub Explica os papéis do Cloud IAM para Cloud Pub/Sub
Cloud IAM para Cloud Spanner Explica os papéis e as permissões do Cloud IAM para Cloud Spanner
Cloud IAM para Cloud SQL Explica os papéis do Cloud IAM para Cloud SQL
Cloud IAM para Cloud Storage Explica os papéis do Cloud IAM para Cloud Storage
Cloud IAM para Compute Engine Explica os papéis do Cloud IAM para o Compute Engine
Cloud IAM para GKE Explica os papéis e as permissões do Cloud IAM para o GKE
Cloud IAM para Deployment Manager Explica os papéis e as permissões do Cloud IAM para o Deployment Manager
Cloud IAM para Organizações Explica os papéis do Cloud IAM para organizações
Cloud IAM para pastas Explica os papéis do Cloud IAM para pastas.
Cloud IAM para projetos Explica os papéis do Cloud IAM para projetos
Cloud IAM para o Service Management Explica os papéis e permissões do Cloud IAM para o Service Management
Cloud IAM para Stackdriver Debugger Explica os papéis do Cloud IAM para o Debugger
Cloud IAM para Stackdriver Logging Explica os papéis do Cloud IAM para o Logging
Cloud IAM para Stackdriver Monitoring Explica os papéis do Cloud IAM para o Monitoring
Cloud IAM para Stackdriver Trace Explica os papéis e permissões do Cloud IAM para o Trace

A seguir

Esta página foi útil? Conte sua opinião sobre:

Enviar comentários sobre…

Documentação do Cloud IAM