Como entender os papéis

Quando uma identidade chama uma API do Google Cloud, o Cloud Identity and Access Management exige que a identidade tenha as permissões apropriadas para usar o recurso. É possível conceder permissões ao atribuir papéis a um usuário, Grupo ou conta de serviço.

Nesta página, descrevemos os Papéis do Cloud IAM que você pode atribuir a identidades para acessar os recursos do Cloud Platform.

Pré-requisito para este guia

Tipos de papel

Há três tipos de Papéis no Cloud IAM:

  • Papéis primários, que incluem os Papéis de Proprietário, Editor e Visualizador atuais antes da introdução do Cloud IAM.
  • Papéis predefinidos, que fornecem acesso granular a um serviço específico e são gerenciados pelo Google Cloud.
  • Papéis personalizados, que fornecem acesso granular de acordo com uma lista de permissões especificada pelo usuário.

Para determinar se uma ou mais permissões estão incluídas em um papel primário, predefinido ou personalizado, use um dos métodos a seguir:

As seções abaixo descrevem cada tipo de papel e fornecem exemplos de como usá-los.

Papéis primários

Há três papéis que já existiam antes da introdução do Cloud IAM: Proprietário, Editor e Visualizador. Esses papéis são concêntricos, isto é, o de Proprietário inclui as permissões no papel de Editor, e este no de Leitor.

A tabela a seguir resume as permissões que os papéis primários incluem em todos os serviços do Google Cloud:

Definições de papel primário

Nome Título Permissões
roles/viewer Leitor Permissões para ações somente leitura que não afetam o estado, como ver (mas não modificar) recursos ou dados existentes.
roles/editor Editor Todas as permissões do leitor e as permissões para ações que modificam o estado, como a alteração de recursos atuais.
Observação: embora o papel roles/editor tenha permissões para criar e excluir recursos para a maioria dos serviços do Google Cloud, alguns serviços não incluem essas permissões. Consulte a seção acima para ver mais informações sobre como verificar se um papel tem as permissões necessárias.
roles/owner Proprietário Todas as permissões de editor e para as seguintes ações:
  • Gerenciar papéis e permissões para um projeto e todos os recursos dentro do projeto.
  • Configurar o faturamento de um projeto
Observação:
  • A concessão do papel de proprietário em nível de recurso, como um tópico do Pub/Sub, não concede o papel de proprietário no projeto pai.
  • O papel de proprietário não contém permissão para o recurso Organização. Portanto, atribuir esse papel no nível da organização não permite que você atualize os metadados dela. Porém, permite que você modifique projetos dessa organização.

É possível aplicar papéis primários nos níveis de recursos de projetos ou de serviços usando o Console do Cloud, a API e a ferramenta de linha de comando gcloud.

Fluxo de convites

Não é possível conceder o papel de proprietário a um membro de um projeto usando a API Cloud IAM ou a ferramenta de linha de comando gcloud. Só é possível adicionar proprietários a um projeto usando o Console do Cloud. Será enviado um convite por e-mail para o membro, que precisará aceitar para se tornar proprietário do projeto.

E-mails de convite não serão enviados nos seguintes casos:

  • Quando você está atribuindo um papel que não seja o de proprietário.
  • Quando um membro de uma organização adiciona outro membro de organização como proprietário de um projeto dessa organização.

Papéis predefinidos

Além dos papéis primários, o Cloud IAM oferece papéis adicionais predefinidos que dão acesso granular a recursos específicos do Google Cloud Platform e impedem acesso desnecessário a outros recursos.

A tabela a seguir lista esses papéis, as respectivas descrições e o tipo de recurso de menor nível em que os papéis são configurados. Um papel específico pode ser concedido a esse tipo de recurso ou, na maioria dos casos, a qualquer tipo acima dele na hierarquia do Google Cloud. É possível atribuir vários papéis ao mesmo usuário. Por exemplo: é possível que o mesmo usuário tenha papéis de Administrador de rede, bem como o de Visualizador de registro em um projeto e também o de Editor em um tópico Pub/Sub nesse projeto. Para uma lista de permissões contidas em um papel, consulte Como conseguir os metadados do papel.

Papéis do Access Approval

Papéis do Access Approval

Papel Nome Descrição Permissões Menor recurso
roles/
accessapproval.approver
Aprovador de acesso Beta Capacidade de visualização ou ação sobre solicitações de aprovação de acesso e visualização de configurações accessapproval.requests.*
accessapproval.settings.get resourcemanager.projects.get resourcemanager.projects.list
roles/
accessapproval.configEditor
Editor de configuração do Access Approval Beta Capacidade de atualizar a configuração do Access Approval accessapproval.settings.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
accessapproval.viewer
Leitor do Access Approval Beta Capacidade de visualizar solicitações de aprovação de acesso e a configuração accessapproval.requests.get
accessapproval.requests.list accessapproval.settings.get resourcemanager.projects.get resourcemanager.projects.list

Papéis do Access Context Manager

Papéis do Access Context Manager

Papel Nome Descrição Permissões Menor recurso
roles/
accesscontextmanager.policyAdmin
Administrador do Access Context Manager Acesso completo a políticas, níveis e zonas de acesso accesscontextmanager.*
resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
accesscontextmanager.policyEditor
Editor do Access Context Manager Acesso de edição a políticas. Cria, edita e altera níveis e zonas de acesso. accesscontextmanager.accessLevels.*
accesscontextmanager.accessPolicies.create accesscontextmanager.accessPolicies.delete accesscontextmanager.accessPolicies.get accesscontextmanager.accessPolicies.getIamPolicy accesscontextmanager.accessPolicies.list accesscontextmanager.accessPolicies.update accesscontextmanager.accessZones.* accesscontextmanager.policies.create accesscontextmanager.policies.delete accesscontextmanager.policies.get accesscontextmanager.policies.getIamPolicy accesscontextmanager.policies.list accesscontextmanager.policies.update accesscontextmanager.servicePerimeters.* resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
accesscontextmanager.policyReader
Leitor do Access Context Manager Acesso de leitura a políticas, níveis e zonas de acesso. accesscontextmanager.accessLevels.get
accesscontextmanager.accessLevels.list accesscontextmanager.accessPolicies.get accesscontextmanager.accessPolicies.getIamPolicy accesscontextmanager.accessPolicies.list accesscontextmanager.accessZones.get accesscontextmanager.accessZones.list accesscontextmanager.policies.get accesscontextmanager.policies.getIamPolicy accesscontextmanager.policies.list accesscontextmanager.servicePerimeters.get accesscontextmanager.servicePerimeters.list resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.list

Papéis de ações

Papéis de ações

Papel Nome Descrição Permissões Menor recurso
roles/
actions.Admin
Administrador de ações Acesso para editar e implantar uma ação actions.*
firebase.projects.get firebase.projects.update resourcemanager.projects.get resourcemanager.projects.list
roles/
actions.Viewer
Visualizador de ações Acesso para visualizar uma ação actions.agent.get
actions.agentVersions.get actions.agentVersions.list firebase.projects.get resourcemanager.projects.get resourcemanager.projects.list

Papéis de gerenciamento do Android

Papéis de gerenciamento do Android

Papel Nome Descrição Permissões Menor recurso
roles/
androidmanagement.user
Usuário do Android Management Acesso completo para gerenciar dispositivos. androidmanagement.*
serviceusage.quotas.get serviceusage.services.get serviceusage.services.list

Papéis do Apigee

Papéis do Apigee

Papel Nome Descrição Permissões Menor recurso
roles/
apigee.admin
Administrador da organização da ApigeeAlfa Acesso total a todas as funcionalidades de recursos da Apigee apigee.*
resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
roles/
apigee.analyticsAgent
Agente de Analytics da ApigeeAlfa Conjunto de permissões selecionado para que a Apigee Universal Data Collection Agent gerencie análises para uma organização da Apigee apigee.environments.getDataLocation
roles/
apigee.analyticsEditor
Editor de Analytics da ApigeeAlfa Editor do Analytics para uma organização da Apigee apigee.environments.get
apigee.environments.getStats apigee.organizations.get apigee.organizations.list apigee.queries.* apigee.reports.* resourcemanager.projects.get resourcemanager.projects.list
roles/
apigee.analyticsViewer
Leitor do Analytics da ApigeeAlfa Leitor do Analytics para uma organização da Apigee apigee.environments.getStats
apigee.organizations.get apigee.organizations.list resourcemanager.projects.get resourcemanager.projects.list
roles/
apigee.apiCreator
Criador da API da ApigeeAlfa Criador de recursos da Apigee apigee.apiproductattributes.get
apigee.apiproductattributes.list apigee.apiproducts.get apigee.apiproducts.list apigee.apps.* apigee.environments.get apigee.environments.getStats apigee.environments.list apigee.keyvaluemaps.* apigee.organizations.get apigee.organizations.list apigee.proxies.* apigee.proxyrevisions.delete apigee.proxyrevisions.get apigee.proxyrevisions.list apigee.proxyrevisions.update apigee.sharedflowrevisions.* apigee.sharedflows.* apigee.tracesessions.* resourcemanager.projects.get resourcemanager.projects.list
roles/
apigee.deployer
Implantador da ApigeeAlfa Implantador de recursos da Apigee apigee.apiproductattributes.get
apigee.apiproductattributes.list apigee.apiproducts.get apigee.apiproducts.list apigee.apps.* apigee.deployments.* apigee.environments.get apigee.environments.getIamPolicy apigee.environments.getStats apigee.environments.list apigee.environments.setIamPolicy apigee.flowhooks.* apigee.keystorealiases.* apigee.keystores.* apigee.keyvaluemaps.* apigee.maskconfigs.* apigee.organizations.get apigee.organizations.list apigee.proxies.get apigee.proxies.list apigee.proxyrevisions.deploy apigee.proxyrevisions.get apigee.proxyrevisions.list apigee.proxyrevisions.undeploy apigee.references.* apigee.resourcefiles.* apigee.sharedflowrevisions.* apigee.sharedflows.* apigee.targetservers.* apigee.tracesessions.* resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
roles/
apigee.developerAdmin
Administrador desenvolvedor da ApigeeAlfa Administrador desenvolvedor de recursos da Apigee apigee.apiproductattributes.get
apigee.apiproductattributes.list apigee.apiproducts.get apigee.apiproducts.list apigee.appkeys.* apigee.developerappattributes.* apigee.developerapps.* apigee.developerattributes.* apigee.developers.* apigee.environments.get apigee.environments.getStats apigee.organizations.get apigee.organizations.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
roles/
apigee.readOnlyAdmin
Administrador somente leitura da ApigeeAlfa Leitor de todos os recursos da Apigee apigee.apiproductattributes.get
apigee.apiproductattributes.list apigee.apiproducts.get apigee.apiproducts.list apigee.appkeys.get apigee.apps.* apigee.deployments.get apigee.deployments.list apigee.developerappattributes.get apigee.developerappattributes.list apigee.developerapps.get apigee.developerapps.list apigee.developerattributes.get apigee.developerattributes.list apigee.developers.get apigee.developers.list apigee.environments.get apigee.environments.getDataLocation apigee.environments.getIamPolicy apigee.environments.getStats apigee.environments.list apigee.flowhooks.getSharedFlow apigee.flowhooks.list apigee.keystorealiases.get apigee.keystorealiases.list apigee.keystores.get apigee.keystores.list apigee.keyvaluemaps.list apigee.maskconfigs.get apigee.organizations.get apigee.organizations.list apigee.proxies.get apigee.proxies.list apigee.proxyrevisions.get apigee.proxyrevisions.list apigee.queries.get apigee.queries.list apigee.references.get apigee.references.list apigee.reports.get apigee.reports.list apigee.resourcefiles.get apigee.resourcefiles.list apigee.sharedflowrevisions.get apigee.sharedflowrevisions.list apigee.sharedflows.get apigee.sharedflows.list apigee.targetservers.get apigee.targetservers.list apigee.tracesessions.get apigee.tracesessions.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
roles/
apigee.synchronizerManager
Gerente sincronizador da ApigeeAlfa Conjunto selecionado de permissões para um sincronizador gerenciar ambientes em uma organização Apigee apigee.environments.get
apigee.environments.manageRuntime

Papéis do App Engine

Papéis do App Engine

Papel Nome Descrição Permissões Menor recurso
roles/
appengine.appAdmin
Administrador do App Engine Ler/gravar/modificar acesso a todas as configurações do aplicativo. appengine.applications.get
appengine.applications.update appengine.instances.* appengine.operations.* appengine.runtimes.* appengine.services.* appengine.versions.create appengine.versions.delete appengine.versions.get appengine.versions.list appengine.versions.update resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
appengine.appViewer
Leitor do App Engine Acesso somente leitura a todas as configurações do aplicativo. appengine.applications.get
appengine.instances.get appengine.instances.list appengine.operations.* appengine.services.get appengine.services.list appengine.versions.get appengine.versions.list resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
appengine.codeViewer
Leitor de código do App Engine Acesso somente leitura a todas as configurações e ao código-fonte implantado do aplicativo. appengine.applications.get
appengine.instances.get appengine.instances.list appengine.operations.* appengine.services.get appengine.services.list appengine.versions.get appengine.versions.getFileContents appengine.versions.list resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
appengine.deployer
Implantador do App Engine Acesso somente leitura a todas as configurações do aplicativo.

Acesso de gravação apenas para criar uma nova versão. Não é possível modificar versões atuais, a não ser para excluir versões que não estejam recebendo tráfego.

Observação: o papel de Implantador do App Engine (roles/appengine.deployer) é suficiente para conceder a permissão adequada para implantar usando a API Admin. Se quiser usar outras ferramentas do App Engine, como os comandos gcloud, será necessário ter também os papéis de Administrador do Compute Storage (roles/compute.storageAdmin) e de Editor do Cloud Build (cloudbuild.builds.editor).
appengine.applications.get
appengine.instances.get appengine.instances.list appengine.operations.* appengine.services.get appengine.services.list appengine.versions.create appengine.versions.delete appengine.versions.get appengine.versions.list resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
appengine.serviceAdmin
Administrador de serviço do App Engine Acesso somente leitura a todas as configurações do aplicativo.
Acesso de gravação a configurações de módulo e versão. Não é possível implantar uma nova versão.
appengine.applications.get
appengine.instances.* appengine.operations.* appengine.services.* appengine.versions.delete appengine.versions.get appengine.versions.list appengine.versions.update resourcemanager.projects.get resourcemanager.projects.list
Projeto

Papéis do AutoML

Papéis do AutoML

Papel Nome Descrição Permissões Menor recurso
roles/
automl.admin
Administrador do AutoML Beta Acesso total a todos os recursos do AutoML automl.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.list
roles/
automl.editor
Editor do AutoMLBeta Editor de todos os recursos do AutoML automl.annotationSpecs.*
automl.annotations.* automl.columnSpecs.* automl.datasets.create automl.datasets.delete automl.datasets.export automl.datasets.get automl.datasets.import automl.datasets.list automl.datasets.update automl.examples.* automl.humanAnnotationTasks.* automl.locations.get automl.locations.list automl.modelEvaluations.* automl.models.create automl.models.delete automl.models.deploy automl.models.export automl.models.get automl.models.list automl.models.predict automl.models.undeploy automl.operations.* automl.tableSpecs.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.list
roles/
automl.predictor
Preditor do AutoMLBeta Prever com modelos automl.models.predict
resourcemanager.projects.get resourcemanager.projects.list
roles/
automl.viewer
Leitor do AutoMLBeta Acesso de leitura a todos os recursos do AutoML automl.annotationSpecs.get
automl.annotationSpecs.list automl.annotations.list automl.columnSpecs.get automl.columnSpecs.list automl.datasets.get automl.datasets.list automl.examples.get automl.examples.list automl.humanAnnotationTasks.get automl.humanAnnotationTasks.list automl.locations.get automl.locations.list automl.modelEvaluations.get automl.modelEvaluations.list automl.models.get automl.models.list automl.operations.get automl.operations.list automl.tableSpecs.get automl.tableSpecs.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.list

Papéis do BigQuery

Papéis do BigQuery

Papel Nome Descrição Permissões Menor recurso
roles/
bigquery.admin
Administrador do BigQuery Concede permissões para gerenciar todos os recursos dentro do projeto. É possível gerenciar todos os dados no projeto e cancelar jobs de outros usuários que estejam sendo executados. bigquery.*
resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
bigquery.connectionAdmin
Administrador de conexão do BigQueryBeta bigquery.connections.*
roles/
bigquery.connectionUser
Usuário de conexão do BigQueryBeta bigquery.connections.get
bigquery.connections.getIamPolicy bigquery.connections.list bigquery.connections.use
roles/
bigquery.dataEditor
Editor de dados do BigQuery

Quando aplicado a um conjunto de dados, o dataEditor concede permissões para:

  • ler os metadados do conjunto de dados e listar tabelas nele;
  • criar, atualizar, salvar e excluir as tabelas do conjunto de dados.

Quando aplicado no nível do projeto ou da organização, esse papel também cria novos conjuntos de dados.

bigquery.datasets.create
bigquery.datasets.get bigquery.datasets.getIamPolicy bigquery.datasets.updateTag bigquery.models.* bigquery.routines.* bigquery.tables.create bigquery.tables.delete bigquery.tables.export bigquery.tables.get bigquery.tables.getData bigquery.tables.list bigquery.tables.update bigquery.tables.updateData bigquery.tables.updateTag resourcemanager.projects.get resourcemanager.projects.list
Conjunto de dados
roles/
bigquery.dataOwner
Proprietário de dados do BigQuery

Quando aplicado a um conjunto de dados, o dataOwner concede permissões para:

  • ler, atualizar e excluir o conjunto de dados;
  • criar, atualizar, salvar e excluir as tabelas do conjunto de dados.

Quando aplicado no nível do projeto ou da organização, esse papel também cria novos conjuntos de dados.

bigquery.datasets.*
bigquery.models.* bigquery.routines.* bigquery.tables.* resourcemanager.projects.get resourcemanager.projects.list
Conjunto de dados
roles/
bigquery.dataViewer
Leitor de dados do BigQuery

Quando aplicado a um conjunto de dados, o dataViewer concede permissões para:

  • ler os metadados do conjunto de dados e listar tabelas nele;
  • ler dados e metadados das tabelas do conjunto de dados.

Quando aplicado no nível do projeto ou da organização, esse papel também enumera todos os conjuntos de dados no projeto. No entanto, são necessários papéis extras para permitir a execução de jobs.

bigquery.datasets.get
bigquery.datasets.getIamPolicy bigquery.models.getData bigquery.models.getMetadata bigquery.models.list bigquery.routines.get bigquery.routines.list bigquery.tables.export bigquery.tables.get bigquery.tables.getData bigquery.tables.list resourcemanager.projects.get resourcemanager.projects.list
Conjunto de dados
roles/
bigquery.jobUser
Usuário de jobs do BigQuery Concede permissões para executar jobs, incluindo consultas, no projeto. O papel jobUser enumera e cancela os próprios jobs. bigquery.jobs.create
resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
bigquery.metadataViewer
Leitor de metadados do BigQuery

Quando aplicado no nível do projeto ou da organização, o papel metadataViewer fornece permissões para:

  • listar todos os conjuntos de dados e ler metadados para todos os conjuntos de dados no projeto;
  • listar todas as tabelas e visualizações e ler metadados para todas as tabelas e visualizações no projeto.

São necessários papéis extras para permitir a execução de jobs.

bigquery.datasets.get
bigquery.datasets.getIamPolicy bigquery.models.getMetadata bigquery.models.list bigquery.routines.get bigquery.routines.list bigquery.tables.get bigquery.tables.list resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
bigquery.readSessionUser
Usuário de sessão de leitura do BigQueryBeta Acesso para criar e usar sessões de leitura bigquery.readsessions.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
bigquery.user
Usuário do BigQuery Concede permissões para executar jobs, incluindo consultas, no projeto. Esse papel do usuário enumera e cancela os próprios jobs e enumera conjuntos de dados dentro de um projeto, Além disso, permite a criação de novos conjuntos de dados dentro do projeto; o criador recebe o papel bigquery.dataOwner para esses novos conjuntos de dados. bigquery.config.get
bigquery.datasets.create bigquery.datasets.get bigquery.datasets.getIamPolicy bigquery.jobs.create bigquery.jobs.list bigquery.models.list bigquery.readsessions.* bigquery.routines.list bigquery.savedqueries.get bigquery.savedqueries.list bigquery.tables.list bigquery.transfers.get resourcemanager.projects.get resourcemanager.projects.list
Projeto

Papéis do Cloud Bigtable

Papéis do Cloud Bigtable

Papel Nome Descrição Permissões Menor recurso
roles/
bigtable.admin
Administrador do Bigtable Administra todas as instâncias de um projeto, incluindo os dados armazenados nas tabelas. Pode criar novas instâncias. Destinado a administradores de projeto. bigtable.*
monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.timeSeries.list resourcemanager.projects.get
Instância
roles/
bigtable.reader
Leitor do Bigtable Concede acesso somente leitura aos dados armazenados em tabelas. Destinado a analistas de dados, geradores de painéis e outros cenários de análise de dados. bigtable.appProfiles.get
bigtable.appProfiles.list bigtable.clusters.get bigtable.clusters.list bigtable.instances.get bigtable.instances.list bigtable.locations.* bigtable.tables.checkConsistency bigtable.tables.generateConsistencyToken bigtable.tables.get bigtable.tables.list bigtable.tables.readRows bigtable.tables.sampleRowKeys monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.timeSeries.list resourcemanager.projects.get
Instância
roles/
bigtable.user
Usuário do Bigtable Concede acesso de leitura e gravação aos dados armazenados em tabelas. Destinado a contas de serviço ou desenvolvedores de aplicativos. bigtable.appProfiles.get
bigtable.appProfiles.list bigtable.clusters.get bigtable.clusters.list bigtable.instances.get bigtable.instances.list bigtable.locations.* bigtable.tables.checkConsistency bigtable.tables.generateConsistencyToken bigtable.tables.get bigtable.tables.list bigtable.tables.mutateRows bigtable.tables.readRows bigtable.tables.sampleRowKeys monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.timeSeries.list resourcemanager.projects.get
Instância
roles/
bigtable.viewer
Visualizador do Bigtable Não fornece acesso a dados. Serve como um conjunto mínimo de permissões para acessar o Console do Cloud para Bigtable. bigtable.appProfiles.get
bigtable.appProfiles.list
bigtable.clusters.get
bigtable.clusters.list
bigtable.instances.get
bigtable.instances.list
bigtable.locations.*
bigtable.tables.checkConsistency
bigtable.tables.generateConsistencyToken
bigtable.tables.get
bigtable.tables.list
monitoring.metricDescriptors.get
monitoring.metricDescriptors.list
monitoring.timeSeries.list
resourcemanager.projects.get
Instância

Papéis de faturamento

Papéis de faturamento

Papel Nome Descrição Permissões Menor recurso
roles/
billing.admin
Administrador da conta de faturamento Dá acesso para visualizar e gerenciar todos os aspectos das contas de faturamento. billing.accounts.close
billing.accounts.get billing.accounts.getIamPolicy billing.accounts.getPaymentInfo billing.accounts.getSpendingInformation billing.accounts.getUsageExportSpec billing.accounts.list billing.accounts.move billing.accounts.redeemPromotion billing.accounts.removeFromOrganization billing.accounts.reopen billing.accounts.setIamPolicy billing.accounts.update billing.accounts.updatePaymentInfo billing.accounts.updateUsageExportSpec billing.budgets.* billing.credits.* billing.resourceAssociations.* billing.subscriptions.* cloudnotifications.* logging.logEntries.list logging.logServiceIndexes.* logging.logServices.* logging.logs.list logging.privateLogEntries.* resourcemanager.projects.createBillingAssignment resourcemanager.projects.deleteBillingAssignment
Conta de faturamento
roles/
billing.creator
Criador da conta de faturamento Dá acesso para criar contas de faturamento. billing.accounts.create
resourcemanager.organizations.get
Projeto
roles/
billing.projectManager
Gerente de faturamento do projeto Concede acesso para atribuir uma conta de faturamento de um projeto ou desativar o faturamento. resourcemanager.projects.createBillingAssignment
resourcemanager.projects.deleteBillingAssignment
Projeto
roles/
billing.user
Usuário da conta de faturamento Dá acesso para associar projetos a contas de faturamento. billing.accounts.get
billing.accounts.getIamPolicy billing.accounts.list billing.accounts.redeemPromotion billing.credits.* billing.resourceAssociations.create
Conta de faturamento
roles/
billing.viewer
Visualizador da conta de faturamento Visualizar as informações de custo da conta de faturamento e as transações. billing.accounts.get
billing.accounts.getIamPolicy billing.accounts.getPaymentInfo billing.accounts.getSpendingInformation billing.accounts.getUsageExportSpec billing.accounts.list billing.budgets.get billing.budgets.list billing.credits.* billing.resourceAssociations.list billing.subscriptions.get billing.subscriptions.list
Organização
Conta de faturamento

Papéis de autorização binária

Papéis de autorização binária

Papel Nome Descrição Permissões Menor recurso
roles/
binaryauthorization.attestorsAdmin
Administrador de atestador de autorização bináriaBeta Administrador de atestadores de autorização binária binaryauthorization.attestors.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
binaryauthorization.attestorsEditor
Editor de atestador de autorização bináriaBeta Editor de atestadores de autorização binária binaryauthorization.attestors.create
binaryauthorization.attestors.delete binaryauthorization.attestors.get binaryauthorization.attestors.list binaryauthorization.attestors.update binaryauthorization.attestors.verifyImageAttested resourcemanager.projects.get resourcemanager.projects.list
roles/
binaryauthorization.attestorsVerifier
Verificador de imagens de atestador de autorização bináriaBeta Autor de chamadas do "VerifyImageAttested" de atestadores de autorização binária binaryauthorization.attestors.get
binaryauthorization.attestors.list binaryauthorization.attestors.verifyImageAttested resourcemanager.projects.get resourcemanager.projects.list
roles/
binaryauthorization.attestorsViewer
Leitor de atestador de autorização bináriaBeta Leitor de certificações de autorização binárias binaryauthorization.attestors.get
binaryauthorization.attestors.list resourcemanager.projects.get resourcemanager.projects.list
roles/
binaryauthorization.policyAdmin
Administrador de políticas de autorização bináriaBeta Administrador da política de autorização binária binaryauthorization.policy.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
binaryauthorization.policyEditor
Editor de políticas de autorização bináriaBeta Editor da política de autorização binária binaryauthorization.policy.get
binaryauthorization.policy.update resourcemanager.projects.get resourcemanager.projects.list
roles/
binaryauthorization.policyViewer
Leitor de políticas de autorização bináriaBeta Leitor da política de autorização binária binaryauthorization.policy.get
resourcemanager.projects.get resourcemanager.projects.list

Papéis do Hangouts Chat

Papéis do Hangouts Chat

Papel Nome Descrição Permissões Menor recurso
roles/
chat.owner
Proprietário dos bots de bate-papo Pode ver e modificar configurações de bot chat.*
roles/
chat.reader
Visualizador de bots de bate-papo Pode visualizar configurações de bot chat.bots.get

Papéis de recursos do Cloud

Papéis de recursos do Cloud

Papel Nome Descrição Permissões Menor recurso
roles/
cloudasset.owner
Proprietário de recursos do Cloud Beta Acesso total aos metadados de recursos do Cloud cloudasset.*
roles/
cloudasset.viewer
Visualizador de recursos do Cloud Acesso somente leitura aos metadados de recursos do Cloud cloudasset.assets.*

Papéis do Cloud Build

Papéis do Cloud Build

Papel Nome Descrição Permissões Menor recurso
roles/
cloudbuild.builds.builder
Conta de serviço do Cloud Build Pode executar versões cloudbuild.*
logging.logEntries.create pubsub.topics.create pubsub.topics.publish remotebuildexecution.blobs.get resourcemanager.projects.get resourcemanager.projects.list source.repos.get source.repos.list storage.buckets.create storage.buckets.get storage.buckets.list storage.objects.create storage.objects.delete storage.objects.get storage.objects.list storage.objects.update
roles/
cloudbuild.builds.editor
Editor do Cloud Build Concede acesso para criar e cancelar versões. cloudbuild.*
remotebuildexecution.blobs.get resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
cloudbuild.builds.viewer
Visualizador do Cloud Build Concede acesso para visualizar versões. cloudbuild.builds.get
cloudbuild.builds.list remotebuildexecution.blobs.get resourcemanager.projects.get resourcemanager.projects.list
Projeto

Papéis do Cloud Data Fusion

Papéis do Cloud Data Fusion

Papel Nome Descrição Permissões Menor recurso
roles/
datafusion.admin
Administrador do Cloud Data Fusion Beta Acesso completo às instâncias do Cloud Data Fusion e aos recursos relacionados. datafusion.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
datafusion.viewer
Leitor do Cloud Data Fusion Beta Acesso somente leitura às instâncias do Cloud Data Fusion e aos recursos relacionados. datafusion.instances.get
datafusion.instances.getIamPolicy datafusion.instances.list datafusion.locations.* datafusion.operations.get datafusion.operations.list resourcemanager.projects.get resourcemanager.projects.list

Papéis do Stackdriver Debugger

Papéis do Stackdriver Debugger

Papel Nome Descrição Permissões Menor recurso
roles/
clouddebugger.agent
Agente do Stackdriver Debugger Beta Concede permissões para registrar o alvo da depuração, ler pontos de interrupção ativos e relatar resultados dos pontos de interrupção. clouddebugger.breakpoints.list
clouddebugger.breakpoints.listActive clouddebugger.breakpoints.update clouddebugger.debuggees.create
Conta de serviço
roles/
clouddebugger.user
Usuário do Stackdriver Debugger Beta Concede permissões para criar, visualizar, listar e excluir pontos de interrupção (instantâneos e logpoints), bem como listar alvos de depuração (depurados). clouddebugger.breakpoints.create
clouddebugger.breakpoints.delete clouddebugger.breakpoints.get clouddebugger.breakpoints.list clouddebugger.debuggees.list
Projeto

Papéis do Cloud Functions

Papéis do Cloud Functions

Papel Nome Descrição Permissões Menor recurso
roles/
cloudfunctions.admin
Administrador do Cloud FunctionsBeta Acesso total a funções, operações e locais. cloudfunctions.*
resourcemanager.projects.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
cloudfunctions.developer
Desenvolvedor do Cloud FunctionsBeta Acesso de leitura e gravação a todos os recursos relacionados a funções. cloudfunctions.functions.call
cloudfunctions.functions.create cloudfunctions.functions.delete cloudfunctions.functions.get cloudfunctions.functions.invoke cloudfunctions.functions.list cloudfunctions.functions.sourceCodeGet cloudfunctions.functions.sourceCodeSet cloudfunctions.functions.update cloudfunctions.locations.* cloudfunctions.operations.* resourcemanager.projects.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
cloudfunctions.invoker
Invocador do Cloud FunctionsBeta Capacidade de chamar funções HTTP com acesso restrito. cloudfunctions.functions.invoke
roles/
cloudfunctions.viewer
Leitor do Cloud FunctionsBeta Acesso somente leitura a funções e locais. cloudfunctions.functions.get
cloudfunctions.functions.list cloudfunctions.locations.* cloudfunctions.operations.* resourcemanager.projects.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list

Papéis do Cloud IAP

Papéis do Cloud IAP

Papel Nome Descrição Permissões Menor recurso
roles/
iap.admin
Administrador de políticas do IAP Concede acesso total aos recursos do Identity-Aware Proxy. iap.tunnel.*
iap.tunnelInstances.getIamPolicy iap.tunnelInstances.setIamPolicy iap.tunnelZones.* iap.web.getIamPolicy iap.web.setIamPolicy iap.webServiceVersions.getIamPolicy iap.webServiceVersions.setIamPolicy iap.webServices.getIamPolicy iap.webServices.setIamPolicy iap.webTypes.getIamPolicy iap.webTypes.setIamPolicy
Projeto
roles/
iap.httpsResourceAccessor
Usuário do app da Web protegido pelo IAP Concede permissões para acessar os recursos HTTPS que usam o Identity-Aware Proxy. iap.webServiceVersions.accessViaIAP
Projeto
roles/
iap.settingsAdmin
Administrador de configurações do IAP Administrador de configurações do IAP. iap.projects.*
iap.web.getSettings iap.web.updateSettings iap.webServiceVersions.getSettings iap.webServiceVersions.updateSettings iap.webServices.getSettings iap.webServices.updateSettings iap.webTypes.getSettings iap.webTypes.updateSettings
roles/
iap.tunnelResourceAccessor
Usuário do túnel protegido pelo IAP Acesso a recursos de túnel que usam o Identity-Aware Proxy iap.tunnelInstances.accessViaIAP

Papéis do Cloud IoT

Papéis do Cloud IoT

Papel Nome Descrição Permissões Menor recurso
roles/
cloudiot.admin
Administrador do Cloud IoT Controle total de todos os recursos e permissões do Cloud IoT. cloudiot.*
cloudiottoken.*
Dispositivo
roles/
cloudiot.deviceController
Controlador de dispositivos do Cloud IoT Acesso para atualizar a configuração de dispositivos, mas não para criá-los ou exclui-los. cloudiot.devices.get
cloudiot.devices.list cloudiot.devices.sendCommand cloudiot.devices.updateConfig cloudiot.registries.get cloudiot.registries.list cloudiottoken.tokensettings.get
Dispositivo
roles/
cloudiot.editor
Editor do Cloud IoT Acesso de leitura e gravação de todos os recursos do Cloud IoT. cloudiot.devices.*
cloudiot.registries.create cloudiot.registries.delete cloudiot.registries.get cloudiot.registries.list cloudiot.registries.update cloudiottoken.*
Dispositivo
roles/
cloudiot.provisioner
Provedor do Cloud IoT Acesso para criar e excluir dispositivos dos registros, mas não para modificar os registros. cloudiot.devices.*
cloudiot.registries.get cloudiot.registries.list cloudiottoken.tokensettings.get
Dispositivo
roles/
cloudiot.viewer
Leitor do Cloud IoT Acesso somente leitura a todos os recursos do Cloud IoT. cloudiot.devices.get
cloudiot.devices.list cloudiot.registries.get cloudiot.registries.list cloudiottoken.tokensettings.get
Dispositivo

Papéis do Cloud Talent Solution

Papéis do Cloud Talent Solution

Papel Nome Descrição Permissões Menor recurso
roles/
cloudjobdiscovery.admin
Administrador Acesso às ferramentas de autoatendimento do Cloud Job Discovery cloudjobdiscovery.tools.*
iam.serviceAccounts.list resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudjobdiscovery.jobsEditor
Editor do Job Acesso de gravação a todos os dados do Cloud Job Discovery. cloudjobdiscovery.companies.*
cloudjobdiscovery.events.* cloudjobdiscovery.jobs.* resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudjobdiscovery.jobsViewer
Leitor do Job Acesso de leitura a todos os dados do Cloud Job Discovery. cloudjobdiscovery.companies.get
cloudjobdiscovery.companies.list cloudjobdiscovery.jobs.get cloudjobdiscovery.jobs.search resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudjobdiscovery.profilesEditor
Editor de perfil Acesso de gravação a todos os dados de perfil do Cloud Talent Solution. cloudjobdiscovery.events.*
cloudjobdiscovery.profiles.* cloudjobdiscovery.tenants.* resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudjobdiscovery.profilesViewer
Leitor de perfil Acesso de leitura a todos os dados de perfil do Cloud Talent Solution. cloudjobdiscovery.profiles.get
cloudjobdiscovery.profiles.search cloudjobdiscovery.tenants.get resourcemanager.projects.get resourcemanager.projects.list

Papéis do Cloud KMS

Papéis do Cloud KMS

Papel Nome Descrição Permissões Menor recurso
roles/
cloudkms.admin
Administrador do Cloud KMS Concede acesso total aos recursos do KMS, com exceção das operações de criptografia e descriptografia. cloudkms.cryptoKeyVersions.create
cloudkms.cryptoKeyVersions.destroy cloudkms.cryptoKeyVersions.get cloudkms.cryptoKeyVersions.list cloudkms.cryptoKeyVersions.restore cloudkms.cryptoKeyVersions.update cloudkms.cryptoKeys.* cloudkms.importJobs.* cloudkms.keyRings.* resourcemanager.projects.get
CryptoKey
roles/
cloudkms.cryptoKeyDecrypter
Descriptografador do Cloud KMS CryptoKey Permite usar os recursos do KMS apenas para operações de descriptografia. cloudkms.cryptoKeyVersions.useToDecrypt
resourcemanager.projects.get
CryptoKey
roles/
cloudkms.cryptoKeyEncrypter
Criptografador do Cloud KMS CryptoKey Permite usar os recursos do KMS apenas para operações de criptografia. cloudkms.cryptoKeyVersions.useToEncrypt
resourcemanager.projects.get
CryptoKey
roles/
cloudkms.cryptoKeyEncrypterDecrypter
Criptografador/Descriptografador do Cloud KMS CryptoKey Permite usar os recursos do KMS apenas para operações de criptografia e descriptografia. cloudkms.cryptoKeyVersions.useToDecrypt
cloudkms.cryptoKeyVersions.useToEncrypt resourcemanager.projects.get
CryptoKey
roles/
cloudkms.importer
Cloud KMS Importer Ativa as operações ImportCryptoKeyVersion, CreateImportJob, ListImportJobs e GetImportJob cloudkms.importJobs.create
cloudkms.importJobs.get cloudkms.importJobs.list cloudkms.importJobs.useToImport resourcemanager.projects.get
roles/
cloudkms.publicKeyViewer
Leitor de chaves públicas de CryptoKey do Cloud KMS Permite operações GetPublicKey cloudkms.cryptoKeyVersions.viewPublicKey
resourcemanager.projects.get
roles/
cloudkms.signer
Signatário de CryptoKey do Cloud KMS Ativa a operação AsymmetricSign cloudkms.cryptoKeyVersions.useToSign
resourcemanager.projects.get
roles/
cloudkms.signerVerifier
Signatário/verificador de CryptoKey do Cloud KMS Ativa as operações AsymmetricSign e GetPublicKey cloudkms.cryptoKeyVersions.useToSign
cloudkms.cryptoKeyVersions.viewPublicKey resourcemanager.projects.get

Papéis do Cloud Migration

Papéis do Cloud Migration

Papel Nome Descrição Permissões Menor recurso
roles/
cloudmigration.inframanager
Gerenciador do VelostrataBeta Capacidade de criar e gerenciar VMs do Compute para executar a infraestrutura do Velostrata cloudmigration.*
compute.addresses.* compute.diskTypes.* compute.disks.create compute.disks.delete compute.disks.get compute.disks.list compute.disks.setLabels compute.disks.update compute.disks.use compute.disks.useReadOnly compute.images.get compute.images.list compute.images.useReadOnly compute.instances.attachDisk compute.instances.create compute.instances.delete compute.instances.detachDisk compute.instances.get compute.instances.getSerialPortOutput compute.instances.list compute.instances.reset compute.instances.setDiskAutoDelete compute.instances.setLabels compute.instances.setMachineType compute.instances.setMetadata compute.instances.setMinCpuPlatform compute.instances.setScheduling compute.instances.setServiceAccount compute.instances.setTags compute.instances.start compute.instances.startWithEncryptionKey compute.instances.stop compute.instances.update compute.instances.updateNetworkInterface compute.instances.updateShieldedInstanceConfig compute.instances.use compute.licenseCodes.get compute.licenseCodes.list compute.licenseCodes.update compute.licenseCodes.use compute.licenses.get compute.licenses.list compute.machineTypes.* compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.nodeGroups.get compute.nodeGroups.list compute.nodeTemplates.list compute.projects.get compute.regionOperations.get compute.regions.* compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.zoneOperations.get compute.zones.* gkehub.endpoints.* iam.serviceAccounts.get iam.serviceAccounts.list resourcemanager.projects.get storage.buckets.create storage.buckets.delete storage.buckets.get storage.buckets.list storage.buckets.update
roles/
cloudmigration.storageaccess
Acesso ao armazenamento do VelostrataBeta Capacidade de acessar o armazenamento de migração storage.objects.create
storage.objects.delete storage.objects.get storage.objects.list storage.objects.update
roles/
cloudmigration.velostrataconnect
Agente de conexão do gerenciador do VelostrataBeta Capacidade de configurar uma conexão entre o Google e o gerenciador do Velostrata cloudmigration.*
gkehub.endpoints.*
roles/
vmmigration.admin
Administrador de migração de VM Beta Capacidade de visualizar e editar todos os objetos do VM Migration vmmigration.*
roles/
vmmigration.viewer
Leitor de migração de VM Beta Capacidade de visualizar todos os objetos do VM Migration vmmigration.deployments.get
vmmigration.deployments.list

Papéis do catálogo particular do Cloud

Papéis do catálogo particular do Cloud

Papel Nome Descrição Permissões Menor recurso
roles/
cloudprivatecatalog.consumer
Consumidor de catálogo Beta Pode procurar catálogos no contexto do recurso de destino. cloudprivatecatalog.*
roles/
cloudprivatecatalogproducer.admin
Administrador de catálogo Beta Pode gerenciar o catálogo e visualizar as associações dele. cloudprivatecatalogproducer.associations.*
cloudprivatecatalogproducer.catalogs.* resourcemanager.folders.get resourcemanager.folders.list resourcemanager.organizations.get
roles/
cloudprivatecatalogproducer.manager
Gerente de catálogo Beta Pode gerenciar associações entre um catálogo e um recurso de destino. cloudprivatecatalog.*
cloudprivatecatalogproducer.associations.* cloudprivatecatalogproducer.catalogs.get cloudprivatecatalogproducer.catalogs.list cloudprivatecatalogproducer.targets.* resourcemanager.folders.get resourcemanager.folders.list resourcemanager.organizations.get

Papéis do Stackdriver Profiler

Papéis do Stackdriver Profiler

Papel Nome Descrição Permissões Menor recurso
roles/
cloudprofiler.agent
Agente do Stackdriver Profiler Beta Agentes do Stackdriver Profiler têm permissão para registrar e fornecer dados de criação de perfil. cloudprofiler.profiles.create
cloudprofiler.profiles.update
roles/
cloudprofiler.user
Usuário do Stackdriver Profiler Beta Usuários do Stackdriver Profiler têm permissão para consultar e visualizar dados de criação de perfil. cloudprofiler.profiles.list
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list

Papéis do Cloud Scheduler

Papéis do Cloud Scheduler

Papel Nome Descrição Permissões Menor recurso
roles/
cloudscheduler.admin
Administrador do Cloud Scheduler Beta Acesso total a jobs e execuções. cloudscheduler.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudscheduler.jobRunner
Executor de jobs do Cloud Scheduler Beta Acesso para executar jobs. cloudscheduler.jobs.fullView
cloudscheduler.jobs.run resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudscheduler.viewer
Visualizador do Cloud Scheduler Beta Acesso get e list aos jobs, execuções e locais. cloudscheduler.jobs.fullView
cloudscheduler.jobs.get cloudscheduler.jobs.list cloudscheduler.locations.* resourcemanager.projects.get resourcemanager.projects.list

Papéis do Cloud Security Scanner

Papéis do Cloud Security Scanner

Papel Nome Descrição Permissões Menor recurso
roles/
cloudsecurityscanner.editor
Editor do Cloud Security Scanner Acesso total a todos os recursos do Cloud Security Scanner appengine.applications.get
cloudsecurityscanner.* compute.addresses.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
cloudsecurityscanner.runner
Executor do Cloud Security Scanner Acesso de leitura a Scan e ScanRun, além da capacidade de iniciar verificações cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.scanruns.get cloudsecurityscanner.scanruns.list cloudsecurityscanner.scanruns.stop cloudsecurityscanner.scans.get cloudsecurityscanner.scans.list cloudsecurityscanner.scans.run
roles/
cloudsecurityscanner.viewer
Visualizador do Cloud Security Scanner Acesso de leitura a todos os recursos do Cloud Security Scanner cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.* cloudsecurityscanner.scanruns.get cloudsecurityscanner.scanruns.getSummary cloudsecurityscanner.scanruns.list cloudsecurityscanner.scans.get cloudsecurityscanner.scans.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list

Papéis do Cloud Services

Papéis do Cloud Services

Papel Nome Descrição Permissões Menor recurso
roles/
servicebroker.admin
Administrador do agente de serviços Beta Acesso total aos recursos do agente de serviços. servicebroker.*
roles/
servicebroker.operator
Operador do agente de serviços Beta Acesso operacional aos recursos do agente de serviços. servicebroker.bindingoperations.*
servicebroker.bindings.create servicebroker.bindings.delete servicebroker.bindings.get servicebroker.bindings.list servicebroker.catalogs.create servicebroker.catalogs.delete servicebroker.catalogs.get servicebroker.catalogs.list servicebroker.instanceoperations.* servicebroker.instances.create servicebroker.instances.delete servicebroker.instances.get servicebroker.instances.list servicebroker.instances.update

Papéis do Cloud SQL

Papéis do Cloud SQL

Papel Nome Descrição Permissões Menor recurso
roles/
cloudsql.admin
Administrador do Cloud SQL Concede controle total dos recursos do Cloud SQL. cloudsql.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
Projeto
roles/
cloudsql.client
Cliente do Cloud SQL Dá acesso de conectividade às instâncias do Cloud SQL. cloudsql.instances.connect
cloudsql.instances.get
Projeto
roles/
cloudsql.editor
Editor do Cloud SQL Concede controle total das instâncias do Cloud SQL atuais, exceto modificação de usuários, certificados SSL ou exclusão de recursos. cloudsql.backupRuns.create
cloudsql.backupRuns.get cloudsql.backupRuns.list cloudsql.databases.create cloudsql.databases.get cloudsql.databases.list cloudsql.databases.update cloudsql.instances.addServerCa cloudsql.instances.connect cloudsql.instances.export cloudsql.instances.failover cloudsql.instances.get cloudsql.instances.list cloudsql.instances.listServerCas cloudsql.instances.restart cloudsql.instances.rotateServerCa cloudsql.instances.truncateLog cloudsql.instances.update cloudsql.sslCerts.get cloudsql.sslCerts.list cloudsql.users.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
Projeto
roles/
cloudsql.viewer
Leitor do Cloud SQL Dá acesso somente de leitura aos recursos do Cloud SQL. cloudsql.backupRuns.get
cloudsql.backupRuns.list cloudsql.databases.get cloudsql.databases.list cloudsql.instances.export cloudsql.instances.get cloudsql.instances.list cloudsql.instances.listServerCas cloudsql.sslCerts.get cloudsql.sslCerts.list cloudsql.users.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
Projeto

Papéis do Cloud Tasks

Papéis do Cloud Tasks

Papel Nome Descrição Permissões Menor recurso
roles/
cloudtasks.admin
Cloud Tasks AdminBeta Acesso completo a filas e tarefas. cloudtasks.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtasks.enqueuer
Enfileirador do Cloud TasksBeta Acesso para criar tarefas. cloudtasks.tasks.create
cloudtasks.tasks.fullView resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtasks.queueAdmin
Administrador de filas do Cloud TasksBeta Acesso de administrador a filas. cloudtasks.locations.*
cloudtasks.queues.* resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtasks.taskDeleter
Excluidor de tarefas do Cloud TasksBeta Acesso para excluir tarefas. cloudtasks.tasks.delete
resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtasks.taskRunner
Executor de tarefas do Cloud TasksBeta Acesso para executar tarefas. cloudtasks.tasks.fullView
cloudtasks.tasks.run resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtasks.viewer
Cloud Tasks ViewerBeta Acesso get e list a tarefas, filas e locais. cloudtasks.locations.*
cloudtasks.queues.get cloudtasks.queues.list cloudtasks.tasks.fullView cloudtasks.tasks.get cloudtasks.tasks.list resourcemanager.projects.get resourcemanager.projects.list

Papéis do Cloud Trace

Papéis do Cloud Trace

Papel Nome Descrição Permissões Menor recurso
roles/
cloudtrace.admin
Administrador do Cloud Trace Concede acesso total ao console do Trace e acesso de leitura e gravação aos traces. cloudtrace.*
resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
cloudtrace.agent
Agente do Cloud Trace Para contas de serviço. Permite gravar traces enviando os dados ao Stackdriver Trace. cloudtrace.traces.patch
Projeto
roles/
cloudtrace.user
Usuário do Cloud Trace Concede acesso total ao console do Trace e acesso de leitura aos traces. cloudtrace.insights.*
cloudtrace.stats.* cloudtrace.tasks.* cloudtrace.traces.get cloudtrace.traces.list resourcemanager.projects.get resourcemanager.projects.list
Projeto

Papéis do Cloud Translation

Papéis do Cloud Translation

Papel Nome Descrição Permissões Menor recurso
roles/
cloudtranslate.admin
Administrador da API Cloud Translation Acesso total a todos os recursos do Cloud Translation automl.models.get
automl.models.predict cloudtranslate.* resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtranslate.editor
Editor da API Cloud Translation Editor de todos os recursos do Cloud Translation automl.models.get
automl.models.predict cloudtranslate.* resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtranslate.user
Usuário da API Cloud Translation Usuário de modelos de AutoML e do Cloud Translation automl.models.get
automl.models.predict cloudtranslate.generalModels.* cloudtranslate.glossaries.batchPredict cloudtranslate.glossaries.get cloudtranslate.glossaries.list cloudtranslate.glossaries.predict cloudtranslate.languageDetectionModels.* cloudtranslate.locations.* cloudtranslate.operations.get cloudtranslate.operations.list cloudtranslate.operations.wait resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtranslate.viewer
Leitor da API Cloud Translation Leitor de todos os recursos do Cloud Translation automl.models.get
cloudtranslate.generalModels.get cloudtranslate.glossaries.get cloudtranslate.glossaries.list cloudtranslate.locations.* cloudtranslate.operations.get cloudtranslate.operations.list cloudtranslate.operations.wait resourcemanager.projects.get resourcemanager.projects.list

Papéis de chaves da API Codelab

Papéis de chaves da API Codelab

Papel Nome Descrição Permissões Menor recurso
roles/
codelabapikeys.admin
Administrador de chaves de API do Codelab Beta Acesso total às chaves de API resourcemanager.projects.get
resourcemanager.projects.list
roles/
codelabapikeys.editor
Editor de chaves de API do Codelab Beta Este papel pode ver e editar todas as propriedades de chaves de API. resourcemanager.projects.get
resourcemanager.projects.list
roles/
codelabapikeys.viewer
Leitor de chaves de API do Codelab Beta Este papel pode ver todas as propriedades, exceto o histórico de alterações de chaves de API. resourcemanager.projects.get
resourcemanager.projects.list

Papéis do Cloud Composer

Papéis do Cloud Composer

Papel Nome Descrição Permissões Menor recurso
roles/
composer.admin
Administrador do Composer Concede controle total dos recursos do Cloud Composer. composer.*
serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
Projeto
roles/
composer.environmentAndStorageObjectAdmin
Administrador de ambiente e de objetos do Storage Concede controle total dos recursos do Cloud Composer e dos objetos em todos os intervalos do projeto. composer.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list storage.objects.*
Projeto
roles/
composer.environmentAndStorageObjectViewer
Leitor de usuários do ambiente e de objetos do Storage Concede as permissões necessárias para listar e receber ambientes e operações do Cloud Composer. Concede acesso somente leitura a objetos em todos os intervalos do projeto. composer.environments.get
composer.environments.list composer.imageversions.* composer.operations.get composer.operations.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list storage.objects.get storage.objects.list
Projeto
roles/
composer.user
Usuário do Composer Concede as permissões necessárias para listar e receber ambientes e operações do Cloud Composer. composer.environments.get
composer.environments.list composer.imageversions.* composer.operations.get composer.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
Projeto
roles/
composer.worker
Worker do Composer Concede as permissões necessárias para executar uma VM de ambiente do Cloud Composer. Destinado a contas de serviço. cloudbuild.*
container.* logging.logEntries.create monitoring.metricDescriptors.create monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.monitoredResourceDescriptors.* monitoring.timeSeries.create pubsub.snapshots.create pubsub.snapshots.delete pubsub.snapshots.get pubsub.snapshots.list pubsub.snapshots.seek pubsub.snapshots.update pubsub.subscriptions.consume pubsub.subscriptions.create pubsub.subscriptions.delete pubsub.subscriptions.get pubsub.subscriptions.list pubsub.subscriptions.update pubsub.topics.attachSubscription pubsub.topics.create pubsub.topics.delete pubsub.topics.get pubsub.topics.list pubsub.topics.publish pubsub.topics.update pubsub.topics.updateTag remotebuildexecution.blobs.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list source.repos.get source.repos.list storage.buckets.create storage.buckets.get storage.buckets.list storage.objects.*
Projeto

Papéis do Compute Engine

Papéis do Compute Engine

Papel Nome Descrição Permissões Menor recurso
roles/
compute.admin
Administrador do Compute

Controle total de todos os recursos do Compute Engine.

Se o usuário estiver gerenciando instâncias de máquina virtual configuradas para serem executadas como uma conta de serviço, também será necessário atribuir o papel roles/iam.serviceAccountUser.

compute.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
Disco, imagem, instância, instanceTemplate, nodeGroup, nodeTemplate, snapshot Beta
roles/
compute.imageUser
Usuário de imagens do Compute

Permissão para listar e ler imagens sem ter outras permissões na imagem. A concessão do papel compute.imageUser no nível do projeto permite que os usuários listem todas as imagens no projeto e criem recursos, como instâncias e discos permanentes, com base nas imagens do projeto.

compute.images.get
compute.images.getFromFamily compute.images.list compute.images.useReadOnly resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
ImagemBeta
roles/
compute.instanceAdmin
Administrador da instância do Compute (Beta)

Permissões para criar, modificar e excluir instâncias de máquina virtual. Isso inclui permissões para criar, modificar e excluir discos, além de definir configurações de VM protegidaBETA.

Se o usuário estiver gerenciando instâncias de máquina virtual configuradas para serem executadas como uma conta de serviço, também será necessário atribuir o papel roles/iam.serviceAccountUser.

Por exemplo, se sua empresa tem um funcionário que gerencia grupos de instâncias de máquina virtual, mas não gerencia configurações de rede ou de segurança nem instâncias executadas como contas de serviço, conceda esse papel na organização, na pasta ou no projeto que contém as instâncias ou conceda-o em instâncias individuais.

compute.acceleratorTypes.*
compute.addresses.get compute.addresses.list compute.addresses.use compute.autoscalers.* compute.diskTypes.* compute.disks.create compute.disks.createSnapshot compute.disks.delete compute.disks.get compute.disks.list compute.disks.resize compute.disks.setLabels compute.disks.update compute.disks.use compute.disks.useReadOnly compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use compute.globalOperations.get compute.globalOperations.list compute.images.get compute.images.getFromFamily compute.images.list compute.images.useReadOnly compute.instanceGroupManagers.* compute.instanceGroups.* compute.instanceTemplates.* compute.instances.* compute.licenses.get compute.licenses.list compute.machineTypes.* compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetPools.get compute.targetPools.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.lists
Disco, imagem, instância, instanceTemplate, snapshot Beta
roles/
compute.instanceAdmin.v1
Administrador de instâncias do Compute (v1) Controle total de instâncias, grupos de instâncias, discos, instantâneos e imagens do Compute Engine. Acesso de leitura a todos os recursos de rede do Compute Engine.

Se você conceder esse papel a um usuário apenas no nível da instância, o usuário não poderá criar novas instâncias.

compute.acceleratorTypes.*
compute.addresses.get compute.addresses.list compute.addresses.use compute.autoscalers.* compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.diskTypes.* compute.disks.* compute.externalVpnGateways.get compute.externalVpnGateways.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use compute.globalForwardingRules.get compute.globalForwardingRules.list compute.globalOperations.get compute.globalOperations.list compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.images.* compute.instanceGroupManagers.* compute.instanceGroups.* compute.instanceTemplates.* compute.instances.* compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.licenseCodes.* compute.licenses.* compute.machineTypes.* compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.projects.setCommonInstanceMetadata compute.regionBackendServices.get compute.regionBackendServices.list compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.resourcePolicies.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.snapshots.* compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
compute.loadBalancerAdmin
Administrador do balanceador de carga do Compute Beta

Permissões para criar, modificar e excluir balanceadores de carga e associar recursos.

Por exemplo, se na sua empresa existe uma equipe de balanceamento de carga que gerencia balanceadores de carga, certificados SSL para balanceadores de carga, políticas de SSL e outros recursos relacionados, além de uma equipe separada de rede que gerencia os recursos de rede restantes, atribua o papel loadBalancerAdmin ao grupo da equipe de balanceamento de carga.

compute.addresses.*
compute.backendBuckets.* compute.backendServices.* compute.forwardingRules.* compute.globalAddresses.* compute.globalForwardingRules.* compute.healthChecks.* compute.httpHealthChecks.* compute.httpsHealthChecks.* compute.instanceGroups.* compute.instances.get compute.instances.list compute.instances.use compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.projects.get compute.regionBackendServices.* compute.securityPolicies.get compute.securityPolicies.list compute.securityPolicies.use compute.sslCertificates.* compute.sslPolicies.* compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.targetHttpProxies.* compute.targetHttpsProxies.* compute.targetInstances.* compute.targetPools.* compute.targetSslProxies.* compute.targetTcpProxies.* compute.urlMaps.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
InstânciaBeta
roles/
compute.networkAdmin
Administrador de rede do Compute

Permissões para criar, modificar e excluir recursos de rede, exceto regras de firewall e certificados SSL. O papel de administrador de rede possibilita o acesso somente leitura a regras de firewall, certificados SSL e instâncias para visualizar os respectivos endereços IP temporários. Esse papel não permite que o usuário crie, inicie, pare ou exclua instâncias.

Por exemplo, se sua empresa tem uma equipe de segurança que gerencia firewalls e certificados SSL e outra que gerencia o restante dos recursos de rede, conceda o papel networkAdmin ao grupo da equipe de rede.

compute.addresses.*
compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.* compute.backendServices.* compute.externalVpnGateways.* compute.firewalls.get compute.firewalls.list compute.forwardingRules.* compute.globalAddresses.* compute.globalForwardingRules.* compute.globalOperations.get compute.globalOperations.list compute.healthChecks.* compute.httpHealthChecks.* compute.httpsHealthChecks.* compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroupManagers.update compute.instanceGroupManagers.use compute.instanceGroups.get compute.instanceGroups.list compute.instanceGroups.update compute.instanceGroups.use compute.instances.get compute.instances.getGuestAttributes compute.instances.getSerialPortOutput compute.instances.list compute.instances.listReferrers compute.instances.use compute.interconnectAttachments.* compute.interconnectLocations.* compute.interconnects.* compute.networkEndpointGroups.get compute.networkEndpointGroups.list compute.networkEndpointGroups.use compute.networks.* compute.projects.get compute.regionBackendServices.* compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.routers.* compute.routes.* compute.securityPolicies.get compute.securityPolicies.list compute.securityPolicies.use compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.* compute.subnetworks.* compute.targetHttpProxies.* compute.targetHttpsProxies.* compute.targetInstances.* compute.targetPools.* compute.targetSslProxies.* compute.targetTcpProxies.* compute.targetVpnGateways.* compute.urlMaps.* compute.vpnGateways.* compute.vpnTunnels.* compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list servicenetworking.operations.get servicenetworking.services.addPeering servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
InstânciaBeta
roles/
compute.networkUser
Usuário da rede do Compute

Dá acesso a uma rede VPC compartilhada

Depois de concedido, os proprietários do serviço poderão usar as redes e sub-redes VPC que pertencem ao projeto host. Por exemplo, um usuário da rede pode criar uma instância de VM que pertence a uma rede do projeto host, mas não consegue excluir nem criar novas redes nele.

compute.addresses.createInternal
compute.addresses.deleteInternal compute.addresses.get compute.addresses.list compute.addresses.useInternal compute.externalVpnGateways.get compute.externalVpnGateways.list compute.externalVpnGateways.use compute.firewalls.get compute.firewalls.list compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.interconnects.use compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.regions.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetVpnGateways.get compute.targetVpnGateways.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnGateways.use compute.vpnTunnels.get compute.vpnTunnels.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
Projeto
roles/
compute.networkViewer
Leitor da rede do Compute

Acesso somente leitura a todos os recursos de rede

Por exemplo, se você tem um software que inspeciona a configuração de rede, conceda o papel de networkViewer à conta de serviço do software.

compute.addresses.get
compute.addresses.list compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalForwardingRules.get compute.globalForwardingRules.list compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroups.get compute.instanceGroups.list compute.instances.get compute.instances.getGuestAttributes compute.instances.getSerialPortOutput compute.instances.list compute.instances.listReferrers compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.networks.get compute.networks.list compute.projects.get compute.regionBackendServices.get compute.regionBackendServices.list compute.regions.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.list compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
InstânciaBeta
roles/
compute.orgSecurityPolicyAdmin
Administrador de políticas de segurança da organização do Compute Beta Controle total das políticas de segurança da organização do Compute Engine. compute.globalOperations.get
compute.globalOperations.getIamPolicy compute.globalOperations.list compute.globalOperations.setIamPolicy compute.projects.get compute.securityPolicies.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
compute.orgSecurityPolicyUser
Usuário de políticas de segurança da organização do Compute Beta Ver ou usar políticas de segurança do Compute Engine para associar à organização ou às pastas. compute.globalOperations.get
compute.globalOperations.getIamPolicy compute.globalOperations.list compute.globalOperations.setIamPolicy compute.projects.get compute.securityPolicies.get compute.securityPolicies.list compute.securityPolicies.use resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
compute.orgSecurityResourceAdmin
Administrador de recursos da organização do Compute Beta Controle total das associações da Política de segurança do Compute Engine para a organização ou pastas. compute.globalOperations.get
compute.globalOperations.getIamPolicy compute.globalOperations.list compute.globalOperations.setIamPolicy compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
compute.osAdminLogin
Login de administrador no SO do Compute

Acesso para fazer login em uma instância do Compute Engine como usuário administrador.

compute.instances.get
compute.instances.list compute.instances.osAdminLogin compute.instances.osLogin compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
InstânciaBeta
roles/
compute.osLogin
Login do SO do Compute

Acesso com login na instância do Compute Engine como um usuário padrão.

compute.instances.get
compute.instances.list compute.instances.osLogin compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
InstânciaBeta
roles/
compute.osLoginExternalUser
Usuário externo do login do SO do Compute

Disponível apenas no nível da organização.

Acesso para um usuário externo configurar informações de login no SO associadas a esta organização. Este papel não concede acesso a instâncias. Os usuários externos precisam receber um dos papéis de login do SO necessários para permitir o acesso a instâncias que usam o SSH.

compute.oslogin.*
Organização
roles/
compute.packetMirroringAdmin
Administrador de espelhamento de pacotes do ComputeAlfa Especifica os recursos a serem espelhados. compute.networks.mirror
compute.projects.get compute.subnetworks.mirror resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
compute.packetMirroringUser
Usuário de espelhamento de pacote do ComputeAlfa Usa os espelhamentos de pacotes do Compute Engine. compute.packetMirrorings.*
compute.projects.get resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
compute.securityAdmin
Administrador de segurança do Compute

Permissões para criar, modificar e excluir regras de firewall e certificados SSL, além de definir configurações de VM protegidaBETA.

Por exemplo, se sua empresa tem uma equipe de segurança que gerencia firewalls e certificados SSL e outra que gerencia o restante dos recursos de rede, conceda o papel securityAdmin ao grupo da equipe de segurança.

compute.firewalls.*
compute.globalOperations.get compute.globalOperations.list compute.instances.setShieldedInstanceIntegrityPolicy compute.instances.setShieldedVmIntegrityPolicy compute.instances.updateShieldedInstanceConfig compute.instances.updateShieldedVmConfig compute.networks.get compute.networks.list compute.networks.updatePolicy compute.packetMirrorings.* compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.routes.get compute.routes.list compute.securityPolicies.* compute.sslCertificates.* compute.sslPolicies.* compute.subnetworks.get compute.subnetworks.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
InstânciaBeta
roles/
compute.storageAdmin
Administrador do Compute Storage

Permissões para criar, modificar e excluir discos, imagens e instantâneos.

Por exemplo, se na sua empresa existe alguém que gerencia as imagens do projeto e você não quer que essa pessoa tenha o papel de editor no projeto, atribua este papel storageAdmin à conta dela.

compute.diskTypes.*
compute.disks.* compute.globalOperations.get compute.globalOperations.list compute.images.* compute.licenseCodes.* compute.licenses.* compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.resourcePolicies.* compute.snapshots.* compute.zoneOperations.get compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
Disco, imagem, snapshot Beta
roles/
compute.viewer
Leitor do Compute

Acesso somente leitura para receber e listar recursos do Compute Engine, sem poder ler os dados armazenados neles.

Por exemplo, uma conta com esse papel pode inventariar todos os discos em um projeto, mas não consegue ler nenhum dos dados neles.

compute.acceleratorTypes.*
compute.addresses.get compute.addresses.list compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.commitments.get compute.commitments.list compute.diskTypes.* compute.disks.get compute.disks.getIamPolicy compute.disks.list compute.externalVpnGateways.get compute.externalVpnGateways.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalForwardingRules.get compute.globalForwardingRules.list compute.globalOperations.get compute.globalOperations.getIamPolicy compute.globalOperations.list compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.images.get compute.images.getFromFamily compute.images.getIamPolicy compute.images.list compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroups.get compute.instanceGroups.list compute.instanceTemplates.get compute.instanceTemplates.getIamPolicy compute.instanceTemplates.list compute.instances.get compute.instances.getGuestAttributes compute.instances.getIamPolicy compute.instances.getSerialPortOutput compute.instances.getShieldedInstanceIdentity compute.instances.getShieldedVmIdentity compute.instances.list compute.instances.listReferrers compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.licenseCodes.get compute.licenseCodes.getIamPolicy compute.licenseCodes.list compute.licenses.get compute.licenses.getIamPolicy compute.licenses.list compute.machineTypes.* compute.maintenancePolicies.get compute.maintenancePolicies.getIamPolicy compute.maintenancePolicies.list compute.networkEndpointGroups.get compute.networkEndpointGroups.getIamPolicy compute.networkEndpointGroups.list compute.networks.get compute.networks.list compute.nodeGroups.get compute.nodeGroups.getIamPolicy compute.nodeGroups.list compute.nodeTemplates.get compute.nodeTemplates.getIamPolicy compute.nodeTemplates.list compute.nodeTypes.* compute.projects.get compute.regionBackendServices.get compute.regionBackendServices.list compute.regionOperations.get compute.regionOperations.getIamPolicy compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.resourcePolicies.get compute.resourcePolicies.list compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.securityPolicies.get compute.securityPolicies.getIamPolicy compute.securityPolicies.list compute.snapshots.get compute.snapshots.getIamPolicy compute.snapshots.list compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.getIamPolicy compute.subnetworks.list compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.urlMaps.validate compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zoneOperations.get compute.zoneOperations.getIamPolicy compute.zoneOperations.list compute.zones.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
Disco, imagem, instância, instanceTemplate, nodeGroup, nodeTemplate, snapshot Beta
roles/
compute.xpnAdmin
Administrador de VPC compartilhada do Compute

Permissões para administrar projetos host de VPC compartilhada, especificamente ativando os projetos host e associando os projetos do serviço de VPC compartilhada à rede do projeto host.

Esse papel só pode ser concedido por um administrador da organização.

No caso do Google Cloud, recomendamos que o administrador da VPC compartilhada seja o proprietário do projeto host da VPC compartilhada. O administrador da VPC compartilhada é responsável por conceder o papel compute.networkUser aos proprietários do serviço, e o proprietário do projeto host da VPC compartilhada controla o próprio projeto. Gerenciar o projeto é mais fácil quando um único principal (indivíduo ou grupo) pode ocupar os dois papéis.

compute.globalOperations.get
compute.globalOperations.list compute.organizations.* compute.projects.get compute.subnetworks.getIamPolicy compute.subnetworks.setIamPolicy resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
Organização

Papéis do Kubernetes Engine

Papéis do Kubernetes Engine

Papel Nome Descrição Permissões Menor recurso
roles/
container.admin
Administrador do Kubernetes Engine Concede acesso ao gerenciamento total de clusters do Container e dos respectivos objetos da API Kubernetes. container.*
resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
container.clusterAdmin
Administrador de cluster do Kubernetes Engine Dá acesso ao gerenciamento de clusters do Container. container.clusters.create
container.clusters.delete container.clusters.get container.clusters.list container.clusters.update container.operations.* resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
container.clusterViewer
Leitor de cluster do Kubernetes Engine Acesso somente leitura aos clusters do Kubernetes. container.clusters.get
container.clusters.list resourcemanager.projects.get resourcemanager.projects.list
roles/
container.developer
Desenvolvedor do Kubernetes Engine Dá acesso total aos objetos da Kubernetes API dentro dos clusters do Container. container.apiServices.*
container.backendConfigs.* container.bindings.* container.certificateSigningRequests.create container.certificateSigningRequests.delete container.certificateSigningRequests.get container.certificateSigningRequests.list container.certificateSigningRequests.update container.certificateSigningRequests.updateStatus container.clusterRoleBindings.get container.clusterRoleBindings.list container.clusterRoles.get container.clusterRoles.list container.clusters.get container.clusters.list container.componentStatuses.* container.configMaps.* container.controllerRevisions.get container.controllerRevisions.list container.cronJobs.* container.csiDrivers.* container.csiNodes.* container.customResourceDefinitions.* container.daemonSets.* container.deployments.* container.endpoints.* container.events.* container.horizontalPodAutoscalers.* container.ingresses.* container.initializerConfigurations.* container.jobs.* container.limitRanges.* container.localSubjectAccessReviews.* container.namespaces.* container.networkPolicies.* container.nodes.* container.persistentVolumeClaims.* container.persistentVolumes.* container.petSets.* container.podDisruptionBudgets.* container.podPresets.* container.podSecurityPolicies.get container.podSecurityPolicies.list container.podTemplates.* container.pods.* container.replicaSets.* container.replicationControllers.* container.resourceQuotas.* container.roleBindings.get container.roleBindings.list container.roles.get container.roles.list container.runtimeClasses.* container.scheduledJobs.* container.secrets.* container.selfSubjectAccessReviews.* container.serviceAccounts.* container.services.* container.statefulSets.* container.storageClasses.* container.subjectAccessReviews.* container.thirdPartyObjects.* container.thirdPartyResources.* container.tokenReviews.* resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
container.hostServiceAgentUser
User agent de serviço de hospedagem do Kubernetes Engine Acesso de uso do agente de serviço de host do Kubernetes Engine. compute.firewalls.get
container.hostServiceAgent.*
roles/
container.viewer
Leitor do Kubernetes Engine Fornece acesso somente leitura aos recursos do GKE. container.apiServices.get
container.apiServices.list container.backendConfigs.get container.backendConfigs.list container.bindings.get container.bindings.list container.certificateSigningRequests.get container.certificateSigningRequests.list container.clusterRoleBindings.get container.clusterRoleBindings.list container.clusterRoles.get container.clusterRoles.list container.clusters.get container.clusters.list container.componentStatuses.* container.configMaps.get container.configMaps.list container.controllerRevisions.get container.controllerRevisions.list container.cronJobs.get container.cronJobs.getStatus container.cronJobs.list container.csiDrivers.get container.csiDrivers.list container.csiNodes.get container.csiNodes.list container.customResourceDefinitions.get container.customResourceDefinitions.list container.daemonSets.get container.daemonSets.getStatus container.daemonSets.list container.deployments.get container.deployments.getStatus container.deployments.list container.endpoints.get container.endpoints.list container.events.get container.events.list container.horizontalPodAutoscalers.get container.horizontalPodAutoscalers.getStatus container.horizontalPodAutoscalers.list container.ingresses.get container.ingresses.getStatus container.ingresses.list container.initializerConfigurations.get container.initializerConfigurations.list container.jobs.get container.jobs.getStatus container.jobs.list container.limitRanges.get container.limitRanges.list container.namespaces.get container.namespaces.getStatus container.namespaces.list container.networkPolicies.get container.networkPolicies.list container.nodes.get container.nodes.getStatus container.nodes.list container.operations.* container.persistentVolumeClaims.get container.persistentVolumeClaims.getStatus container.persistentVolumeClaims.list container.persistentVolumes.get container.persistentVolumes.getStatus container.persistentVolumes.list container.petSets.get container.petSets.list container.podDisruptionBudgets.get container.podDisruptionBudgets.getStatus container.podDisruptionBudgets.list container.podPresets.get container.podPresets.list container.podSecurityPolicies.get container.podSecurityPolicies.list container.podTemplates.get container.podTemplates.list container.pods.get container.pods.getStatus container.pods.list container.replicaSets.get container.replicaSets.getScale container.replicaSets.getStatus container.replicaSets.list container.replicationControllers.get container.replicationControllers.getScale container.replicationControllers.getStatus container.replicationControllers.list container.resourceQuotas.get container.resourceQuotas.getStatus container.resourceQuotas.list container.roleBindings.get container.roleBindings.list container.roles.get container.roles.list container.runtimeClasses.get container.runtimeClasses.list container.scheduledJobs.get container.scheduledJobs.list container.serviceAccounts.get container.serviceAccounts.list container.services.get container.services.getStatus container.services.list container.statefulSets.get container.statefulSets.getStatus container.statefulSets.list container.storageClasses.get container.storageClasses.list container.thirdPartyObjects.get container.thirdPartyObjects.list container.thirdPartyResources.get container.thirdPartyResources.list container.tokenReviews.* resourcemanager.projects.get resourcemanager.projects.list
Projeto

Papéis do Container Analysis

Papéis do Container Analysis

Papel Nome Descrição Permissões Menor recurso
roles/
containeranalysis.admin
Administrador do Container Analysis Alfa Acesso a todos os recursos. resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.notes.attacher
Anexador de notas do Container Analysis Alfa Pode anexar ocorrências a notas
roles/
containeranalysis.notes.editor
Editor de notas do Container Analysis Alfa Pode editar notas do Container Analysis resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.notes.viewer
Leitor de notas do Container Analysis Alfa Pode ver notas do Container Analysis resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.occurrences.editor
Editor de ocorrências do Container Analysis Alfa Pode editar ocorrências do Container Analysis resourcemanager.projects.get
resourcemanager.projects.list
roles/
containeranalysis.occurrences.viewer
Leitor de ocorrências do Container Analysis Alfa Pode ver ocorrências do Container Analysis resourcemanager.projects.get
resourcemanager.projects.list

Papéis do Data Catalog

Papéis do Data Catalog

Papel Nome Descrição Permissões Menor recurso
roles/
datacatalog.admin
Administrador do Data Catalog Beta Acesso total a todos os recursos do DataCatalog bigquery.datasets.get
bigquery.datasets.updateTag bigquery.models.getMetadata bigquery.models.updateTag bigquery.tables.get bigquery.tables.updateTag datacatalog.* pubsub.topics.get pubsub.topics.updateTag resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.categoryAdmin
Administrador da tag de políticaBeta Gerenciar taxonomias datacatalog.categories.getIamPolicy
datacatalog.categories.setIamPolicy datacatalog.taxonomies.* resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.categoryFineGrainedReader
Leitor detalhadoBeta Acesso de leitura para sub-recursos com tag aplicada por uma política de tags, como colunas do BigQuery datacatalog.categories.fineGrainedGet
roles/
datacatalog.entryCreator
Criador de entrada do DataCatalogBeta Pode criar novas entradas datacatalog.entries.create
datacatalog.entries.get datacatalog.entryGroups.get resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.entryGroupCreator
Criador de EntryGroup do DataCatalogBeta Pode criar novos entryGroups datacatalog.entryGroups.create
datacatalog.entryGroups.get resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.entryGroupOwner
Proprietário de entryGroup do DataCatalogBeta Acesso total a entryGroups datacatalog.entries.*
datacatalog.entryGroups.* resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.entryOwner
Proprietário de entrada do DataCatalogBeta Acesso total às entradas datacatalog.entries.*
datacatalog.entryGroups.get resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.entryViewer
Visualizador de entrada do DataCatalogBeta Acesso de leitura às entradas datacatalog.entries.get
datacatalog.entryGroups.get resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.tagEditor
Editor de tags do Data CatalogBeta Fornece permissão para modificar tags em um recurso do GCP (BigQuery, Pub/Sub etc.). bigquery.datasets.updateTag
bigquery.models.updateTag bigquery.tables.updateTag pubsub.topics.updateTag
roles/
datacatalog.tagTemplateCreator
Criador de TagTemplate do Data CatalogBeta Pode criar novos modelos de tag datacatalog.tagTemplates.create
datacatalog.tagTemplates.get
roles/
datacatalog.tagTemplateOwner
Proprietário de TagTemplate do Data CatalogBeta Acesso total a modelos de tag datacatalog.tagTemplates.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.tagTemplateUser
Usuário de TagTemplate do Data CatalogBeta Pode usar modelos de tag para marcar recursos datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag datacatalog.tagTemplates.use resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.tagTemplateViewer
Visualizador de TagTemplate do Data CatalogBeta Acesso de leitura a modelos e tags criados por meio de modelos datacatalog.tagTemplates.get
datacatalog.tagTemplates.getTag resourcemanager.projects.get resourcemanager.projects.list
roles/
datacatalog.viewer
Visualizador do Data CatalogBeta Ver recursos no DataCatalog bigquery.datasets.get
bigquery.models.getMetadata bigquery.tables.get datacatalog.entries.get datacatalog.entryGroups.get datacatalog.tagTemplates.get datacatalog.tagTemplates.getTag datacatalog.taxonomies.get datacatalog.taxonomies.list pubsub.topics.get resourcemanager.projects.get resourcemanager.projects.list

Papéis do Dataflow

Papéis do Dataflow

Papel Nome Descrição Permissões Menor recurso
roles/
dataflow.admin
Administrador do Dataflow Papel mínimo para criar e gerenciar jobs do Dataflow. compute.machineTypes.get
dataflow.* resourcemanager.projects.get resourcemanager.projects.list storage.buckets.get storage.objects.create storage.objects.get storage.objects.list
roles/
dataflow.developer
Desenvolvedor do Dataflow Concede as permissões necessárias para executar e manipular jobs do Dataflow. dataflow.*
resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
dataflow.viewer
Leitor do Dataflow Dá acesso somente de leitura a todos os recursos relacionados ao Dataflow. dataflow.jobs.get
dataflow.jobs.list dataflow.messages.* dataflow.metrics.* resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
dataflow.worker
Trabalhador do Dataflow Concede as permissões necessárias para que uma conta de serviço do Compute Engine execute unidades de trabalho para um pipeline do Dataflow. compute.instanceGroupManagers.update
compute.instances.delete compute.instances.setDiskAutoDelete dataflow.jobs.get logging.logEntries.create storage.objects.create storage.objects.get
Projeto

Papéis do Cloud Data Labeling

Papéis do Cloud Data Labeling

Papel Nome Descrição Permissões Menor recurso
roles/
datalabeling.admin
Administrador de serviço do DataLabeling Beta Acesso total a todos os recursos do DataLabeling datalabeling.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
datalabeling.editor
Editor de serviço do DataLabeling Beta Editor de todos os recursos do DataLabeling datalabeling.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
datalabeling.viewer
Visualizador de serviço do DataLabeling Beta Visualizador de todos os recursos do DataLabeling datalabeling.annotateddatasets.get
datalabeling.annotateddatasets.list datalabeling.annotationspecsets.get datalabeling.annotationspecsets.list datalabeling.dataitems.* datalabeling.datasets.get datalabeling.datasets.list datalabeling.examples.* datalabeling.instructions.get datalabeling.instructions.list datalabeling.operations.get datalabeling.operations.list resourcemanager.projects.get resourcemanager.projects.list

Papéis do Dataprep

Papéis do Dataprep

Papel Nome Descrição Permissões Menor recurso
roles/
dataprep.projects.user
Usuário do Dataprep Beta Uso do Dataprep. dataprep.*
resourcemanager.projects.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list

Papéis do Dataproc

Papéis do Dataproc

Papel Nome Descrição Permissões Menor recurso
roles/
dataproc.admin
Administrador do Dataproc Controle total dos recursos do Dataproc. compute.machineTypes.*
compute.networks.get compute.networks.list compute.projects.get compute.regions.* compute.zones.* dataproc.clusters.* dataproc.jobs.* dataproc.operations.* dataproc.workflowTemplates.* resourcemanager.projects.get resourcemanager.projects.list
roles/
dataproc.editor
Editor do Dataproc Concede as permissões necessárias para visualizar os recursos necessários para gerenciar o Dataproc, incluindo tipos de máquina, redes, projetos e zonas. compute.machineTypes.*
compute.networks.get compute.networks.list compute.projects.get compute.regions.* compute.zones.* dataproc.clusters.create dataproc.clusters.delete dataproc.clusters.get dataproc.clusters.list dataproc.clusters.update dataproc.clusters.use dataproc.jobs.cancel dataproc.jobs.create dataproc.jobs.delete dataproc.jobs.get dataproc.jobs.list dataproc.jobs.update dataproc.operations.delete dataproc.operations.get dataproc.operations.list dataproc.workflowTemplates.create dataproc.workflowTemplates.delete dataproc.workflowTemplates.get dataproc.workflowTemplates.instantiate dataproc.workflowTemplates.instantiateInline dataproc.workflowTemplates.list dataproc.workflowTemplates.update resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
dataproc.viewer
Leitor do Dataproc Dá acesso somente de leitura aos recursos do Dataproc. compute.machineTypes.get
compute.regions.* compute.zones.get dataproc.clusters.get dataproc.clusters.list dataproc.jobs.get dataproc.jobs.list dataproc.operations.get dataproc.operations.list dataproc.workflowTemplates.get dataproc.workflowTemplates.list resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
dataproc.worker
Worker do Dataproc Acesso do worker ao Dataproc. Destinado a contas de serviço. dataproc.agents.*
dataproc.tasks.* logging.logEntries.create monitoring.metricDescriptors.create monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.monitoredResourceDescriptors.* monitoring.timeSeries.create storage.buckets.get storage.objects.*S

Papéis do Datastore

Papéis do Datastore

Papel Nome Descrição Permissões Menor recurso
roles/
datastore.importExportAdmin
Administrador de importação e exportação do Cloud Datastore Dá acesso total para gerenciar importações e exportações. appengine.applications.get
datastore.databases.export datastore.databases.import datastore.operations.cancel datastore.operations.get datastore.operations.list resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
datastore.indexAdmin
Administrador de índice do Cloud Datastore Dá acesso total para gerenciar definições de índice. appengine.applications.get
datastore.indexes.* resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
datastore.owner
Proprietário do Cloud Datastore Dá acesso total a recursos do Datastore. appengine.applications.get
datastore.* resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
datastore.user
Usuário do Cloud Datastore Dá acesso de leitura/gravação aos dados em um banco de dados do Datastore. appengine.applications.get
datastore.databases.get datastore.entities.* datastore.indexes.list datastore.namespaces.get datastore.namespaces.list datastore.statistics.* resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
datastore.viewer
Leitor do Cloud Datastore Dá acesso de leitura a recursos do Datastore. appengine.applications.get
datastore.databases.get datastore.databases.list datastore.entities.get datastore.entities.list datastore.indexes.get datastore.indexes.list datastore.namespaces.get datastore.namespaces.list datastore.statistics.* resourcemanager.projects.get resourcemanager.projects.list
Projeto

Papéis do Deployment Manager

Papéis do Deployment Manager

Papel Nome Descrição Permissões Menor recurso
roles/
deploymentmanager.editor
Editor do Deployment Manager Concede as permissões necessárias para criar e gerenciar implantações. deploymentmanager.compositeTypes.*
deploymentmanager.deployments.cancelPreview deploymentmanager.deployments.create deploymentmanager.deployments.delete deploymentmanager.deployments.get deploymentmanager.deployments.list deploymentmanager.deployments.stop deploymentmanager.deployments.update deploymentmanager.manifests.* deploymentmanager.operations.* deploymentmanager.resources.* deploymentmanager.typeProviders.* deploymentmanager.types.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
Projeto
roles/
deploymentmanager.typeEditor
Editor de tipo do Deployment Manager Dá acesso de leitura e gravação a todos os recursos do Registro do tipo. deploymentmanager.compositeTypes.*
deploymentmanager.operations.get deploymentmanager.typeProviders.* deploymentmanager.types.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get
Projeto
roles/
deploymentmanager.typeViewer
Visualizador de tipo do Deployment Manager Dá acesso somente de leitura a todos os recursos do Registro do tipo. deploymentmanager.compositeTypes.get
deploymentmanager.compositeTypes.list deploymentmanager.typeProviders.get deploymentmanager.typeProviders.getType deploymentmanager.typeProviders.list deploymentmanager.typeProviders.listTypes deploymentmanager.types.get deploymentmanager.types.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get
Projeto
roles/
deploymentmanager.viewer
Leitor do Deployment Manager Fornece acesso somente leitura a todos os recursos relacionados ao Deployment Manager. deploymentmanager.compositeTypes.get
deploymentmanager.compositeTypes.list deploymentmanager.deployments.get deploymentmanager.deployments.list deploymentmanager.manifests.* deploymentmanager.operations.* deploymentmanager.resources.* deploymentmanager.typeProviders.get deploymentmanager.typeProviders.getType deploymentmanager.typeProviders.list deploymentmanager.typeProviders.listTypes deploymentmanager.types.get deploymentmanager.types.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
Projeto

Papéis do Dialogflow

Papéis do Dialogflow

Papel Nome Descrição Permissões Menor recurso
roles/
dialogflow.admin
Administrador da API Dialogflow Acesso total aos recursos do Dialogflow (somente API). Use o papel primário roles/owner ou roles/editor para ter acesso à API e ao console do Dialogflow (normalmente necessário para criar um agente a partir do console do Dialogflow). dialogflow.*
resourcemanager.projects.get
Projeto
roles/
dialogflow.client
Cliente da API Dialogflow Acesso de cliente a recursos do Dialogflow (somente API). Concede permissão para detectar intents e propriedades de sessão de leitura/gravação (contextos, tipos de entidade de sessão etc.). dialogflow.contexts.*
dialogflow.sessionEntityTypes.* dialogflow.sessions.*
Projeto
roles/
dialogflow.consoleAgentEditor
Editor do agente do Console do Dialogflow Pode editar o agente no console do Dialogflow actions.agentVersions.create
dialogflow.* resourcemanager.projects.get
roles/
dialogflow.reader
Leitor da API Dialogflow Acesso de leitura aos recursos do Dialogflow (somente API). Não consegue detectar intents. Use o papel primário roles/viewer para ter acesso semelhante à API e ao console do Dialogflow. dialogflow.agents.export
dialogflow.agents.get dialogflow.agents.search dialogflow.contexts.get dialogflow.contexts.list dialogflow.documents.get dialogflow.documents.list dialogflow.entityTypes.get dialogflow.entityTypes.list dialogflow.intents.get dialogflow.intents.list dialogflow.knowledgeBases.get dialogflow.knowledgeBases.list dialogflow.operations.* dialogflow.sessionEntityTypes.get dialogflow.sessionEntityTypes.list resourcemanager.projects.get
Projeto

Papéis do Cloud DLP

Papéis do Cloud DLP

Papel Nome Descrição Permissões Menor recurso
roles/
dlp.admin
Administrador do DLP Administra o DLP, incluindo jobs e modelos. dlp.*
serviceusage.services.use
roles/
dlp.analyzeRiskTemplatesEditor
Editor de modelos de análise de risco de DLP Edita os modelos de análise de risco do DLP. dlp.analyzeRiskTemplates.*
roles/
dlp.analyzeRiskTemplatesReader
Leitor de modelos de análise de risco de DLP Lê modelos de análise de risco de DLP. dlp.analyzeRiskTemplates.get
dlp.analyzeRiskTemplates.list
roles/
dlp.deidentifyTemplatesEditor
Editor de modelos de desidentificação do DLP Edita modelos de desidentificação do DLP. dlp.deidentifyTemplates.*
roles/
dlp.deidentifyTemplatesReader
Leitor de modelos de desidentificação do DLP Lê modelos de desidentificação de DLP. dlp.deidentifyTemplates.get
dlp.deidentifyTemplates.list
roles/
dlp.inspectTemplatesEditor
Editor de modelos de inspeção do DLP Edita modelos de inspeção de DLP. dlp.inspectTemplates.*
roles/
dlp.inspectTemplatesReader
Leitor de modelos de inspeção do DLP Lê modelos de inspeção do DLP. dlp.inspectTemplates.get
dlp.inspectTemplates.list
roles/
dlp.jobTriggersEditor
Editor de acionadores de job do DLP Edita configurações de acionadores de job. dlp.jobTriggers.*
roles/
dlp.jobTriggersReader
Leitor de acionadores de jobs de DLP Lê acionadores de jobs. dlp.jobTriggers.get
dlp.jobTriggers.list
roles/
dlp.jobsEditor
Editor de jobs do DLP Edita e cria jobs dlp.jobs.*
dlp.kms.*
roles/
dlp.jobsReader
Leitor de jobs do DLP Lê jobs dlp.jobs.get
dlp.jobs.list
roles/
dlp.reader
Leitor de DLP Lê entidades de DLP, como jobs e modelos. dlp.analyzeRiskTemplates.get
dlp.analyzeRiskTemplates.list dlp.deidentifyTemplates.get dlp.deidentifyTemplates.list dlp.inspectTemplates.get dlp.inspectTemplates.list dlp.jobTriggers.get dlp.jobTriggers.list dlp.jobs.get dlp.jobs.list dlp.storedInfoTypes.get dlp.storedInfoTypes.list
roles/
dlp.storedInfoTypesEditor
Editor de DLP Stored InfoTypes Edita de DLP de tipos de informações armazenadas. dlp.storedInfoTypes.*
roles/
dlp.storedInfoTypesReader
Leitor de DLP Stored InfoTypes Lê DLP de tipos de informações armazenadas. dlp.storedInfoTypes.get
dlp.storedInfoTypes.list
roles/
dlp.user
Usuário de DLP Inspeciona, edita e desidentifica conteúdo dlp.kms.*
serviceusage.services.use

Papéis do DNS

Papéis do DNS

Papel Nome Descrição Permissões Menor recurso
roles/
dns.admin
Administrador do DNS Concede acesso de leitura e gravação a todos os recursos do Cloud DNS. compute.networks.get
compute.networks.list dns.changes.* dns.dnsKeys.* dns.managedZoneOperations.* dns.managedZones.* dns.networks.* dns.policies.create dns.policies.delete dns.policies.get dns.policies.list dns.policies.update dns.projects.* dns.resourceRecordSets.* resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
dns.peer
Par do DNS Beta Acesso às redes de destino com zonas DNS de peering dns.networks.targetWithPeeringZone
roles/
dns.reader
Leitor do DNS Concede acesso somente leitura a todos os recursos do Cloud DNS. compute.networks.get
dns.changes.get dns.changes.list dns.dnsKeys.* dns.managedZoneOperations.* dns.managedZones.get dns.managedZones.list dns.policies.get dns.policies.list dns.projects.* dns.resourceRecordSets.list resourcemanager.projects.get resourcemanager.projects.list
Projeto

Papéis do Endpoints

Papéis do Endpoints

Papel Nome Descrição Permissões Menor recurso
roles/
endpoints.portalAdmin
Administrador do portal do Endpoints Beta Concede todas as permissões necessárias para adicionar, visualizar e excluir domínios personalizados na página Endpoints > Portal do desenvolvedor no Console do GCP. Em um portal criado para uma API, concede permissão para alterar as configurações na guia Em todo o site na página Configurações. endpoints.*
resourcemanager.projects.get resourcemanager.projects.list servicemanagement.services.get
Projeto

Papéis do Error Reporting

Papéis do Error Reporting

Papel Nome Descrição Permissões Menor recurso
roles/
errorreporting.admin
Administrador do Error ReportingBeta Fornece acesso total aos dados do Error Reporting. cloudnotifications.*
errorreporting.*
Projeto
roles/
errorreporting.user
Usuário do Error ReportingBeta Fornece as permissões para ler e gravar dados do Error Reporting, exceto para enviar novos eventos de erro. cloudnotifications.*
errorreporting.applications.* errorreporting.errorEvents.delete errorreporting.errorEvents.list errorreporting.groupMetadata.* errorreporting.groups.*
Projeto
roles/
errorreporting.viewer
Leitor do Error ReportingBeta Fornece acesso somente leitura aos dados do Error Reporting. cloudnotifications.*
errorreporting.applications.* errorreporting.errorEvents.list errorreporting.groupMetadata.get errorreporting.groups.*
Projeto
roles/
errorreporting.writer
Gravador de errosBeta Fornece as permissões para enviar eventos de erro para o Error Reporting. errorreporting.errorEvents.create
Conta de serviço

Papéis do Cloud Filestore

Papéis do Cloud Filestore

Papel Nome Descrição Permissões Menor recurso
roles/
file.editor
Editor do Cloud FilestoreBeta Acesso de leitura e gravação a instâncias do Filestore e recursos relacionados. file.*
roles/
file.viewer
Leitor do Cloud FilestoreBeta Acesso somente leitura às instâncias do Filestore e recursos relacionados. file.instances.get
file.instances.list file.locations.* file.operations.get file.operations.list file.snapshots.get file.snapshots.list

Papéis do Firebase

Papéis do Firebase

Papel Nome Descrição Permissões Menor recurso
roles/
firebase.admin
Administrador do Firebase Acesso total a produtos do Firebase. appengine.applications.get
automl.* clientauthconfig.brands.get clientauthconfig.brands.list clientauthconfig.brands.update clientauthconfig.clients.create clientauthconfig.clients.delete clientauthconfig.clients.get clientauthconfig.clients.list clientauthconfig.clients.update cloudconfig.* cloudfunctions.* cloudmessaging.* cloudnotifications.* cloudtestservice.* cloudtoolresults.* datastore.* errorreporting.groups.* firebase.* firebaseabt.* firebaseanalytics.* firebaseappdistro.* firebaseauth.* firebasecrash.* firebasecrashlytics.* firebasedatabase.* firebasedynamiclinks.* firebaseextensions.* firebasehosting.* firebaseinappmessaging.* firebaseml.* firebasenotifications.* firebaseperformance.* firebasepredictions.* firebaserules.* logging.logEntries.list monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list runtimeconfig.configs.create runtimeconfig.configs.delete runtimeconfig.configs.get runtimeconfig.configs.list runtimeconfig.configs.update runtimeconfig.operations.* runtimeconfig.variables.create runtimeconfig.variables.delete runtimeconfig.variables.get runtimeconfig.variables.list runtimeconfig.variables.update runtimeconfig.variables.watch runtimeconfig.waiters.create runtimeconfig.waiters.delete runtimeconfig.waiters.get runtimeconfig.waiters.list runtimeconfig.waiters.update serviceusage.apiKeys.get serviceusage.apiKeys.getProjectForKey serviceusage.apiKeys.list serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list storage.buckets.* storage.objects.*
roles/
firebase.analyticsAdmin
Administrador do Firebase Analytics Acesso total ao Google Analytics para Firebase. cloudnotifications.*
firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseanalytics.* firebaseextensions.configs.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
roles/
firebase.analyticsViewer
Leitor do Firebase Analytics Acesso de leitura ao Google Analytics para Firebase. cloudnotifications.*
firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseanalytics.resources.googleAnalyticsReadAndAnalyze firebaseextensions.configs.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
roles/
firebase.developAdmin
Administrador do Firebase Develop Acesso total a produtos do Firebase Develop e ao Analytics. appengine.applications.get
automl.* clientauthconfig.brands.get clientauthconfig.brands.list clientauthconfig.brands.update clientauthconfig.clients.get clientauthconfig.clients.list cloudfunctions.* cloudnotifications.* datastore.* errorreporting.groups.* firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseanalytics.* firebaseauth.* firebasedatabase.* firebaseextensions.configs.list firebasehosting.* firebaseml.* firebaserules.* logging.logEntries.list monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list runtimeconfig.configs.create runtimeconfig.configs.delete runtimeconfig.configs.get runtimeconfig.configs.list runtimeconfig.configs.update runtimeconfig.operations.* runtimeconfig.variables.create runtimeconfig.variables.delete runtimeconfig.variables.get runtimeconfig.variables.list runtimeconfig.variables.update runtimeconfig.variables.watch runtimeconfig.waiters.create runtimeconfig.waiters.delete runtimeconfig.waiters.get runtimeconfig.waiters.list runtimeconfig.waiters.update serviceusage.apiKeys.get serviceusage.apiKeys.getProjectForKey serviceusage.apiKeys.list serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list storage.buckets.* storage.objects.*
roles/
firebase.developViewer
Leitor do Firebase Develop Acesso de leitura a produtos do Firebase Develop e ao Analytics. automl.annotationSpecs.get
automl.annotationSpecs.list automl.annotations.list automl.columnSpecs.get automl.columnSpecs.list automl.datasets.get automl.datasets.list automl.examples.get automl.examples.list automl.humanAnnotationTasks.get automl.humanAnnotationTasks.list automl.locations.get automl.locations.list automl.modelEvaluations.get automl.modelEvaluations.list automl.models.get automl.models.list automl.operations.get automl.operations.list automl.tableSpecs.get automl.tableSpecs.list clientauthconfig.brands.get clientauthconfig.brands.list cloudfunctions.functions.get cloudfunctions.functions.list cloudfunctions.locations.* cloudfunctions.operations.* cloudnotifications.* datastore.databases.get datastore.databases.getIamPolicy datastore.databases.list datastore.entities.get datastore.entities.list datastore.indexes.get datastore.indexes.list datastore.namespaces.get datastore.namespaces.getIamPolicy datastore.namespaces.list datastore.statistics.* errorreporting.groups.* firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseanalytics.resources.googleAnalyticsReadAndAnalyze firebaseauth.configs.get firebaseauth.users.get firebasedatabase.instances.get firebasedatabase.instances.list firebaseextensions.configs.list firebasehosting.sites.get firebasehosting.sites.list firebaseml.compressionjobs.get firebaseml.compressionjobs.list firebaseml.models.get firebaseml.models.list firebaseml.modelversions.get firebaseml.modelversions.list firebaserules.releases.get firebaserules.releases.list firebaserules.rulesets.get firebaserules.rulesets.list logging.logEntries.list monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list storage.buckets.get storage.buckets.getIamPolicy storage.buckets.list storage.objects.get storage.objects.getIamPolicy storage.objects.list
roles/
firebase.growthAdmin
Administrador do Firebase Grow Acesso total a produtos do Firebase Grow e ao Analytics. clientauthconfig.clients.get
clientauthconfig.clients.list cloudconfig.* cloudmessaging.* cloudnotifications.* firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseabt.* firebaseanalytics.* firebasedynamiclinks.* firebaseextensions.configs.list firebaseinappmessaging.* firebasenotifications.* firebasepredictions.* monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
firebase.growthViewer
Leitor do Firebase Grow Acesso de leitura a produtos do Firebase Grow e ao Analytics. cloudconfig.configs.get
cloudnotifications.* firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseabt.experimentresults.* firebaseabt.experiments.get firebaseabt.experiments.list firebaseabt.projectmetadata.* firebaseanalytics.resources.googleAnalyticsReadAndAnalyze firebasedynamiclinks.destinations.list firebasedynamiclinks.domains.get firebasedynamiclinks.domains.list firebasedynamiclinks.links.get firebasedynamiclinks.links.list firebasedynamiclinks.stats.* firebaseextensions.configs.list firebaseinappmessaging.campaigns.get firebaseinappmessaging.campaigns.list firebasenotifications.messages.get firebasenotifications.messages.list firebasepredictions.predictions.list monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
firebase.qualityAdmin
Administrador do Firebase Quality Acesso total a produtos do Firebase Quality e ao Analytics. cloudnotifications.*
firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseanalytics.* firebaseappdistro.* firebasecrash.* firebasecrashlytics.* firebaseextensions.configs.list firebaseperformance.* monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
firebase.qualityViewer
Leitor do Firebase Quality Acesso de leitura a produtos do Firebase Quality e ao Analytics. cloudnotifications.*
firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseanalytics.resources.googleAnalyticsReadAndAnalyze firebaseappdistro.groups.list firebaseappdistro.releases.list firebaseappdistro.testers.list firebasecrash.reports.* firebasecrashlytics.config.get firebasecrashlytics.data.* firebasecrashlytics.issues.get firebasecrashlytics.issues.list firebasecrashlytics.sessions.* firebaseextensions.configs.list firebaseperformance.data.* monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
roles/
firebase.viewer
Leitor do Firebase Acesso somente leitura a produtos do Firebase. automl.annotationSpecs.get
automl.annotationSpecs.list automl.annotations.list automl.columnSpecs.get automl.columnSpecs.list automl.datasets.get automl.datasets.list automl.examples.get automl.examples.list automl.humanAnnotationTasks.get automl.humanAnnotationTasks.list automl.locations.get automl.locations.list automl.modelEvaluations.get automl.modelEvaluations.list automl.models.get automl.models.list automl.operations.get automl.operations.list automl.tableSpecs.get automl.tableSpecs.list clientauthconfig.brands.get clientauthconfig.brands.list cloudconfig.configs.get cloudfunctions.functions.get cloudfunctions.functions.list cloudfunctions.locations.* cloudfunctions.operations.* cloudnotifications.* cloudtestservice.environmentcatalog.* cloudtestservice.matrices.get cloudtoolresults.executions.get cloudtoolresults.executions.list cloudtoolresults.histories.get cloudtoolresults.histories.list cloudtoolresults.settings.get cloudtoolresults.steps.get cloudtoolresults.steps.list datastore.databases.get datastore.databases.getIamPolicy datastore.databases.list datastore.entities.get datastore.entities.list datastore.indexes.get datastore.indexes.list datastore.namespaces.get datastore.namespaces.getIamPolicy datastore.namespaces.list datastore.statistics.* errorreporting.groups.* firebase.billingPlans.get firebase.clients.get firebase.links.list firebase.projects.get firebaseabt.experimentresults.* firebaseabt.experiments.get firebaseabt.experiments.list firebaseabt.projectmetadata.* firebaseanalytics.resources.googleAnalyticsReadAndAnalyze firebaseappdistro.groups.list firebaseappdistro.releases.list firebaseappdistro.testers.list firebaseauth.configs.get firebaseauth.users.get firebasecrash.reports.* firebasecrashlytics.config.get firebasecrashlytics.data.* firebasecrashlytics.issues.get firebasecrashlytics.issues.list firebasecrashlytics.sessions.* firebasedatabase.instances.get firebasedatabase.instances.list firebasedynamiclinks.destinations.list firebasedynamiclinks.domains.get firebasedynamiclinks.domains.list firebasedynamiclinks.links.get firebasedynamiclinks.links.list firebasedynamiclinks.stats.* firebaseextensions.configs.list firebasehosting.sites.get firebasehosting.sites.list firebaseinappmessaging.campaigns.get firebaseinappmessaging.campaigns.list firebaseml.compressionjobs.get firebaseml.compressionjobs.list firebaseml.models.get firebaseml.models.list firebaseml.modelversions.get firebaseml.modelversions.list firebasenotifications.messages.get firebasenotifications.messages.list firebaseperformance.data.* firebasepredictions.predictions.list firebaserules.releases.get firebaserules.releases.list firebaserules.rulesets.get firebaserules.rulesets.list logging.logEntries.list monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list storage.buckets.get storage.buckets.getIamPolicy storage.buckets.list storage.objects.get storage.objects.getIamPolicy storage.objects.list

Papéis dos produtos do Firebase

Papéis dos produtos do Firebase

Papel Nome Descrição Permissões Menor recurso
roles/
cloudconfig.admin
Administrador da Configuração remota do Firebase Acesso total aos recursos da Configuração remota do Firebase. cloudconfig.*
firebase.clients.get firebase.projects.get resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudconfig.viewer
Leitor da Configuração remota do Firebase Acesso de leitura aos recursos da Configuração remota do Firebase. cloudconfig.configs.get
firebase.clients.get firebase.projects.get resourcemanager.projects.get resourcemanager.projects.list
roles/
cloudtestservice.testAdmin
Administrador do Firebase Test Lab Acesso completo a todos os recursos do Test Lab cloudtestservice.*
cloudtoolresults.* firebase.billingPlans.get firebase.clients.get firebase.projects.get resourcemanager.projects.get resourcemanager.projects.list storage.buckets.create storage.buckets.get storage.buckets.update storage.objects.create storage.objects.get storage.objects.list
roles/
cloudtestservice.testViewer
Leitor do Firebase Test Lab Acesso de leitura aos recursos do Test Lab cloudtestservice.environmentcatalog.*
cloudtestservice.matrices.get cloudtoolresults.executions.get cloudtoolresults.executions.list cloudtoolresults.histories.get cloudtoolresults.histories.list cloudtoolresults.settings.get cloudtoolresults.steps.get cloudtoolresults.steps.list firebase.clients.get firebase.projects.get resourcemanager.projects.get resourcemanager.projects.list storage.objects.get storage.objects.list
roles/
firebaseabt.admin
Administrador de teste A/B do FirebaseBeta Acesso total de leitura/gravação aos recursos do Teste A/B do Firebase. firebase.clients.get
firebase.projects.get firebaseabt.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseabt.viewer
Leitor de testes A/B do FirebaseBeta Acesso somente leitura aos recursos de Teste A/B do Firebase. firebase.clients.get
firebase.projects.get firebaseabt.experimentresults.* firebaseabt.experiments.get firebaseabt.experiments.list firebaseabt.projectmetadata.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseappdistro.admin
Administrador de distribuição de aplicativos do FirebaseBeta Acesso total de leitura/gravação aos recursos do de distribuição do app Firebase. firebase.clients.get
firebase.projects.get firebaseappdistro.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseappdistro.viewer
Leitor de distribuição de aplicativos do FirebaseBeta Acesso somente leitura aos recursos do Firebase App Distribution. firebase.clients.get
firebase.projects.get firebaseappdistro.groups.list firebaseappdistro.releases.list firebaseappdistro.testers.list resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseauth.admin
Administrador do Firebase Authentication Acesso completo de leitura/gravação aos recursos do Firebase Authentication. firebase.clients.get
firebase.projects.get firebaseauth.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseauth.viewer
Leitor do Firebase Authentication Acesso somente leitura aos recursos do Firebase Authentication. firebase.clients.get
firebase.projects.get firebaseauth.configs.get firebaseauth.users.get resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasecrashlytics.admin
Administrador do Firebase Crashlytics Acesso completo de leitura/gravação aos recursos do Firebase Crashlytics. firebase.clients.get
firebase.projects.get firebasecrashlytics.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasecrashlytics.viewer
Leitor do Firebase Crashlytics Acesso somente leitura aos recursos do Firebase Crashlytics. firebase.clients.get
firebase.projects.get firebasecrashlytics.config.get firebasecrashlytics.data.* firebasecrashlytics.issues.get firebasecrashlytics.issues.list firebasecrashlytics.sessions.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasedatabase.admin
Administrador do Firebase Realtime Database Acesso total de leitura/gravação aos recursos do Firebase Realtime Database. firebase.clients.get
firebase.projects.get firebasedatabase.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasedatabase.viewer
Leitor do Firebase Realtime Database Acesso somente leitura aos recursos do Firebase Realtime Database. firebase.clients.get
firebase.projects.get firebasedatabase.instances.get firebasedatabase.instances.list resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasedynamiclinks.admin
Administrador do Firebase Dynamic Links Acesso completo de leitura/gravação aos recursos do Firebase Dynamic Links. firebase.clients.get
firebase.projects.get firebasedynamiclinks.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasedynamiclinks.viewer
Leitor do Firebase Dynamic Links Acesso somente leitura aos recursos do Firebase Dynamic Links. firebase.clients.get
firebase.projects.get firebasedynamiclinks.destinations.list firebasedynamiclinks.domains.get firebasedynamiclinks.domains.list firebasedynamiclinks.links.get firebasedynamiclinks.links.list firebasedynamiclinks.stats.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasehosting.admin
Administrador do Firebase Hosting Acesso completo de leitura/gravação aos recursos do Firebase Hosting. firebase.clients.get
firebase.projects.get firebasehosting.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasehosting.viewer
Leitor do Firebase Hosting Acesso somente leitura a recursos do Firebase Hosting. firebase.clients.get
firebase.projects.get firebasehosting.sites.get firebasehosting.sites.list resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseinappmessaging.admin
Administrador de mensagens no Firebase no aplicativoBeta Acesso completo de leitura/gravação aos recursos de Mensagens no app do Firebase. firebase.clients.get
firebase.projects.get firebaseinappmessaging.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseinappmessaging.viewer
Leitor de mensagens no Firebase no aplicativoBeta Acesso somente leitura aos recursos de mensagens no app do Firebase. firebase.clients.get
firebase.projects.get firebaseinappmessaging.campaigns.get firebaseinappmessaging.campaigns.list resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseml.admin
Administrador do kit de ML do FirebaseBeta Acesso total de leitura/gravação aos recursos do Kit do Firebase ML. firebase.clients.get
firebase.projects.get firebaseml.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseml.viewer
Leitor do Kit do Firebase MLBeta Acesso somente leitura aos recursos do Kit de ML do Firebase. firebase.clients.get
firebase.projects.get firebaseml.compressionjobs.get firebaseml.compressionjobs.list firebaseml.models.get firebaseml.models.list firebaseml.modelversions.get firebaseml.modelversions.list resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasenotifications.admin
Administrador do Firebase Cloud Messaging Acesso total de leitura/gravação aos recursos do Firebase Cloud Messaging. firebase.clients.get
firebase.projects.get firebasenotifications.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasenotifications.viewer
Leitor do Firebase Cloud Messaging Acesso somente leitura aos recursos do Firebase Cloud Messaging. firebase.clients.get
firebase.projects.get firebasenotifications.messages.get firebasenotifications.messages.list resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseperformance.admin
Administrador de relatórios de desempenho do Firebase Acesso total aos recursos de firebaseperformance. firebase.clients.get
firebase.projects.get firebaseperformance.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaseperformance.viewer
Leitor de relatórios de desempenho do Firebase Acesso somente leitura a recursos do firebaseperformance. firebase.clients.get
firebase.projects.get firebaseperformance.data.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasepredictions.admin
Administrador do Firebase Previsões Acesso completo de leitura/gravação aos recursos do Firebase Previsões. firebase.clients.get
firebase.projects.get firebasepredictions.* resourcemanager.projects.get resourcemanager.projects.list
roles/
firebasepredictions.viewer
Leitor do Firebase Previsões Acesso somente leitura aos recursos do Firebase Previsões. firebase.clients.get
firebase.projects.get firebasepredictions.predictions.list resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaserules.admin
Administrador de regras do Firebase Gerenciamento total de regras do Firebase. firebaserules.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
firebaserules.viewer
Leitor de regras do Firebase Acesso somente leitura a todos os recursos com a capacidade de testar conjuntos de regras. firebaserules.releases.get
firebaserules.releases.list firebaserules.rulesets.get firebaserules.rulesets.list resourcemanager.projects.get resourcemanager.projects.list

Papéis do Genomics

Papéis do Genomics

Papel Nome Descrição Permissões Menor recurso
roles/
genomics.admin
Administrador do Genomics Acesso total a operações e conjuntos de dados genômicos. genomics.*
roles/
genomics.editor
Editor do Genomics Acesso para ler e editar operações e conjuntos de dados genômicos. genomics.datasets.create
genomics.datasets.delete genomics.datasets.get genomics.datasets.list genomics.datasets.update genomics.operations.*
roles/
genomics.pipelinesRunner
Executor de pipelines do Genomics Acesso total para operar em pipelines genômicos. genomics.operations.*
roles/
genomics.viewer
Visualizador do Genomics Acesso para visualizar operações e conjuntos de dados genômicos. genomics.datasets.get
genomics.datasets.list genomics.operations.get genomics.operations.list

Papéis do GKE Hub

Papéis do GKE Hub

Papel Nome Descrição Permissões Menor recurso
roles/
gkehub.admin
Administrador do GKE Hub Beta Acesso total aos GKE Hubs e recursos relacionados. gkehub.locations.*
gkehub.memberships.* gkehub.operations.* resourcemanager.projects.get resourcemanager.projects.list
roles/
gkehub.connect
Agente de conexão do GKE Hub Beta Capacidade de configurar o GKE Connect entre clusters externos e o Google. gkehub.endpoints.*
roles/
gkehub.viewer
Visualizador do GKE Hub Beta Acesso somente leitura aos GKE Hubs e recursos relacionados. gkehub.locations.*
gkehub.memberships.generateConnectManifest gkehub.memberships.get gkehub.memberships.getIamPolicy gkehub.memberships.list gkehub.operations.get gkehub.operations.list resourcemanager.projects.get resourcemanager.projects.list

Papéis do Cloud Healthcare

Papéis do Cloud Healthcare

Papel Nome Descrição Permissões Menor recurso
roles/
healthcare.annotationEditor
Editor de anotações do Cloud HealthcareBeta Cria, exclui, atualiza, lê e lista anotações. healthcare.datasets.get
healthcare.datasets.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.annotationReader
Leitor de anotações do Cloud HealthcareBeta Lê e lista anotações em um repositório de anotações. healthcare.datasets.get
healthcare.datasets.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.annotationStoreAdmin
Administrador de anotações do Cloud HealthcareBeta Administra repositórios de anotações. healthcare.datasets.get
healthcare.datasets.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.annotationStoreViewer
Leitor de repositórios de anotações do Cloud Healthcare Beta Lista repositório de anotações em um conjunto de dados. healthcare.datasets.get
healthcare.datasets.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.datasetAdmin
Administrador de conjuntos de dados do Cloud Healthcare Beta Administra conjuntos de dados do Cloud Healthcare. healthcare.datasets.*
healthcare.operations.* resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.datasetViewer
Leitor de conjuntos de dados do Cloud HealthcareBeta Lista os conjuntos de dados do Cloud Healthcare em um projeto. healthcare.datasets.get
healthcare.datasets.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.dicomEditor
Editor de DICOM do Cloud HealthcareBeta Edita imagens DICOM individualmente e em massa. healthcare.datasets.get
healthcare.datasets.list healthcare.dicomStores.dicomWebDelete healthcare.dicomStores.dicomWebRead healthcare.dicomStores.dicomWebWrite healthcare.dicomStores.export healthcare.dicomStores.get healthcare.dicomStores.import healthcare.dicomStores.list healthcare.operations.cancel healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.dicomStoreAdmin
Administrador de DICOM do Cloud HealthcareBeta Administra repositórios DICOM. healthcare.datasets.get
healthcare.datasets.list healthcare.dicomStores.create healthcare.dicomStores.delete healthcare.dicomStores.dicomWebDelete healthcare.dicomStores.get healthcare.dicomStores.getIamPolicy healthcare.dicomStores.list healthcare.dicomStores.setIamPolicy healthcare.dicomStores.update healthcare.operations.cancel healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.dicomStoreViewer
Leitor de repositórios DICOM do Cloud HealthcareBeta Lista repositórios DICOM em um conjunto de dados. healthcare.datasets.get
healthcare.datasets.list healthcare.dicomStores.get healthcare.dicomStores.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.dicomViewer
Leitor de DICOM do Cloud HealthcareBeta Recupera imagens DICOM de um repositório DICOM. healthcare.datasets.get
healthcare.datasets.list healthcare.dicomStores.dicomWebRead healthcare.dicomStores.export healthcare.dicomStores.get healthcare.dicomStores.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.fhirResourceEditor
Editor de recursos FHIR do Cloud HealthcareBeta Cria, exclui, atualiza, lê e pesquisa recursos FHIR. healthcare.datasets.get
healthcare.datasets.list healthcare.fhirResources.create healthcare.fhirResources.delete healthcare.fhirResources.get healthcare.fhirResources.patch healthcare.fhirResources.update healthcare.fhirStores.get healthcare.fhirStores.list healthcare.fhirStores.searchResources healthcare.operations.cancel healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.fhirResourceReader
Leitor de recursos FHIR do Cloud HealthcareBeta Lê e pesquisa recursos FHIR. healthcare.datasets.get
healthcare.datasets.list healthcare.fhirResources.get healthcare.fhirStores.get healthcare.fhirStores.list healthcare.fhirStores.searchResources healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.fhirStoreAdmin
Administrador de FHIR do Cloud HealthcareBeta Administra repositórios de recursos FHIR. healthcare.datasets.get
healthcare.datasets.list healthcare.fhirResources.purge healthcare.fhirStores.create healthcare.fhirStores.delete healthcare.fhirStores.export healthcare.fhirStores.get healthcare.fhirStores.getIamPolicy healthcare.fhirStores.import healthcare.fhirStores.list healthcare.fhirStores.setIamPolicy healthcare.fhirStores.update healthcare.operations.cancel healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.fhirStoreViewer
Leitor de repositórios FHIR do Cloud HealthcareBeta Lista repositórios FHIR em um conjunto de dados. healthcare.datasets.get
healthcare.datasets.list healthcare.fhirStores.get healthcare.fhirStores.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.hl7V2Consumer
Consumidor de mensagens HL7v2 do Cloud HealthcareBeta Lista e lê mensagens HL7v2, atualiza rótulos de mensagens e publica novas mensagens. healthcare.datasets.get
healthcare.datasets.list healthcare.hl7V2Messages.create healthcare.hl7V2Messages.get healthcare.hl7V2Messages.list healthcare.hl7V2Messages.update healthcare.hl7V2Stores.get healthcare.hl7V2Stores.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.hl7V2Editor
Editor de mensagens HL7v2 do Cloud HealthcareBeta Lê, grava e exclui o acesso a mensagens HL7v2. healthcare.datasets.get
healthcare.datasets.list healthcare.hl7V2Messages.* healthcare.hl7V2Stores.get healthcare.hl7V2Stores.list healthcare.operations.cancel healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.hl7V2Ingest
Processador de mensagens HL7v2 do Cloud HealthcareBeta Ingerir mensagens HL7v2 recebidas de uma rede de origem. healthcare.datasets.get
healthcare.datasets.list healthcare.hl7V2Messages.ingest healthcare.hl7V2Stores.get healthcare.hl7V2Stores.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.hl7V2StoreAdmin
Administrador de repositórios HL7v2 do Cloud Healthcare Beta Administra repositórios HL7v2. healthcare.datasets.get
healthcare.datasets.list healthcare.hl7V2Stores.* healthcare.operations.cancel healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
healthcare.hl7V2StoreViewer
Leitor de repositórios HL7v2 do Cloud HealthcareBeta Ver os armazenamentos HL7v2 em um conjunto de dados. healthcare.datasets.get
healthcare.datasets.list healthcare.hl7V2Stores.get healthcare.hl7V2Stores.list healthcare.operations.get resourcemanager.projects.get resourcemanager.projects.list

Papéis do IAM

Papéis IAM

Papel Nome Descrição Permissões Menor recurso
roles/
iam.securityAdmin
Administrador de segurança Papel de administrador de segurança, com permissões para receber e definir qualquer política do IAM. accessapproval.requests.list
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessPolicies.setIamPolicy
accesscontextmanager.accessZones.list
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.policies.setIamPolicy
accesscontextmanager.servicePerimeters.list
actions.agentVersions.list
apigee.apiproductattributes.list
apigee.apiproducts.list
apigee.apps.list
apigee.deployments.list
apigee.developerappattributes.list
apigee.developerapps.list
apigee.developerattributes.list
apigee.developers.list
apigee.environments.getIamPolicy
apigee.environments.list
apigee.environments.setIamPolicy
apigee.flowhooks.list
apigee.keystorealiases.list
apigee.keystores.list
apigee.keyvaluemaps.list
apigee.organizations.list
apigee.proxies.list
apigee.proxyrevisions.list
apigee.queries.list
apigee.references.list
apigee.reports.list
apigee.resourcefiles.list
apigee.sharedflowrevisions.list
apigee.sharedflows.list
apigee.targetservers.list
apigee.tracesessions.list
appengine.instances.list
appengine.memcache.list
appengine.operations.list
appengine.services.list
appengine.versions.list
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.list
automl.datasets.getIamPolicy
automl.datasets.list
automl.datasets.setIamPolicy
automl.examples.list
automl.humanAnnotationTasks.list
automl.locations.getIamPolicy
automl.locations.list
automl.locations.setIamPolicy
automl.modelEvaluations.list
automl.models.getIamPolicy
automl.models.list
automl.models.setIamPolicy
automl.operations.list
automl.tableSpecs.list
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.list
automlrecommendations.events.list
automlrecommendations.placements.list
automlrecommendations.recommendations.*
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.connections.setIamPolicy
bigquery.datasets.getIamPolicy
bigquery.datasets.setIamPolicy
bigquery.jobs.list
bigquery.models.list
bigquery.routines.list
bigquery.savedqueries.list
bigquery.tables.list
bigtable.appProfiles.list
bigtable.clusters.list
bigtable.instances.getIamPolicy
bigtable.instances.list
bigtable.instances.setIamPolicy
bigtable.locations.*
bigtable.tables.list
billing.accounts.getIamPolicy
billing.accounts.list
billing.accounts.setIamPolicy
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.list
binaryauthorization.attestors.getIamPolicy
binaryauthorization.attestors.list
binaryauthorization.attestors.setIamPolicy
binaryauthorization.policy.getIamPolicy
binaryauthorization.policy.setIamPolicy
clientauthconfig.brands.list
clientauthconfig.clients.list
cloudasset.feeds.list
cloudbuild.builds.list
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
cloudfunctions.functions.getIamPolicy
cloudfunctions.functions.list
cloudfunctions.functions.setIamPolicy
cloudfunctions.locations.*
cloudfunctions.operations.list
cloudiot.devices.list
cloudiot.registries.getIamPolicy
cloudiot.registries.list
cloudiot.registries.setIamPolicy
cloudjobdiscovery.companies.list
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.list
cloudkms.cryptoKeys.setIamPolicy
cloudkms.importJobs.getIamPolicy
cloudkms.importJobs.list
cloudkms.importJobs.setIamPolicy
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.list
cloudkms.keyRings.setIamPolicy
cloudnotifications.*
cloudprivatecatalogproducer.associations.list
cloudprivatecatalogproducer.catalogs.getIamPolicy
cloudprivatecatalogproducer.catalogs.list
cloudprivatecatalogproducer.catalogs.setIamPolicy
cloudprofiler.profiles.list
cloudscheduler.jobs.list
cloudscheduler.locations.list
cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.list
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.list
cloudsql.backupRuns.list
cloudsql.databases.list
cloudsql.instances.list
cloudsql.sslCerts.list
cloudsql.users.list
cloudsupport.accounts.getIamPolicy
cloudsupport.accounts.list
cloudsupport.accounts.setIamPolicy
cloudtasks.locations.list
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.queues.setIamPolicy
cloudtasks.tasks.list
cloudtoolresults.executions.list
cloudtoolresults.histories.list
cloudtoolresults.steps.list
cloudtrace.insights.list
cloudtrace.tasks.list
cloudtrace.traces.list
cloudtranslate.glossaries.list
cloudtranslate.locations.list
cloudtranslate.operations.list
composer.environments.list
composer.imageversions.*
composer.operations.list
compute.acceleratorTypes.list
compute.addresses.list
compute.autoscalers.list
compute.backendBuckets.list
compute.backendServices.list
compute.commitments.list
compute.diskTypes.list
compute.disks.getIamPolicy
compute.disks.list
compute.disks.setIamPolicy
compute.externalVpnGateways.list
compute.firewalls.list
compute.forwardingRules.list
compute.globalAddresses.list
compute.globalForwardingRules.list
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.globalOperations.setIamPolicy
compute.healthChecks.list
compute.httpHealthChecks.list
compute.httpsHealthChecks.list
compute.images.getIamPolicy
compute.images.list
compute.images.setIamPolicy
compute.instanceGroupManagers.list
compute.instanceGroups.list
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instanceTemplates.setIamPolicy
compute.instances.getIamPolicy
compute.instances.list
compute.instances.setIamPolicy
compute.interconnectAttachments.list
compute.interconnectLocations.list
compute.interconnects.list
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenseCodes.setIamPolicy
compute.licenses.getIamPolicy
compute.licenses.list
compute.licenses.setIamPolicy
compute.machineTypes.list
compute.maintenancePolicies.getIamPolicy
compute.maintenancePolicies.list
compute.maintenancePolicies.setIamPolicy
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networkEndpointGroups.setIamPolicy
compute.networks.list
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeGroups.setIamPolicy
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTemplates.setIamPolicy
compute.nodeTypes.list
compute.regionBackendServices.list
compute.regionOperations.getIamPolicy
compute.regionOperations.list
compute.regionOperations.setIamPolicy
compute.regions.list
compute.reservations.list
compute.resourcePolicies.list
compute.routers.list
compute.routes.list
compute.securityPolicies.getIamPolicy
compute.securityPolicies.list
compute.securityPolicies.setIamPolicy
compute.snapshots.getIamPolicy
compute.snapshots.list
compute.snapshots.setIamPolicy
compute.sslCertificates.list
compute.sslPolicies.list
compute.subnetworks.getIamPolicy
compute.subnetworks.list
compute.subnetworks.setIamPolicy
compute.targetHttpProxies.list
compute.targetHttpsProxies.list
compute.targetInstances.list
compute.targetPools.list
compute.targetSslProxies.list
compute.targetTcpProxies.list
compute.targetVpnGateways.list
compute.urlMaps.list
compute.vpnGateways.list
compute.vpnTunnels.list
compute.zoneOperations.getIamPolicy
compute.zoneOperations.list
compute.zoneOperations.setIamPolicy
compute.zones.list
container.apiServices.list
container.backendConfigs.list
container.bindings.list
container.certificateSigningRequests.list
container.clusterRoleBindings.list
container.clusterRoles.list
container.clusters.list
container.componentStatuses.list
container.configMaps.list
container.controllerRevisions.list
container.cronJobs.list
container.csiDrivers.list
container.csiNodes.list
container.customResourceDefinitions.list
container.daemonSets.list
container.deployments.list
container.endpoints.list
container.events.list
container.horizontalPodAutoscalers.list
container.ingresses.list
container.initializerConfigurations.list
container.jobs.list
container.limitRanges.list
container.localSubjectAccessReviews.list
container.namespaces.list
container.networkPolicies.list
container.nodes.list
container.operations.list
container.persistentVolumeClaims.list
container.persistentVolumes.list
container.petSets.list
container.podDisruptionBudgets.list
container.podPresets.list
container.podSecurityPolicies.list
container.podTemplates.list
container.pods.list
container.replicaSets.list
container.replicationControllers.list
container.resourceQuotas.list
container.roleBindings.list
container.roles.list
container.runtimeClasses.list
container.scheduledJobs.list
container.secrets.list
container.selfSubjectAccessReviews.list
container.serviceAccounts.list
container.services.list
container.statefulSets.list
container.storageClasses.list
container.subjectAccessReviews.list
container.thirdPartyObjects.list
container.thirdPartyResources.list
datacatalog.categories.getIamPolicy
datacatalog.categories.setIamPolicy
datacatalog.entries.getIamPolicy
datacatalog.entries.setIamPolicy
datacatalog.entryGroups.getIamPolicy
datacatalog.entryGroups.setIamPolicy
datacatalog.tagTemplates.getIamPolicy
datacatalog.tagTemplates.setIamPolicy
datacatalog.taxonomies.getIamPolicy
datacatalog.taxonomies.list
datacatalog.taxonomies.setIamPolicy
dataflow.jobs.list
dataflow.messages.*
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.instances.setIamPolicy
datafusion.locations.list
datafusion.operations.list
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.list
datalabeling.dataitems.list
datalabeling.datasets.list
datalabeling.examples.list
datalabeling.instructions.list
datalabeling.operations.list
dataproc.agents.list
dataproc.clusters.getIamPolicy
dataproc.clusters.list
dataproc.clusters.setIamPolicy
dataproc.jobs.getIamPolicy
dataproc.jobs.list
dataproc.jobs.setIamPolicy
dataproc.operations.getIamPolicy
dataproc.operations.list
dataproc.operations.setIamPolicy
dataproc.workflowTemplates.getIamPolicy
dataproc.workflowTemplates.list
dataproc.workflowTemplates.setIamPolicy
dataprocessing.featurecontrols.list
datastore.databases.getIamPolicy
datastore.databases.list
datastore.databases.setIamPolicy
datastore.entities.list
datastore.indexes.list
datastore.locations.list
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.namespaces.setIamPolicy
datastore.operations.list
datastore.statistics.list
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.getIamPolicy
deploymentmanager.deployments.list
deploymentmanager.deployments.setIamPolicy
deploymentmanager.manifests.list
deploymentmanager.operations.list
deploymentmanager.resources.list
deploymentmanager.typeProviders.list
deploymentmanager.types.list
dialogflow.contexts.list
dialogflow.documents.list
dialogflow.entityTypes.list
dialogflow.intents.list
dialogflow.knowledgeBases.list
dialogflow.sessionEntityTypes.list
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.list
dlp.inspectTemplates.list
dlp.jobTriggers.list
dlp.jobs.list
dlp.storedInfoTypes.list
dns.changes.list
dns.dnsKeys.list
dns.managedZoneOperations.list
dns.managedZones.list
dns.policies.getIamPolicy
dns.policies.list
dns.policies.setIamPolicy
dns.resourceRecordSets.list
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groups.*
file.instances.list
file.locations.list
file.operations.list
file.snapshots.list
firebase.links.list
firebaseabt.experiments.list
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrashlytics.issues.list
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.list
firebaseextensions.configs.list
firebasehosting.sites.list
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.list
firebaseml.models.list
firebaseml.modelversions.list
firebasenotifications.messages.list
firebasepredictions.predictions.list
firebaserules.releases.list
firebaserules.rulesets.list
genomics.datasets.getIamPolicy
genomics.datasets.list
genomics.datasets.setIamPolicy
genomics.operations.list
gkehub.locations.list
gkehub.memberships.getIamPolicy
gkehub.memberships.list
gkehub.memberships.setIamPolicy
gkehub.operations.list
healthcare.datasets.getIamPolicy
healthcare.datasets.list
healthcare.datasets.setIamPolicy
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.dicomStores.setIamPolicy
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.list
healthcare.fhirStores.setIamPolicy
healthcare.hl7V2Messages.list
healthcare.hl7V2Stores.getIamPolicy
healthcare.hl7V2Stores.list
healthcare.hl7V2Stores.setIamPolicy
healthcare.operations.list
iam.roles.get
iam.roles.list
iam.serviceAccountKeys.list
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iam.serviceAccounts.setIamPolicy
iap.tunnel.*
iap.tunnelInstances.getIamPolicy
iap.tunnelInstances.setIamPolicy
iap.tunnelZones.*
iap.web.getIamPolicy
iap.web.setIamPolicy
iap.webServiceVersions.getIamPolicy
iap.webServiceVersions.setIamPolicy
iap.webServices.getIamPolicy
iap.webServices.setIamPolicy
iap.webTypes.getIamPolicy
iap.webTypes.setIamPolicy
lifesciences.operations.list
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.list
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.domains.setIamPolicy
managedidentities.locations.list
managedidentities.operations.list
ml.jobs.getIamPolicy
ml.jobs.list
ml.jobs.setIamPolicy
ml.locations.list
ml.models.getIamPolicy
ml.models.list
ml.models.setIamPolicy
ml.operations.list
ml.versions.list
monitoring.alertPolicies.list
monitoring.dashboards.list
monitoring.groups.list
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.list
monitoring.notificationChannelDescriptors.list
monitoring.notificationChannels.list
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.list
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.jobs.list
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.list
notebooks.environments.getIamPolicy
notebooks.environments.list
notebooks.environments.setIamPolicy
notebooks.instances.getIamPolicy
notebooks.instances.list
notebooks.instances.setIamPolicy
notebooks.locations.list
notebooks.operations.list
proximitybeacon.attachments.list
proximitybeacon.beacons.getIamPolicy
proximitybeacon.beacons.list
proximitybeacon.beacons.setIamPolicy
proximitybeacon.namespaces.getIamPolicy
proximitybeacon.namespaces.list
proximitybeacon.namespaces.setIamPolicy
pubsub.snapshots.getIamPolicy
pubsub.snapshots.list
pubsub.snapshots.setIamPolicy
pubsub.subscriptions.getIamPolicy
pubsub.subscriptions.list
pubsub.subscriptions.setIamPolicy
pubsub.topics.getIamPolicy
pubsub.topics.list
pubsub.topics.setIamPolicy
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.list
recommender.iamPolicyRecommendations.list
recommender.locations.list
redis.instances.list
redis.locations.list
redis.operations.list
redisenterprisecloud.databases.list
redisenterprisecloud.subscriptions.list
remotebuildexecution.instances.list
remotebuildexecution.workerpools.list
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.folders.setIamPolicy
resourcemanager.organizations.getIamPolicy
resourcemanager.organizations.setIamPolicy
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
resourcemanager.projects.setIamPolicy
run.configurations.list
run.locations.*
run.revisions.list
run.routes.list
run.services.getIamPolicy
run.services.list
run.services.setIamPolicy
runtimeconfig.configs.getIamPolicy
runtimeconfig.configs.list
runtimeconfig.configs.setIamPolicy
runtimeconfig.operations.list
runtimeconfig.variables.getIamPolicy
runtimeconfig.variables.list
runtimeconfig.variables.setIamPolicy
runtimeconfig.waiters.getIamPolicy
runtimeconfig.waiters.list
runtimeconfig.waiters.setIamPolicy
secretmanager.locations.list
secretmanager.secrets.getIamPolicy
secretmanager.secrets.list
secretmanager.secrets.setIamPolicy
secretmanager.versions.list
securitycenter.assets.list
securitycenter.findings.list
securitycenter.sources.getIamPolicy
securitycenter.sources.list
securitycenter.sources.setIamPolicy
servicebroker.bindingoperations.list
servicebroker.bindings.getIamPolicy
servicebroker.bindings.list
servicebroker.bindings.setIamPolicy
servicebroker.catalogs.getIamPolicy
servicebroker.catalogs.list
servicebroker.catalogs.setIamPolicy
servicebroker.instanceoperations.list
servicebroker.instances.getIamPolicy
servicebroker.instances.list
servicebroker.instances.setIamPolicy
serviceconsumermanagement.tenancyu.list
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
servicemanagement.consumerSettings.setIamPolicy
servicemanagement.services.getIamPolicy
servicemanagement.services.list
servicemanagement.services.setIamPolicy
servicenetworking.operations.list
serviceusage.apiKeys.list
serviceusage.operations.list
serviceusage.services.list
source.repos.getIamPolicy
source.repos.list
source.repos.setIamPolicy
spanner.databaseOperations.list
spanner.databases.getIamPolicy
spanner.databases.list
spanner.databases.setIamPolicy
spanner.instanceConfigs.list
spanner.instanceOperations.list
spanner.instances.getIamPolicy
spanner.instances.list
spanner.instances.setIamPolicy
spanner.sessions.list
storage.buckets.getIamPolicy
storage.buckets.list
storage.buckets.setIamPolicy
storage.hmacKeys.list
storage.objects.getIamPolicy
storage.objects.list
storage.objects.setIamPolicy
storagetransfer.jobs.list
storagetransfer.operations.list
tpu.acceleratortypes.list
tpu.locations.list
tpu.nodes.list
tpu.operations.list
tpu.tensorflowversions.list
vmmigration.deployments.list
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.list
roles/
iam.securityReviewer
Revisor de segurança Concede permissões para listar todos os recursos e políticas do Cloud IAM relacionadas a eles. accessapproval.requests.list
accesscontextmanager.accessLevels.list
accesscontextmanager.accessPolicies.getIamPolicy
accesscontextmanager.accessPolicies.list
accesscontextmanager.accessZones.list
accesscontextmanager.policies.getIamPolicy
accesscontextmanager.policies.list
accesscontextmanager.servicePerimeters.list
actions.agentVersions.list
apigee.apiproductattributes.list
apigee.apiproducts.list
apigee.apps.list
apigee.deployments.list
apigee.developerappattributes.list
apigee.developerapps.list
apigee.developerattributes.list
apigee.developers.list
apigee.environments.getIamPolicy
apigee.environments.list
apigee.flowhooks.list
apigee.keystorealiases.list
apigee.keystores.list
apigee.keyvaluemaps.list
apigee.organizations.list
apigee.proxies.list
apigee.proxyrevisions.list
apigee.queries.list
apigee.references.list
apigee.reports.list
apigee.resourcefiles.list
apigee.sharedflowrevisions.list
apigee.sharedflows.list
apigee.targetservers.list
apigee.tracesessions.list
appengine.instances.list
appengine.memcache.list
appengine.operations.list
appengine.services.list
appengine.versions.list
automl.annotationSpecs.list
automl.annotations.list
automl.columnSpecs.list
automl.datasets.getIamPolicy
automl.datasets.list
automl.examples.list
automl.humanAnnotationTasks.list
automl.locations.getIamPolicy
automl.locations.list
automl.modelEvaluations.list
automl.models.getIamPolicy
automl.models.list
automl.operations.list
automl.tableSpecs.list
automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.list
automlrecommendations.catalogs.list
automlrecommendations.events.list
automlrecommendations.placements.list
automlrecommendations.recommendations.*
bigquery.connections.getIamPolicy
bigquery.connections.list
bigquery.datasets.getIamPolicy
bigquery.jobs.list
bigquery.models.list
bigquery.routines.list
bigquery.savedqueries.list
bigquery.tables.list
bigtable.appProfiles.list
bigtable.clusters.list
bigtable.instances.getIamPolicy
bigtable.instances.list
bigtable.locations.*
bigtable.tables.list
billing.accounts.getIamPolicy
billing.accounts.list
billing.budgets.list
billing.credits.*
billing.resourceAssociations.list
billing.subscriptions.list
binaryauthorization.attestors.getIamPolicy
binaryauthorization.attestors.list
binaryauthorization.policy.getIamPolicy
clientauthconfig.brands.list
clientauthconfig.clients.list
cloudasset.feeds.list
cloudbuild.builds.list
clouddebugger.breakpoints.list
clouddebugger.debuggees.list
cloudfunctions.functions.getIamPolicy
cloudfunctions.functions.list
cloudfunctions.locations.*
cloudfunctions.operations.list
cloudiot.devices.list
cloudiot.registries.getIamPolicy
cloudiot.registries.list
cloudjobdiscovery.companies.list
cloudkms.cryptoKeyVersions.list
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.list
cloudkms.importJobs.getIamPolicy
cloudkms.importJobs.list
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.list
cloudnotifications.*
cloudprivatecatalogproducer.associations.list
cloudprivatecatalogproducer.catalogs.getIamPolicy
cloudprivatecatalogproducer.catalogs.list
cloudprofiler.profiles.list
cloudscheduler.jobs.list
cloudscheduler.locations.list
cloudsecurityscanner.crawledurls.*
cloudsecurityscanner.results.list
cloudsecurityscanner.scanruns.list
cloudsecurityscanner.scans.list
cloudsql.backupRuns.list
cloudsql.databases.list
cloudsql.instances.list
cloudsql.sslCerts.list
cloudsql.users.list
cloudsupport.accounts.getIamPolicy
cloudsupport.accounts.list
cloudtasks.locations.list
cloudtasks.queues.getIamPolicy
cloudtasks.queues.list
cloudtasks.tasks.list
cloudtoolresults.executions.list
cloudtoolresults.histories.list
cloudtoolresults.steps.list
cloudtrace.insights.list
cloudtrace.tasks.list
cloudtrace.traces.list
cloudtranslate.glossaries.list
cloudtranslate.locations.list
cloudtranslate.operations.list
composer.environments.list
composer.imageversions.*
composer.operations.list
compute.acceleratorTypes.list
compute.addresses.list
compute.autoscalers.list
compute.backendBuckets.list
compute.backendServices.list
compute.commitments.list
compute.diskTypes.list
compute.disks.getIamPolicy
compute.disks.list
compute.externalVpnGateways.list
compute.firewalls.list
compute.forwardingRules.list
compute.globalAddresses.list
compute.globalForwardingRules.list
compute.globalOperations.getIamPolicy
compute.globalOperations.list
compute.healthChecks.list
compute.httpHealthChecks.list
compute.httpsHealthChecks.list
compute.images.getIamPolicy
compute.images.list
compute.instanceGroupManagers.list
compute.instanceGroups.list
compute.instanceTemplates.getIamPolicy
compute.instanceTemplates.list
compute.instances.getIamPolicy
compute.instances.list
compute.interconnectAttachments.list
compute.interconnectLocations.list
compute.interconnects.list
compute.licenseCodes.getIamPolicy
compute.licenseCodes.list
compute.licenses.getIamPolicy
compute.licenses.list
compute.machineTypes.list
compute.maintenancePolicies.getIamPolicy
compute.maintenancePolicies.list
compute.networkEndpointGroups.getIamPolicy
compute.networkEndpointGroups.list
compute.networks.list
compute.nodeGroups.getIamPolicy
compute.nodeGroups.list
compute.nodeTemplates.getIamPolicy
compute.nodeTemplates.list
compute.nodeTypes.list
compute.regionBackendServices.list
compute.regionOperations.getIamPolicy
compute.regionOperations.list
compute.regions.list
compute.reservations.list
compute.resourcePolicies.list
compute.routers.list
compute.routes.list
compute.securityPolicies.getIamPolicy
compute.securityPolicies.list
compute.snapshots.getIamPolicy
compute.snapshots.list
compute.sslCertificates.list
compute.sslPolicies.list
compute.subnetworks.getIamPolicy
compute.subnetworks.list
compute.targetHttpProxies.list
compute.targetHttpsProxies.list
compute.targetInstances.list
compute.targetPools.list
compute.targetSslProxies.list
compute.targetTcpProxies.list
compute.targetVpnGateways.list
compute.urlMaps.list
compute.vpnGateways.list
compute.vpnTunnels.list
compute.zoneOperations.getIamPolicy
compute.zoneOperations.list
compute.zones.list
container.apiServices.list
container.backendConfigs.list
container.bindings.list
container.certificateSigningRequests.list
container.clusterRoleBindings.list
container.clusterRoles.list
container.clusters.list
container.componentStatuses.list
container.configMaps.list
container.controllerRevisions.list
container.cronJobs.list
container.csiDrivers.list
container.csiNodes.list
container.customResourceDefinitions.list
container.daemonSets.list
container.deployments.list
container.endpoints.list
container.events.list
container.horizontalPodAutoscalers.list
container.ingresses.list
container.initializerConfigurations.list
container.jobs.list
container.limitRanges.list
container.localSubjectAccessReviews.list
container.namespaces.list
container.networkPolicies.list
container.nodes.list
container.operations.list
container.persistentVolumeClaims.list
container.persistentVolumes.list
container.petSets.list
container.podDisruptionBudgets.list
container.podPresets.list
container.podSecurityPolicies.list
container.podTemplates.list
container.pods.list
container.replicaSets.list
container.replicationControllers.list
container.resourceQuotas.list
container.roleBindings.list
container.roles.list
container.runtimeClasses.list
container.scheduledJobs.list
container.secrets.list
container.selfSubjectAccessReviews.list
container.serviceAccounts.list
container.services.list
container.statefulSets.list
container.storageClasses.list
container.subjectAccessReviews.list
container.thirdPartyObjects.list
container.thirdPartyResources.list
datacatalog.categories.getIamPolicy
datacatalog.entries.getIamPolicy
datacatalog.entryGroups.getIamPolicy
datacatalog.tagTemplates.getIamPolicy
datacatalog.taxonomies.getIamPolicy
datacatalog.taxonomies.list
dataflow.jobs.list
dataflow.messages.*
datafusion.instances.getIamPolicy
datafusion.instances.list
datafusion.locations.list
datafusion.operations.list
datalabeling.annotateddatasets.list
datalabeling.annotationspecsets.list
datalabeling.dataitems.list
datalabeling.datasets.list
datalabeling.examples.list
datalabeling.instructions.list
datalabeling.operations.list
dataproc.agents.list
dataproc.clusters.getIamPolicy
dataproc.clusters.list
dataproc.jobs.getIamPolicy
dataproc.jobs.list
dataproc.operations.getIamPolicy
dataproc.operations.list
dataproc.workflowTemplates.getIamPolicy
dataproc.workflowTemplates.list
dataprocessing.featurecontrols.list
datastore.databases.getIamPolicy
datastore.databases.list
datastore.entities.list
datastore.indexes.list
datastore.locations.list
datastore.namespaces.getIamPolicy
datastore.namespaces.list
datastore.operations.list
datastore.statistics.list
deploymentmanager.compositeTypes.list
deploymentmanager.deployments.getIamPolicy
deploymentmanager.deployments.list
deploymentmanager.manifests.list
deploymentmanager.operations.list
deploymentmanager.resources.list
deploymentmanager.typeProviders.list
deploymentmanager.types.list
dialogflow.contexts.list
dialogflow.documents.list
dialogflow.entityTypes.list
dialogflow.intents.list
dialogflow.knowledgeBases.list
dialogflow.sessionEntityTypes.list
dlp.analyzeRiskTemplates.list
dlp.deidentifyTemplates.list
dlp.inspectTemplates.list
dlp.jobTriggers.list
dlp.jobs.list
dlp.storedInfoTypes.list
dns.changes.list
dns.dnsKeys.list
dns.managedZoneOperations.list
dns.managedZones.list
dns.policies.getIamPolicy
dns.policies.list
dns.resourceRecordSets.list
errorreporting.applications.*
errorreporting.errorEvents.list
errorreporting.groups.*
file.instances.list
file.locations.list
file.operations.list
file.snapshots.list
firebase.links.list
firebaseabt.experiments.list
firebaseappdistro.groups.list
firebaseappdistro.releases.list
firebaseappdistro.testers.list
firebasecrashlytics.issues.list
firebasedatabase.instances.list
firebasedynamiclinks.destinations.list
firebasedynamiclinks.domains.list
firebasedynamiclinks.links.list
firebaseextensions.configs.list
firebasehosting.sites.list
firebaseinappmessaging.campaigns.list
firebaseml.compressionjobs.list
firebaseml.models.list
firebaseml.modelversions.list
firebasenotifications.messages.list
firebasepredictions.predictions.list
firebaserules.releases.list
firebaserules.rulesets.list
genomics.datasets.getIamPolicy
genomics.datasets.list
genomics.operations.list
gkehub.locations.list
gkehub.memberships.getIamPolicy
gkehub.memberships.list
gkehub.operations.list
healthcare.datasets.getIamPolicy
healthcare.datasets.list
healthcare.dicomStores.getIamPolicy
healthcare.dicomStores.list
healthcare.fhirStores.getIamPolicy
healthcare.fhirStores.list
healthcare.hl7V2Messages.list
healthcare.hl7V2Stores.getIamPolicy
healthcare.hl7V2Stores.list
healthcare.operations.list
iam.roles.get
iam.roles.list
iam.serviceAccountKeys.list
iam.serviceAccounts.get
iam.serviceAccounts.getIamPolicy
iam.serviceAccounts.list
iap.tunnel.getIamPolicy
iap.tunnelInstances.getIamPolicy
iap.tunnelZones.getIamPolicy
iap.web.getIamPolicy
iap.webServiceVersions.getIamPolicy
iap.webServices.getIamPolicy
iap.webTypes.getIamPolicy
lifesciences.operations.list
logging.exclusions.list
logging.logEntries.list
logging.logMetrics.list
logging.logServiceIndexes.*
logging.logServices.*
logging.logs.list
logging.privateLogEntries.*
logging.sinks.list
managedidentities.domains.getIamPolicy
managedidentities.domains.list
managedidentities.locations.list
managedidentities.operations.list
ml.jobs.getIamPolicy
ml.jobs.list
ml.locations.list
ml.models.getIamPolicy
ml.models.list
ml.operations.list
ml.versions.list
monitoring.alertPolicies.list
monitoring.dashboards.list
monitoring.groups.list
monitoring.metricDescriptors.list
monitoring.monitoredResourceDescriptors.list
monitoring.notificationChannelDescriptors.list
monitoring.notificationChannels.list
monitoring.publicWidgets.list
monitoring.timeSeries.list
monitoring.uptimeCheckConfigs.list
netappcloudvolumes.activeDirectories.list
netappcloudvolumes.ipRanges.*
netappcloudvolumes.jobs.list
netappcloudvolumes.regions.*
netappcloudvolumes.serviceLevels.*
netappcloudvolumes.snapshots.list
netappcloudvolumes.volumes.list
notebooks.environments.getIamPolicy
notebooks.environments.list
notebooks.instances.getIamPolicy
notebooks.instances.list
notebooks.locations.list
notebooks.operations.list
proximitybeacon.attachments.list
proximitybeacon.beacons.getIamPolicy
proximitybeacon.beacons.list
proximitybeacon.namespaces.getIamPolicy
proximitybeacon.namespaces.list
pubsub.snapshots.getIamPolicy
pubsub.snapshots.list
pubsub.subscriptions.getIamPolicy
pubsub.subscriptions.list
pubsub.topics.getIamPolicy
pubsub.topics.list
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list
recommender.computeInstanceMachineTypeRecommendations.list
recommender.iamPolicyRecommendations.list
recommender.locations.list
redis.instances.list
redis.locations.list
redis.operations.list
redisenterprisecloud.databases.list
redisenterprisecloud.subscriptions.list
remotebuildexecution.instances.list
remotebuildexecution.workerpools.list
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.organizations.getIamPolicy
resourcemanager.projects.getIamPolicy
resourcemanager.projects.list
run.configurations.list
run.locations.*
run.revisions.list
run.routes.list
run.services.getIamPolicy
run.services.list
runtimeconfig.configs.getIamPolicy
runtimeconfig.configs.list
runtimeconfig.operations.list
runtimeconfig.variables.getIamPolicy
runtimeconfig.variables.list
runtimeconfig.waiters.getIamPolicy
runtimeconfig.waiters.list
secretmanager.locations.list
secretmanager.secrets.getIamPolicy
secretmanager.secrets.list
secretmanager.versions.list
securitycenter.assets.list
securitycenter.findings.list
securitycenter.sources.getIamPolicy
securitycenter.sources.list
servicebroker.bindingoperations.list
servicebroker.bindings.getIamPolicy
servicebroker.bindings.list
servicebroker.catalogs.getIamPolicy
servicebroker.catalogs.list
servicebroker.instanceoperations.list
servicebroker.instances.getIamPolicy
servicebroker.instances.list
serviceconsumermanagement.tenancyu.list
servicemanagement.consumerSettings.getIamPolicy
servicemanagement.consumerSettings.list
servicemanagement.services.getIamPolicy
servicemanagement.services.list
servicenetworking.operations.list
serviceusage.apiKeys.list
serviceusage.operations.list
serviceusage.services.list
source.repos.getIamPolicy
source.repos.list
spanner.databaseOperations.list
spanner.databases.getIamPolicy
spanner.databases.list
spanner.instanceConfigs.list
spanner.instanceOperations.list
spanner.instances.getIamPolicy
spanner.instances.list
spanner.sessions.list
storage.buckets.getIamPolicy
storage.buckets.list
storage.hmacKeys.list
storage.objects.getIamPolicy
storage.objects.list
storagetransfer.jobs.list
storagetransfer.operations.list
tpu.acceleratortypes.list
tpu.locations.list
tpu.nodes.list
tpu.operations.list
tpu.tensorflowversions.list
vmmigration.deployments.list
vpcaccess.connectors.list
vpcaccess.locations.*
vpcaccess.operations.list
Disco, imagem, instância, instanceTemplate, nodeGroup, nodeTemplate, snapshot Beta

Papéis para papéis

Papéis para Papéis

Papel Nome Descrição Permissões Menor recurso
roles/
iam.organizationRoleAdmin
Administrador de papéis da organização Concede acesso para administrar todos os papéis personalizados na organização e os respectivos projetos. iam.roles.*
resourcemanager.organizations.get resourcemanager.organizations.getIamPolicy resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
Organização
roles/
iam.organizationRoleViewer
Leitor de papel da organização Concede acesso de leitura para todos os papéis personalizados na organização e os respectivos projetos. iam.roles.get
iam.roles.list resourcemanager.organizations.get resourcemanager.organizations.getIamPolicy resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
Projeto
roles/
iam.roleAdmin
Administrador de papel Concede acesso a todos os papéis personalizados no projeto. iam.roles.*
resourcemanager.projects.get resourcemanager.projects.getIamPolicy
Projeto
roles/
iam.roleViewer
Leitor de papel Concede acesso de leitura a todos os papéis personalizados no projeto. iam.roles.get
iam.roles.list resourcemanager.projects.get resourcemanager.projects.getIamPolicy
Projeto

Papéis de contas de serviço

Papéis de contas de serviço

Papel Nome Descrição Permissões Menor recurso
roles/
iam.serviceAccountAdmin
Administrador da conta de serviço Cria e gerencia contas de serviço. iam.serviceAccounts.create
iam.serviceAccounts.delete iam.serviceAccounts.get iam.serviceAccounts.getIamPolicy iam.serviceAccounts.list iam.serviceAccounts.setIamPolicy iam.serviceAccounts.update resourcemanager.projects.get resourcemanager.projects.list
Conta de serviço
roles/
iam.serviceAccountCreator
Criar contas de serviço Acesso para criar contas de serviço. iam.serviceAccounts.create
iam.serviceAccounts.get iam.serviceAccounts.list resourcemanager.projects.get resourcemanager.projects.list
roles/
iam.serviceAccountDeleter
Excluir contas de serviço Acesso para excluir contas de serviço. iam.serviceAccounts.delete
iam.serviceAccounts.get iam.serviceAccounts.list resourcemanager.projects.get resourcemanager.projects.list
roles/
iam.serviceAccountKeyAdmin
Administrador da chave da conta de serviço Cria, gerencia e troca chaves da conta de serviço. iam.serviceAccountKeys.*
iam.serviceAccounts.get iam.serviceAccounts.list resourcemanager.projects.get resourcemanager.projects.list
Conta de serviço
roles/
iam.serviceAccountTokenCreator
Criador do token da conta de serviço Representa contas de serviço. Por exemplo, cria tokens de acesso OAuth2, assina blobs ou JWTs etc. iam.serviceAccounts.get
iam.serviceAccounts.getAccessToken iam.serviceAccounts.implicitDelegation iam.serviceAccounts.list iam.serviceAccounts.signBlob iam.serviceAccounts.signJwt resourcemanager.projects.get resourcemanager.projects.list
Conta de serviço
roles/
iam.serviceAccountUser
Usuário da conta de serviço Executa operações como conta do serviço. iam.serviceAccounts.actAs
iam.serviceAccounts.get iam.serviceAccounts.list resourcemanager.projects.get resourcemanager.projects.list
Conta de serviço
roles/
iam.workloadIdentityUser
Usuário de identidade da carga de trabalho Representar as contas de serviço do GKE Workloads iam.serviceAccounts.get
iam.serviceAccounts.getAccessToken iam.serviceAccounts.list

Papéis do Cloud Life Sciences

Papéis do Cloud Life Sciences

Papel Nome Descrição Permissões Menor recurso
roles/
lifesciences.admin
Administrador do Cloud Life Sciences Beta Controle total sobre os recursos do Cloud Life Sciences. lifesciences.*
roles/
lifesciences.editor
Editor do Cloud Life Sciences Beta Acesso para ler e editar recursos do Cloud Life Sciences. lifesciences.*
roles/
lifesciences.viewer
Visualizador do Cloud Life Sciences Beta Acesso para ler recursos do Cloud Life Sciences. lifesciences.operations.get
lifesciences.operations.list
roles/
lifesciences.workflowsRunner
Executor de fluxos de trabalho do Cloud Life Sciences Beta Acesso total para operar em fluxos de trabalho do Cloud Life Sciences. lifesciences.*

Papéis do Logging

Papéis do Logging

Papel Nome Descrição Permissões Menor recurso
roles/
logging.admin
Administrador do Logging Concede as permissões necessárias para usar todos os recursos do Stackdriver Logging. logging.*
resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
logging.configWriter
Gravador de configuração de registros Concede permissões para ler e gravar as configurações de métricas com base em registros e de coletores para exportação de registros. logging.exclusions.*
logging.logMetrics.* logging.logServiceIndexes.* logging.logServices.* logging.logs.list logging.sinks.* resourcemanager.projects.get resourcemanager.projects.list
Projeto
roles/
logging.logWriter
Gravador de registros Concede permissões para gravar entradas de registro. logging.logEntries.create
Projeto
roles/
logging.privateLogViewer
Leitor de registros particulares Concede permissões do papel visualizador de registros e dá acesso somente leitura a entradas em registros particulares. logging.exclusions.get
logging.exclusions.list logging.logEntries.list logging.logMetrics.get logging.logMetrics.list logging.logServiceIndexes.* logging.logServices.* logging.logs.list logging.privateLogEntries.* logging.sinks.get logging.sinks.list logging.usage.* resourcemanager.projects.get
Projeto
roles/
logging.viewer
Leitor de registros Dá acesso para visualizar registros. logging.exclusions.get
logging.exclusions.list logging.logEntries.list logging.logMetrics.get logging.logMetrics.list logging.logServiceIndexes.* logging.logServices.* logging.logs.list logging.sinks.get logging.sinks.list logging.usage.* resourcemanager.projects.get
Projeto

Papéis do Cloud Managed Identities

Papéis do Cloud Managed Identities

Papel Nome Descrição Permissões Menor recurso
roles/
managedidentities.admin
Administrador de identidades gerenciadas do Google Cloud Administrador de identidades gerenciadas do Google Cloud total aos domínios de identidades gerenciadas do Google Cloud e recursos relacionados. Para ser concedido no nível do projeto. managedidentities.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
managedidentities.domainAdmin
Administrador de domínio das identidades gerenciadas do Google Cloud Acesso leitura, atualização e exclusão aos domínios de identidades gerenciadas do Google Cloud e recursos relacionados. Para ser concedido no nível do recurso (domínio). managedidentities.domains.attachTrust
managedidentities.domains.delete managedidentities.domains.detachTrust managedidentities.domains.get managedidentities.domains.getIamPolicy managedidentities.domains.reconfigureTrust managedidentities.domains.resetpassword managedidentities.domains.update managedidentities.domains.validateTrust managedidentities.locations.* managedidentities.operations.get managedidentities.operations.list resourcemanager.projects.get resourcemanager.projects.list
roles/
managedidentities.viewer
Leitor de identidades gerenciadas do Google Cloud Acesso somente leitura aos domínios de identidades gerenciadas do Google Cloud e recursos relacionados. managedidentities.domains.get
managedidentities.domains.getIamPolicy managedidentities.domains.list managedidentities.locations.* managedidentities.operations.get managedidentities.operations.list resourcemanager.projects.get resourcemanager.projects.list

Papéis do Machine Learning Engine

Papéis do Machine Learning Engine

Papel Nome Descrição Permissões Menor recurso
roles/
ml.admin
Administrador do ML Engine Fornece acesso total aos recursos, jobs, operações, modelos e versões do AI Platform. ml.*
resourcemanager.projects.get
Projeto
roles/
ml.developer
Desenvolvedor do ML Engine Permite usar os recursos do AI Platform para criar modelos, versões e jobs de treinamento e de predição, além de enviar solicitações de predição on-line. ml.jobs.create
ml.jobs.get ml.jobs.getIamPolicy ml.jobs.list ml.locations.* ml.models.create ml.models.get ml.models.getIamPolicy ml.models.list ml.models.predict ml.operations.get ml.operations.list ml.projects.* ml.versions.get ml.versions.list ml.versions.predict resourcemanager.projects.get
Projeto
roles/
ml.jobOwner
Proprietário do job do ML Engine Concede acesso total a todas as permissões para um determinado recurso de job. Esse papel é automaticamente concedido ao usuário que cria o job. ml.jobs.*
Job
roles/
ml.modelOwner
Proprietário do modelo do ML Engine Concede acesso total ao modelo e às versões dele. Esse papel é automaticamente concedido ao usuário que cria o modelo. ml.models.*
ml.versions.*
Modelo
roles/
ml.modelUser
Usuário do modelo do ML Engine Concede permissões para ler o modelo e as versões dele e usá-los para predição. ml.models.get
ml.models.predict ml.versions.get ml.versions.list ml.versions.predict
Modelo
roles/
ml.operationOwner
Proprietário da operação do ML Engine Dá acesso total a todas as permissões para um determinado recurso de operação. ml.operations.*
Operação
roles/
ml.viewer
Leitor do ML Engine Fornece acesso somente leitura aos recursos da AI Platform. ml.jobs.get
ml.jobs.list ml.locations.* ml.models.get ml.models.list ml.operations.get ml.operations.list ml.projects.* ml.versions.get ml.versions.list resourcemanager.projects.get
Projeto

Papéis do Monitoring

Papéis do Monitoring

Papel Nome Descrição Permissões Menor recurso
roles/
monitoring.admin
Administrador do Monitoring Fornece o mesmo acesso de roles/monitoring.editor. cloudnotifications.*
monitoring.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.enable stackdriver.*
Projeto
roles/
monitoring.alertPolicyEditor
Editor do Monitoring AlertPolicy Beta Acesso de leitura/gravação a políticas de alertas. monitoring.alertPolicies.*
roles/
monitoring.alertPolicyViewer
Leitor do Monitoring AlertPolicy Beta Acesso somente leitura a políticas de alertas. monitoring.alertPolicies.get
monitoring.alertPolicies.list
roles/
monitoring.editor
Editor do Monitoring Concede acesso total a informações sobre todos os dados e configurações de monitoramento. cloudnotifications.*
monitoring.alertPolicies.* monitoring.dashboards.* monitoring.groups.* monitoring.metricDescriptors.* monitoring.monitoredResourceDescriptors.* monitoring.notificationChannelDescriptors.* monitoring.notificationChannels.create monitoring.notificationChannels.delete monitoring.notificationChannels.get monitoring.notificationChannels.list monitoring.notificationChannels.sendVerificationCode monitoring.notificationChannels.update monitoring.notificationChannels.verify monitoring.publicWidgets.* monitoring.timeSeries.* monitoring.uptimeCheckConfigs.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.enable stackdriver.*
Projeto
roles/
monitoring.metricWriter
Gravador de métricas do Monitoring Oferece acesso somente de gravação a métricas. Concede as permissões necessárias para o agente do Stackdriver e outros sistemas que enviam métricas. monitoring.metricDescriptors.create
monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.monitoredResourceDescriptors.* monitoring.timeSeries.create
Projeto
roles/
monitoring.notificationChannelEditor
Editor do canal de notificação do Monitoring Beta Acesso de leitura/gravação a canais de notificações. monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.create monitoring.notificationChannels.delete monitoring.notificationChannels.get monitoring.notificationChannels.list monitoring.notificationChannels.sendVerificationCode monitoring.notificationChannels.update monitoring.notificationChannels.verify
roles/
monitoring.notificationChannelViewer
Leitor do canal de notificação do Monitoring Beta Acesso somente leitura a canais de notificações. monitoring.notificationChannelDescriptors.*
monitoring.notificationChannels.get monitoring.notificationChannels.list
roles/
monitoring.uptimeCheckConfigEditor
Editor da configuração de verificações de tempo de atividade do Monitoring Beta Acesso de leitura e gravação a configurações de verificações de tempo de atividade. monitoring.uptimeCheckConfigs.*
roles/
monitoring.uptimeCheckConfigViewer
Leitor da configuração de verificações de tempo de atividade do Monitoring Beta Acesso somente leitura a configurações de verificações de tempo de atividade. monitoring.uptimeCheckConfigs.get
monitoring.uptimeCheckConfigs.list
roles/
monitoring.viewer
Leitor do Monitoring Dá acesso somente leitura para consultar e listar informações sobre todos os dados e configurações de monitoramento. cloudnotifications.*
monitoring.alertPolicies.get monitoring.alertPolicies.list monitoring.dashboards.get monitoring.dashboards.list monitoring.groups.get monitoring.groups.list monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.monitoredResourceDescriptors.* monitoring.notificationChannelDescriptors.* monitoring.notificationChannels.get monitoring.notificationChannels.list monitoring.publicWidgets.get monitoring.publicWidgets.list monitoring.timeSeries.list monitoring.uptimeCheckConfigs.get monitoring.uptimeCheckConfigs.list resourcemanager.projects.get resourcemanager.projects.list stackdriver.projects.get
Projeto

Papéis dos notebooks de IA

Papéis dos notebooks de IA

Papel Nome Descrição Permissões Menor recurso
roles/
notebooks.admin
Administrador de notebooks Beta Acesso total a todos os recursos de notebooks. notebooks.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
notebooks.viewer
Visualizador de notebooks Beta Acesso somente leitura a todos os recursos de notebooks. notebooks.environments.get
notebooks.environments.getIamPolicy notebooks.environments.list notebooks.instances.get notebooks.instances.getIamPolicy notebooks.instances.list notebooks.locations.* notebooks.operations.get notebooks.operations.list resourcemanager.projects.get resourcemanager.projects.list

Papéis de políticas da organização

Papéis de políticas da organização

Papel Nome Descrição Permissões Menor recurso
roles/
axt.admin
Administrador de transparência no acesso Ativa a transparência de acesso para a organização axt.*
resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.list
roles/
orgpolicy.policyAdmin
Administrador de políticas da organização Concede acesso para definir quais restrições uma organização quer aplicar à configuração de recursos do Cloud com a definição de políticas da organização. orgpolicy.*
Organização
roles/
orgpolicy.policyViewer
Visualizador da política da organização Dá acesso para visualização das políticas da organização relativas a recursos. orgpolicy.policy.get
Organização

Outros papéis

Outros papéis

Papel Nome Descrição Permissões Menor recurso
roles/
dataprocessing.admin
Administrador de dados de controles de processamento de dados Beta O administrador de controles do processamento de dados que pode gerenciar totalmente as configurações desses controles e visualizar todos os dados da fonte. dataprocessing.*
roles/
dataprocessing.iamAccessHistoryExporter
Exportador de histórico de acesso do IAM de processamento de dados Beta Exportador de processamento de dados que pode exportar o histórico de acesso do IAM usando bigquery. dataprocessing.iamaccesshistory.*
roles/
firebasecrash.symbolMappingsAdmin
Ferramenta de envio de símbolo de erro do Firebase Acesso completo de leitura/gravação aos recursos do arquivo de mapeamento de símbolos para o Firebase Crash Reporting. firebase.clients.get
resourcemanager.projects.get
roles/
mobilecrashreporting.symbolMappingsAdmin
Ferramenta de envio de símbolo de falha do Firebase (obsoleta) Acesso completo de leitura/gravação aos recursos do arquivo de mapeamento de símbolos para Firebase Crash Reporting. Agora obsoleto e substituído por firebasecrash.symbolMappingsAdmin firebase.clients.get
resourcemanager.projects.get
roles/
remotebuildexecution.actionCacheWriter
Remote Build Execution: gravador do cache de ação Beta Remote Build Execution: gravador do cache de ação remotebuildexecution.actions.set
remotebuildexecution.blobs.create
roles/
remotebuildexecution.artifactAdmin
Administrador de Artefato do Remote Build Execution Beta Remote Build Execution: administrador de artefatos remotebuildexecution.actions.create
remotebuildexecution.actions.delete remotebuildexecution.actions.get remotebuildexecution.blobs.* remotebuildexecution.logstreams.*
roles/
remotebuildexecution.artifactCreator
Criador de artefatos do Remote Build Execution Beta Remote Build Execution: criador de artefatos remotebuildexecution.actions.create
remotebuildexecution.actions.get remotebuildexecution.blobs.* remotebuildexecution.logstreams.*
roles/
remotebuildexecution.artifactViewer
Leitor de Artefato do Remote Build ExecutionBeta Remote Build Execution: leitor de artefatos remotebuildexecution.actions.get
remotebuildexecution.blobs.get remotebuildexecution.logstreams.get
roles/
remotebuildexecution.configurationAdmin
Administrador de configuração do Remote Build Execution Beta Remote Build Execution: administrador de configuração remotebuildexecution.instances.*
remotebuildexecution.workerpools.*
roles/
remotebuildexecution.configurationViewer
Leitor de configuração do Remote Build ExecutionBeta Remote Build Execution: leitor de configuração remotebuildexecution.instances.get
remotebuildexecution.instances.list remotebuildexecution.workerpools.get remotebuildexecution.workerpools.list
roles/
remotebuildexecution.logstreamWriter
Gravador do stream de registro do Remote Build Execution Beta Gravador do stream de registro do Remote Build Execution remotebuildexecution.logstreams.create
remotebuildexecution.logstreams.update
roles/
remotebuildexecution.worker
Worker do Remote Build ExecutionBeta Worker do Remote Build Execution remotebuildexecution.actions.update
remotebuildexecution.blobs.* remotebuildexecution.botsessions.* remotebuildexecution.logstreams.create remotebuildexecution.logstreams.update
roles/
resourcemanager.organizationCreator
Criador da organização Acesso para criar e listar organizações.
roles/
runtimeconfig.admin
Administrador do Cloud RuntimeConfig Acesso completo aos recursos do RuntimeConfig. runtimeconfig.*
roles/
subscribewithgoogledeveloper.developer
Desenvolvedor do Assine com o Google Beta Acessa o DevTools para usar o Assine com o Google resourcemanager.projects.get
resourcemanager.projects.list subscribewithgoogledeveloper.*

Papéis de parceiros terceirizados

Papéis de parceiros terceirizados

Papel Nome Descrição Permissões Menor recurso
roles/
netappcloudvolumes.admin
Administrador de volumes de nuvem da NetApp Beta Esse papel é gerenciado pela NetApp, não pelo Google. netappcloudvolumes.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
netappcloudvolumes.viewer
Leitor de volumes de nuvem da NetApp Beta Esse papel é gerenciado pela NetApp, não pelo Google. netappcloudvolumes.activeDirectories.get
netappcloudvolumes.activeDirectories.list netappcloudvolumes.ipRanges.* netappcloudvolumes.jobs.* netappcloudvolumes.regions.* netappcloudvolumes.serviceLevels.* netappcloudvolumes.snapshots.get netappcloudvolumes.snapshots.list netappcloudvolumes.volumes.get netappcloudvolumes.volumes.list resourcemanager.projects.get resourcemanager.projects.list
roles/
redisenterprisecloud.admin
Administrador da Redis Enterprise Cloud Beta Esse papel é gerenciado pela Redis Labs, não pelo Google. redisenterprisecloud.*
resourcemanager.projects.get resourcemanager.projects.list
roles/
redisenterprisecloud.viewer
Leitor da Redis Enterprise Cloud Beta Esse papel é gerenciado pela Redis Labs, não pelo Google. redisenterprisecloud.databases.get
redisenterprisecloud.databases.list redisenterprisecloud.subscriptions.get redisenterprisecloud.subscriptions.list resourcemanager.projects.get resourcemanager.projects.list

Papéis do projeto

Papéis do projeto

Papel Nome Descrição Permissões Menor recurso
roles/
browser
Navegador Acesso de leitura para navegar na hierarquia de um projeto, incluindo a pasta, a organização e a política do Cloud IAM. Esse papel não inclui permissão para visualizar recursos no projeto. resourcemanager.folders.get
resourcemanager.folders.list resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list
Projeto

Papéis do sensor de proximidade

Papéis do sensor de proximidade

Papel Nome Descrição Permissões Menor recurso
roles/
proximitybeacon.attachmentEditor
Editor de anexo de sensor Pode criar e excluir anexos, listar e receber sensores de projeto, além de listar os namespaces dele. proximitybeacon.attachments.*
proximitybeacon.beacons.get proximitybeacon.beacons.list proximitybeacon.namespaces.list resourcemanager.projects.get resourcemanager.projects.list
roles/
proximitybeacon.attachmentPublisher
Editor de anexo de sensor Concede as permissões necessárias para usar sensores na criação de anexos em namespaces não pertencentes a este projeto. proximitybeacon.beacons.attach
proximitybeacon.beacons.get proximitybeacon.beacons.list resourcemanager.projects.get resourcemanager.projects.list
roles/
proximitybeacon.attachmentViewer
Visualizador de anexo de sensor Pode ver todos os anexos em um namespace. Nenhuma permissão para sensor ou namespace. proximitybeacon.attachments.get
proximitybeacon.attachments.list resourcemanager.projects.get resourcemanager.projects.list
roles/
proximitybeacon.beaconEditor
Editor de beacon Acesso necessário para registrar, modificar e visualizar beacons. Nenhuma permissão para anexo ou namespace. proximitybeacon.beacons.create
proximitybeacon.beacons.get proximitybeacon.beacons.list proximitybeacon.beacons.update resourcemanager.projects.get resourcemanager.projects.list

Papéis de Pub/Sub

Papéis de Pub/Sub

Papel Nome Descrição Permissões Menor recurso
roles/
pubsub.admin
Administrador do Pub/Sub Dá acesso completo a tópicos e assinaturas. pubsub.*
resourcemanager.projects.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
Tópico
roles/
pubsub.editor
Editor do Pub/Sub Concede acesso para modificar tópicos e assinaturas, além de publicar e consumir mensagens. pubsub.snapshots.create
pubsub.snapshots.delete pubsub.snapshots.get pubsub.snapshots.list pubsub.snapshots.seek pubsub.snapshots.update pubsub.subscriptions.consume pubsub.subscriptions.create pubsub.subscriptions.delete pubsub.subscriptions.get pubsub.subscriptions.list pubsub.subscriptions.update pubsub.topics.attachSubscription pubsub.topics.create pubsub.topics.delete pubsub.topics.get pubsub.topics.list pubsub.topics.publish pubsub.topics.update pubsub.topics.updateTag resourcemanager.projects.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
Tópico
roles/
pubsub.publisher
Editor do Pub/Sub Concede acesso para publicar mensagens em um tópico. pubsub.topics.publish
Tópico
roles/
pubsub.subscriber
Assinante do Pub/Sub Concede acesso para consumir mensagens de uma assinatura e anexar assinaturas a um tópico. pubsub.snapshots.seek
pubsub.subscriptions.consume pubsub.topics.attachSubscription
Tópico
roles/
pubsub.viewer
Leitor do Pub/Sub Dá acesso para visualizar tópicos e assinaturas. pubsub.snapshots.get
pubsub.snapshots.list pubsub.subscriptions.get pubsub.subscriptions.list pubsub.topics.get pubsub.topics.list resourcemanager.projects.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
Tópico

Papéis do Recommendations AI

Papéis do Recommendations AI

Papel Nome Descrição Permissões Menor recurso
roles/
automlrecommendations.admin
Administrador do Recommendations AI Beta Acesso completo a todos os recursos do Recommendations AI. automlrecommendations.*
resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.get serviceusage.services.list
roles/
automlrecommendations.adminViewer
Leitor Administrador do Recommendations AI Beta Leitor de todos os recursos do Recommendations AI. automlrecommendations.apiKeys.list
automlrecommendations.catalogItems.get automlrecommendations.catalogItems.list automlrecommendations.catalogs.* automlrecommendations.eventStores.* automlrecommendations.events.list automlrecommendations.placements.* automlrecommendations.recommendations.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.get serviceusage.services.list
roles/
automlrecommendations.editor
Editor do Recommendations AI Beta Editor de todos os recursos do Recommendations AI. automlrecommendations.apiKeys.create
automlrecommendations.apiKeys.list automlrecommendations.catalogItems.* automlrecommendations.catalogs.* automlrecommendations.eventStores.* automlrecommendations.events.create automlrecommendations.events.list automlrecommendations.placements.* automlrecommendations.recommendations.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.get serviceusage.services.list
roles/
automlrecommendations.viewer
Leitor do Recommendations AI Beta Leitor de todos os recursos do Recommendations AI. automlrecommendations.catalogItems.get
automlrecommendations.catalogItems.list automlrecommendations.catalogs.* automlrecommendations.eventStores.* automlrecommendations.events.list automlrecommendations.placements.* automlrecommendations.recommendations.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.get serviceusage.services.list

Papéis do recomendador

Papéis do recomendador

Papel Nome Descrição Permissões Menor recurso
roles/
recommender.computeAdmin
Administrador do recomendador do Compute Beta Administrador de recomendações do Compute. recommender.computeInstanceGroupManagerMachineTypeRecommendations.*
recommender.computeInstanceMachineTypeRecommendations.* recommender.locations.* resourcemanager.projects.get resourcemanager.projects.list
roles/
recommender.computeViewer
Visualizador do recomendador do Compute Beta Visualizador do recomendador do Compute. recommender.computeInstanceGroupManagerMachineTypeRecommendations.get
recommender.computeInstanceGroupManagerMachineTypeRecommendations.list recommender.computeInstanceMachineTypeRecommendations.get recommender.computeInstanceMachineTypeRecommendations.list recommender.locations.* resourcemanager.projects.get resourcemanager.projects.list
roles/
recommender.iamAdmin
Administrador do recomendador do IAM Beta Administrador de recomendações de políticas do IAM. recommender.iamPolicyRecommendations.*
recommender.locations.* resourcemanager.projects.get resourcemanager.projects.list
roles/
recommender.iamViewer
Visualizador do recomendador do IAM Beta Avaliador de recomendações de políticas do IAM. recommender.iamPolicyRecommendations.get
recommender.iamPolicyRecommendations.list recommender.locations.* resourcemanager.projects.get resourcemanager.projects.list

Papéis do Memorystore para Redis

Papéis do Memorystore para Redis

Papel Nome Descrição Permissões Menor recurso
roles/
redis.admin
Administrador do Cloud Memorystore para Redis Beta Controle total sobre todos os recursos do Memorystore. compute.networks.list
redis.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.use
Instância
roles/
redis.editor
Editor do Cloud Memorystore para Redis Beta Gerencia instâncias de Memorystore. Não pode criar ou excluir instâncias. compute.networks.list
redis.instances.get redis.instances.list redis.instances.update redis.locations.* redis.operations.* resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.use
Instância
roles/
redis.viewer
Visualizador do Cloud Memorystore para Redis Beta Acesso somente leitura a todos os recursos do Memorystore. redis.instances.get
redis.instances.list redis.locations.* redis.operations.get redis.operations.list resourcemanager.projects.get resourcemanager.projects.list serviceusage.services.use
Instância

Papéis do Resource Manager

Papéis do Resource Manager

Papel Nome Descrição Permissões Menor recurso
roles/
resourcemanager.folderAdmin
Administrador de pasta Concede todas as permissões disponíveis para trabalhar com pastas. orgpolicy.policy.get
resourcemanager.folders.* resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list resourcemanager.projects.move resourcemanager.projects.setIamPolicy
Pasta
roles/
resourcemanager.folderCreator
Criador de pastas Concede as permissões necessárias para navegar na hierarquia e criar pastas. orgpolicy.policy.get
resourcemanager.folders.create resourcemanager.folders.get resourcemanager.folders.list resourcemanager.projects.get resourcemanager.projects.list
Pasta
roles/
resourcemanager.folderEditor
Editor de pastas Concede permissão para modificar pastas, bem como para visualizar a política do Cloud IAM delas. orgpolicy.policy.get
resourcemanager.folders.delete resourcemanager.folders.get resourcemanager.folders.getIamPolicy resourcemanager.folders.list resourcemanager.folders.undelete resourcemanager.folders.update resourcemanager.projects.get resourcemanager.projects.list
Pasta
roles/
resourcemanager.folderIamAdmin
Administrador de pastas do IAM Concede permissões para administrar as políticas do Cloud IAM em pastas. resourcemanager.folders.get
resourcemanager.folders.getIamPolicy resourcemanager.folders.setIamPolicy
Pasta
roles/
resourcemanager.folderMover
Transportador de pasta Concede permissões para mover projetos e pastas para dentro e para fora de uma organização ou pasta pai. resourcemanager.folders.move
resourcemanager.projects.move
Pasta
roles/
resourcemanager.folderViewer
Leitor de pastas Concede permissão para acessar uma pasta e listar as pastas e os projetos abaixo de um recurso. orgpolicy.policy.get
resourcemanager.folders.get resourcemanager.folders.list resourcemanager.projects.get resourcemanager.projects.list
Pasta
roles/
resourcemanager.lienModifier
Modificador da garantia do projeto Concede acesso para modificar Garantias em projetos. resourcemanager.projects.updateLiens
Projeto
roles/
resourcemanager.organizationAdmin
Administrador da organização Acesso para administrar todos os recursos que pertencem à organização. orgpolicy.policy.get
resourcemanager.folders.get resourcemanager.folders.getIamPolicy resourcemanager.folders.list resourcemanager.folders.setIamPolicy resourcemanager.organizations.* resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list resourcemanager.projects.setIamPolicy
roles/
resourcemanager.organizationViewer
Leitor da organização Concede acesso para visualizar uma organização. resourcemanager.organizations.get
Organização
roles/
resourcemanager.projectCreator
Criador do projeto Concede acesso para criar novos projetos. Quando um usuário cria um projeto, o papel de proprietário é automaticamente atribuído a ele. resourcemanager.organizations.get
resourcemanager.projects.create
Pasta
roles/
resourcemanager.projectDeleter
Excluidor do projeto Concede acesso para excluir projetos do GCP. resourcemanager.projects.delete
Pasta
roles/
resourcemanager.projectIamAdmin
Administrador de IAM do projeto Concede permissões para administrar as políticas do Cloud IAM em projetos. resourcemanager.projects.get
resourcemanager.projects.getIamPolicy resourcemanager.projects.setIamPolicy
Projeto
roles/
resourcemanager.projectMover
Transportador de projetos Concede acesso para atualizar e mover projetos. resourcemanager.projects.get
resourcemanager.projects.move resourcemanager.projects.update
Projeto

Papéis do Cloud Run

Papéis do Cloud Run

Papel Nome Descrição Permissões Menor recurso
roles/
run.admin
Administrador do Cloud Run Beta Controle total sobre os recursos do Cloud Run. resourcemanager.projects.get
resourcemanager.projects.list run.*
Serviço do Cloud Run
roles/
run.invoker
Chamador do Cloud Run Beta Pode chamar um serviço do Cloud Run. run.routes.invoke
Serviço do Cloud Run
roles/
run.viewer
Visualizador do Cloud Run Beta Pode visualizar o estado de todos os recursos do Cloud Run, incluindo as políticas do IAM. resourcemanager.projects.get
resourcemanager.projects.list run.configurations.* run.locations.* run.revisions.get run.revisions.list run.routes.get run.routes.list run.services.get run.services.getIamPolicy run.services.list
Serviço do Cloud Run

Papéis do Secret Manager

Papéis do Secret Manager

Papel Nome Descrição Permissões Menor recurso
roles/
secretmanager.admin
Administrador do Cloud Secrets Beta Acesso total para administrar os recursos do Cloud Secrets. resourcemanager.projects.get
resourcemanager.projects.list secretmanager.*
roles/
secretmanager.secretAccessor
Acessor de secret do Cloud Secrets Beta Permite o acesso ao payload de secrets. secretmanager.versions.access
roles/
secretmanager.viewer
Visualizador do Cloud Secrets Beta Permite a visualização de metadados de todos os recursos do Cloud Secrets resourcemanager.projects.get
resourcemanager.projects.list secretmanager.locations.* secretmanager.secrets.get secretmanager.secrets.getIamPolicy secretmanager.secrets.list secretmanager.versions.get secretmanager.versions.list

Papéis da Central de segurança

Papéis da Central de segurança

Papel Nome Descrição Permissões Menor recurso
roles/
securitycenter.admin
Administrador da Central de segurança Acesso de administrador (superusuário) à Central de segurança resourcemanager.organizations.get
securitycenter.*
Organização
roles/
securitycenter.adminEditor
Editor administrador da Central de segurança Acesso de leitura/gravação de administrador à Central de segurança resourcemanager.organizations.get
securitycenter.assets.* securitycenter.assetsecuritymarks.* securitycenter.findings.* securitycenter.findingsecuritymarks.* securitycenter.sources.get securitycenter.sources.list securitycenter.sources.update
Organização
roles/
securitycenter.adminViewer
Leitor administrador da Central de segurança Acesso de leitura de administrador à Central de segurança resourcemanager.organizations.get
securitycenter.assets.group securitycenter.assets.list securitycenter.assets.listAssetPropertyNames securitycenter.findings.group securitycenter.findings.list securitycenter.findings.listFindingPropertyNames securitycenter.sources.get securitycenter.sources.list
Organização
roles/
securitycenter.assetSecurityMarksWriter
Editor de marcação de recursos da Central de segurança Acesso de gravação à marcação de segurança de recursos securitycenter.assetsecuritymarks.*
Organização
roles/
securitycenter.assetsDiscoveryRunner
Executor de detecção de recursos da Central de segurança Acesso de detecção de recursos em execução securitycenter.assets.runDiscovery
Organização
roles/
securitycenter.assetsViewer
Leitor de recursos da Central de segurança Acesso de leitura a recursos resourcemanager.organizations.get
securitycenter.assets.group securitycenter.assets.list securitycenter.assets.listAssetPropertyNames
Organização
roles/
securitycenter.findingSecurityMarksWriter
Editor de descoberta de marcações na Central de segurança Acesso de gravação à descoberta de marcações de segurança securitycenter.findingsecuritymarks.*
Organização
roles/
securitycenter.findingsEditor
Editor de descobertas da Central de segurança Acesso de leitura/gravação a descobertas resourcemanager.organizations.get
securitycenter.findings.* securitycenter.sources.get securitycenter.sources.list
Organização
roles/
securitycenter.findingsStateSetter
Definidor de estado de descobertas da Central de segurança Acesso de definição de estado a descobertas securitycenter.findings.setState
Organização
roles/
securitycenter.findingsViewer
Leitor de descobertas da Central de segurança Acesso de leitura a descobertas resourcemanager.organizations.get
securitycenter.findings.group securitycenter.findings.list securitycenter.findings.listFindingPropertyNames securitycenter.sources.get securitycenter.sources.list
Organização
roles/
securitycenter.sourcesAdmin
Administrador de fontes da Central de segurança Acesso de administrador a fontes resourcemanager.organizations.get
securitycenter.sources.*
Organização
roles/
securitycenter.sourcesEditor
Editor de fontes da Central de segurança Acesso de leitura/gravação a fontes resourcemanager.organizations.get
securitycenter.sources.get securitycenter.sources.list securitycenter.sources.update
Organização
roles/
securitycenter.sourcesViewer
Leitor de fontes da Central de segurança Acesso de leitura a fontes resourcemanager.organizations.get
securitycenter.sources.get securitycenter.sources.list
Organização

Papéis da Gestão de consumidores de serviço

Papéis da Gestão de consumidores de serviço

Papel Nome Descrição Permissões Menor recurso
roles/
serviceconsumermanagement.tenancyUnitsAdmin
Administrador de unidades de locação Beta Administra unidades de locação. serviceconsumermanagement.tenancyu.*
roles/
serviceconsumermanagement.tenancyUnitsViewer
Leitor de unidades de locação Beta Visualiza unidades de locação serviceconsumermanagement.tenancyu.list

Papéis do Service Management

Papéis do Service Management

Papel Nome Descrição Permissões Menor recurso
roles/
cloudbuild.serviceAgent
Agente de serviços do Cloud Build Alfa Concede à conta de serviço do Cloud Run acesso a recursos gerenciados. cloudbuild.*
compute.firewalls.get compute.firewalls.list compute.networks.get compute.subnetworks.get logging.logEntries.create pubsub.topics.create pubsub.topics.publish remotebuildexecution.blobs.get resourcemanager.projects.get resourcemanager.projects.list source.repos.get source.repos.list storage.buckets.create storage.buckets.get storage.buckets.list storage.objects.create storage.objects.delete storage.objects.get storage.objects.list storage.objects.update
roles/
cloudfunctions.serviceAgent
Agente de serviços do Cloud Functions Alfa Permite o acesso da conta de serviço do Cloud Functions a recursos gerenciados. clientauthconfig.clients.list
cloudfunctions.functions.invoke firebasedatabase.instances.get firebasedatabase.instances.update iam.serviceAccounts.getAccessToken iam.serviceAccounts.signBlob pubsub.subscriptions.* pubsub.topics.attachSubscription pubsub.topics.create pubsub.topics.get resourcemanager.projects.get resourcemanager.projects.getIamPolicy serviceusage.quotas.get serviceusage.services.disable serviceusage.services.enable storage.buckets.get storage.buckets.update
roles/
cloudscheduler.serviceAgent
Agente de serviços do Cloud Scheduler Alfa Concede, à conta de serviço do Cloud Scheduler, acesso para gerenciar recursos. iam.serviceAccounts.getAccessToken
logging.logEntries.create pubsub.topics.publish
roles/
cloudtasks.serviceAgent
Agente de serviços do Cloud Tasks Alfa Concede, à conta de serviço do Cloud Tasks, acesso para gerenciar recursos. iam.serviceAccounts.getAccessToken
logging.logEntries.create
roles/
datafusion.serviceAgent
Agente de serviços da API Cloud Data Fusion Alfa Dá à conta de serviço do Cloud Data Fusion acesso aos recursos do Service Networking, Dataproc, Storage., BigQuery, Spanner e BigTable. bigquery.datasets.*
bigquery.jobs.create bigquery.models.* bigquery.routines.* bigquery.tables.* bigtable.* compute.addresses.get compute.addresses.list compute.autoscalers.get compute.autoscalers.list compute.backendBuckets.get compute.backendBuckets.list compute.backendServices.get compute.backendServices.list compute.firewalls.get compute.firewalls.list compute.forwardingRules.get compute.forwardingRules.list compute.globalAddresses.get compute.globalAddresses.list compute.globalForwardingRules.get compute.globalForwardingRules.list compute.globalOperations.get compute.healthChecks.get compute.healthChecks.list compute.httpHealthChecks.get compute.httpHealthChecks.list compute.httpsHealthChecks.get compute.httpsHealthChecks.list compute.instanceGroupManagers.get compute.instanceGroupManagers.list compute.instanceGroups.get compute.instanceGroups.list compute.instances.get compute.instances.getGuestAttributes compute.instances.getSerialPortOutput compute.instances.list compute.instances.listReferrers compute.interconnectAttachments.get compute.interconnectAttachments.list compute.interconnectLocations.* compute.interconnects.get compute.interconnects.list compute.machineTypes.* compute.networks.addPeering compute.networks.get compute.networks.list compute.networks.removePeering compute.networks.update compute.projects.get compute.regionBackendServices.get compute.regionBackendServices.list compute.regions.* compute.routers.get compute.routers.list compute.routes.get compute.routes.list compute.sslCertificates.get compute.sslCertificates.list compute.sslPolicies.get compute.sslPolicies.list compute.sslPolicies.listAvailableFeatures compute.subnetworks.get compute.subnetworks.list compute.targetHttpProxies.get compute.targetHttpProxies.list compute.targetHttpsProxies.get compute.targetHttpsProxies.list compute.targetInstances.get compute.targetInstances.list compute.targetPools.get compute.targetPools.list compute.targetSslProxies.get compute.targetSslProxies.list compute.targetTcpProxies.get compute.targetTcpProxies.list compute.targetVpnGateways.get compute.targetVpnGateways.list compute.urlMaps.get compute.urlMaps.list compute.vpnGateways.get compute.vpnGateways.list compute.vpnTunnels.get compute.vpnTunnels.list compute.zones.* dataproc.clusters.create dataproc.clusters.delete dataproc.clusters.get dataproc.clusters.list dataproc.clusters.update dataproc.clusters.use dataproc.jobs.cancel dataproc.jobs.create dataproc.jobs.delete dataproc.jobs.get dataproc.jobs.list dataproc.jobs.update dataproc.operations.delete dataproc.operations.get dataproc.operations.list dataproc.workflowTemplates.create dataproc.workflowTemplates.delete dataproc.workflowTemplates.get dataproc.workflowTemplates.instantiate dataproc.workflowTemplates.instantiateInline dataproc.workflowTemplates.list dataproc.workflowTemplates.update firebase.projects.get monitoring.metricDescriptors.get monitoring.metricDescriptors.list monitoring.timeSeries.list resourcemanager.projects.get resourcemanager.projects.list servicenetworking.services.get serviceusage.quotas.get serviceusage.services.get serviceusage.services.list spanner.databaseOperations.* spanner.databases.beginOrRollbackReadWriteTransaction spanner.databases.beginReadOnlyTransaction spanner.databases.getDdl spanner.databases.list spanner.databases.read spanner.databases.select spanner.databases.updateDdl spanner.databases.write spanner.instanceConfigs.* spanner.instances.get spanner.instances.list spanner.sessions.* storage.buckets.* storage.objects.*
roles/
dataproc.serviceAgent
Agente de serviços do Dataproc Alfa Concede, à conta de serviço do Dataproc, acesso a contas de serviço, recursos de computação e recursos de armazenamento. Inclui acesso a contas de serviço. compute.acceleratorTypes.*
compute.addresses.get compute.addresses.list compute.addresses.use compute.autoscalers.* compute.diskTypes.* compute.disks.create compute.disks.createSnapshot compute.disks.delete compute.disks.get compute.disks.list compute.disks.resize compute.disks.setLabels compute.disks.update compute.disks.use compute.disks.useReadOnly compute.firewalls.get compute.firewalls.list compute.globalAddresses.get compute.globalAddresses.list compute.globalAddresses.use compute.globalOperations.get compute.globalOperations.list compute.images.get compute.images.getFromFamily compute.images.list compute.images.useReadOnly compute.instanceGroupManagers.* compute.instanceGroups.* compute.instanceTemplates.* compute.instances.* compute.licenses.get compute.licenses.list compute.machineTypes.* compute.networkEndpointGroups.* compute.networks.get compute.networks.list compute.networks.use compute.networks.useExternalIp compute.projects.get compute.regionOperations.get compute.regionOperations.list compute.regions.* compute.reservations.get compute.reservations.list compute.subnetworks.get compute.subnetworks.list compute.subnetworks.use compute.subnetworks.useExternalIp compute.targetPools.get compute.targetPools.list compute.zoneOperations.get compute.zoneOperations.list compute.zones.* dataproc.clusters.* dataproc.jobs.* firebase.projects.get iam.serviceAccounts.actAs resourcemanager.projects.get resourcemanager.projects.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list storage.buckets.* storage.objects.*
roles/
serverless.serviceAgent
Agente de serviços do Cloud Run Alfa Permite o acesso da conta de serviço do Cloud Run a recursos gerenciados. clientauthconfig.clients.list
cloudbuild.builds.create cloudbuild.builds.get iam.serviceAccounts.actAs iam.serviceAccounts.getAccessToken iam.serviceAccounts.signBlob resourcemanager.projects.get resourcemanager.projects.getIamPolicy resourcemanager.projects.list run.routes.invoke storage.objects.get storage.objects.list
roles/
servicemanagement.admin
Administrador do Service Management Controle completo dos recursos do Google Service Management. monitoring.timeSeries.list
resourcemanager.folders.get resourcemanager.folders.list resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.list serviceconsumermanagement.* servicemanagement.services.* serviceusage.quotas.get serviceusage.services.get
roles/
servicemanagement.configEditor
Editor de configuração do serviço Acesso para atualizar a configuração do serviço e criar implantações. servicemanagement.services.get
servicemanagement.services.update
roles/
servicemanagement.quotaAdmin
Administrador de cota Beta Dá acesso para administrar cotas de serviços. monitoring.timeSeries.list
resourcemanager.organizations.get resourcemanager.projects.get resourcemanager.projects.list servicemanagement.consumerSettings.* serviceusage.quotas.* serviceusage.services.disable serviceusage.services.enable serviceusage.services.get serviceusage.services.list
Projeto
roles/
servicemanagement.quotaViewer
Leitor de cota Beta Dá acesso para visualizar cotas de serviços. monitoring.timeSeries.list
servicemanagement.consumerSettings.get servicemanagement.consumerSettings.getIamPolicy servicemanagement.consumerSettings.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list
Projeto
roles/
servicemanagement.serviceConsumer
Consumidor de serviço Pode ativar o serviço. servicemanagement.services.bind
roles/
servicemanagement.serviceController
Controlador de serviço Controle do tempo de execução da verificação e da geração de relatórios sobre o uso de um serviço. servicemanagement.services.check
servicemanagement.services.get servicemanagement.services.quota servicemanagement.services.report
Projeto

Papéis da rede de serviços

Papéis da rede de serviços

Papel Nome Descrição Permissões Menor recurso
roles/
servicenetworking.networksAdmin
Administrador da Rede de Serviço Beta Controle total das redes de serviços em projetos. servicenetworking.*

Papéis do Service Usage

Papéis do Service Usage

Papel Nome Descrição Permissões Menor recurso
roles/
serviceusage.apiKeysAdmin
Administrador de chaves de API Beta Pode criar, excluir, atualizar, buscar e listar chaves de API de um projeto. serviceusage.apiKeys.*
serviceusage.operations.get
roles/
serviceusage.apiKeysViewer
Visualizador de chaves de API Beta Pode buscar e listar as chaves de API de um projeto. serviceusage.apiKeys.get
serviceusage.apiKeys.getProjectForKey serviceusage.apiKeys.list
roles/
serviceusage.serviceUsageAdmin
Administrador do Service Usage Beta Pode ativar, desativar e inspecionar estados de serviço, inspecionar operações, consumir cota e gerar faturamento para o projeto de um consumidor. monitoring.timeSeries.list
serviceusage.operations.* serviceusage.quotas.* serviceusage.services.*
roles/
serviceusage.serviceUsageConsumer
Consumidor do Service Usage Beta Pode inspecionar operações e estados de serviço, consumir cota e gerar faturamento para o projeto de um consumidor. monitoring.timeSeries.list
serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list serviceusage.services.use
roles/
serviceusage.serviceUsageViewer
Visualizador do Service Usage Beta Pode inspecionar estados e operações de serviço para um projeto do consumidor. monitoring.timeSeries.list
serviceusage.operations.get serviceusage.operations.list serviceusage.quotas.get serviceusage.services.get serviceusage.services.list

Papéis de origem

Papéis de origem

Papel Nome Descrição Permissões Menor recurso
roles/
source.admin
Administrador do repositório de origem Concede permissões para criar, atualizar, excluir, listar, clonar, buscar e navegar nos repositórios. Também fornece permissões para ler e alterar as políticas do IAM. source.*
Repositório
roles/
source.reader
Leitor do repositório de origem Concede permissões para listar, clonar, navegar e buscar repositórios. source.repos.get
source.repos.list
Repositório
roles/
source.writer
Gravador do repositório de origem Concede permissões para listar, clonar, buscar, navegar e atualizar repositórios. source.repos.get
source.repos.list source.repos.update
Repositório

Papéis do Cloud Spanner

Papéis do Cloud Spanner

Papel Nome Descrição Permissões Menor recurso
roles/
spanner.admin
Administrador do Cloud Spanner Permissão para conceder e revogar permissões para outras contas principais, alocar e excluir recursos faturáveis, emitir operações get/list/modify nos recursos, ler e gravar em bancos de dados e buscar metadados do projeto. monitoring.timeSeries.list
resourcemanager.projects.get resourcemanager.projects.list spanner.*
Projeto
roles/
spanner.databaseAdmin
Administrador do banco de dados do Cloud Spanner Permissão para buscar/listar todos os recursos do Spanner em um projeto, criar/listar/remover bancos de dados, conceder/revogar acesso a bancos de dados do projeto, ler e gravar em todos os bancos de dados do Spanner no projeto. monitoring.timeSeries.list
resourcemanager.projects.get resourcemanager.projects.list spanner.databaseOperations.* spanner.databases.* spanner.instances.get spanner.instances.getIamPolicy spanner.instances.list spanner.sessions.*
Projeto
roles/
spanner.databaseReader
Leitor de banco de dados do Cloud Spanner Permissão para ler o banco de dados do Spanner, executar consultas SQL no banco de dados e visualizar o esquema. spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl spanner.databases.read spanner.databases.select spanner.sessions.*
Database
roles/
spanner.databaseUser
Usuário do banco de dados do Cloud Spanner Permissão para ler e gravar no banco de dados do Spanner, executar consultas SQL no banco de dados e visualizar e atualizar o esquema. spanner.databaseOperations.*
spanner.databases.beginOrRollbackReadWriteTransaction spanner.databases.beginReadOnlyTransaction spanner.databases.getDdl spanner.databases.read spanner.databases.select spanner.databases.updateDdl spanner.databases.write spanner.sessions.*
Database
roles/
spanner.viewer
Leitor do Cloud Spanner Permissão para visualizar, mas não modificar ou ler, todas as instâncias e bancos de dados do Spanner. monitoring.timeSeries.list
resourcemanager.projects.get resourcemanager.projects.list spanner.databases.list spanner.instanceConfigs.* spanner.instances.get spanner.instances.list
Projeto

Papéis do Stackdriver

Papéis do Stackdriver

Papel Nome Descrição Permissões Menor recurso
roles/
stackdriver.accounts.editor
Editor de contas do Stackdriver Acesso de leitura/gravação para gerenciar a estrutura da conta do Stackdriver. resourcemanager.projects.get
resourcemanager.projects.list serviceusage.services.enable stackdriver.projects.*
roles/
stackdriver.accounts.viewer
Leitor de contas do Stackdriver Acesso somente leitura para receber e listar informações sobre a estrutura de conta do Stackdriver. resourcemanager.projects.get
resourcemanager.projects.list stackdriver.projects.get
roles/
stackdriver.resourceMaintenanceWindow.editor
Editor da janela de manutenção de recursos do Stackdriver Acesso de leitura/gravação para gerenciar as janelas de manutenção de recursos do Stackdriver.
roles/
stackdriver.resourceMaintenanceWindow.viewer
Leitor da janela de manutenção de recursos do Stackdriver Acesso somente leitura a informações sobre janelas de manutenção de recursos do Stackdriver.
roles/
stackdriver.resourceMetadata.writer
Gravador de metadados de recursos do StackdriverBeta Acesso somente gravação aos metadados do recurso. Concede as permissões necessárias para o agente de metadados do Stackdriver e outros sistemas que enviam metadados. stackdriver.resourceMetadata.*

Papéis do Storage

Papéis do Storage

Papel Nome Descrição Permissões Menor recurso
roles/
storage.admin
Administrador do Storage Permite controle total de objetos e intervalos.

Quando empregado em um intervalo individual, o controle se aplica apenas ao intervalo especificado e aos objetos dentro dele.

firebase.projects.get
resourcemanager.projects.get resourcemanager.projects.list storage.buckets.* storage.objects.*
Intervalo
roles/
storage.hmacKeyAdmin
Administrador de chaves HMAC do armazenamento Controle total das chaves HMAC do GCS. firebase.projects.get
resourcemanager.projects.get resourcemanager.projects.list storage.hmacKeys.*
roles/
storage.objectAdmin
Administrador de objetos do Storage Permite controle total dos objetos, incluindo listagem, criação, visualização e exclusão. resourcemanager.projects.get
resourcemanager.projects.list storage.objects.*
Intervalo
roles/
storage.objectCreator
Criador de objeto do Storage Permite que os usuários criem objetos. Não concede permissões para ler, excluir ou substituir objetos. resourcemanager.projects.get
resourcemanager.projects.list storage.objects.create
Intervalo
roles/
storage.objectViewer
Leitor de objetos do Storage Dá acesso para visualizar objetos e metadados, exceto ACLs. Também pode listar os objetos em um intervalo. resourcemanager.projects.get
resourcemanager.projects.list storage.objects.get storage.objects.list
Intervalo
roles/
storagetransfer.admin
Administrador de transferências do Storage Cria, atualiza e gerencia operações e jobs de transferência. resourcemanager.projects.get
resourcemanager.projects.list storagetransfer.*
roles/
storagetransfer.user
Usuário de transferência do Storage Cria e atualiza operações e jobs de transferência do Storage. resourcemanager.projects.get
resourcemanager.projects.list storagetransfer.jobs.create storagetransfer.jobs.get storagetransfer.jobs.list storagetransfer.jobs.update storagetransfer.operations.* storagetransfer.projects.*
roles/
storagetransfer.viewer
Leitor de transferências do Storage Acesso de leitura a operações e jobs de transferência do Storage. resourcemanager.projects.get
resourcemanager.projects.list storagetransfer.jobs.get storagetransfer.jobs.list storagetransfer.operations.get storagetransfer.operations.list storagetransfer.projects.*

Papéis legados do Storage

Papéis legados do Storage

Papel Nome Descrição Permissões Menor recurso
roles/
storage.legacyBucketOwner
Proprietário de intervalo legado do Storage Concede permissão para criar, substituir e excluir objetos, listar objetos em um intervalo e ler os respectivos metadados (exceto políticas do Cloud IAM) durante o processo de listagem, além de ler e editar metadados de intervalos (inclusive políticas do Cloud IAM).

O uso desse papel também se reflete nas ACLs do intervalo. Para mais informações, consulte Relação do Cloud IAM com as ACLs.

storage.buckets.get
storage.buckets.getIamPolicy storage.buckets.setIamPolicy storage.buckets.update storage.objects.create storage.objects.delete storage.objects.list
Intervalo
roles/
storage.legacyBucketReader
Leitor de intervalo legado do Storage Concede permissão para listar o conteúdo de um intervalo e ler os respectivos metadados, exceto políticas do Cloud IAM. Também permite ler metadados do objeto, exceto políticas do Cloud IAM, ao listá-los.

O uso desse papel também se reflete nas ACLs do intervalo. Para mais informações, consulte Relação do Cloud IAM com as ACLs.

storage.buckets.get
storage.objects.list
Intervalo
roles/
storage.legacyBucketWriter
Gravador de intervalo legado do Storage Concede permissão para criar, substituir e excluir objetos, listar objetos em um intervalo e ler os respectivos metadados (exceto políticas do Cloud IAM) durante o processo de listagem, além de ler metadados de intervalos (exceto políticas do Cloud IAM).

O uso desse papel também se reflete nas ACLs do intervalo. Para mais informações, consulte Relação do Cloud IAM com as ACLs.

storage.buckets.get
storage.objects.create storage.objects.delete storage.objects.list
Intervalo
roles/
storage.legacyObjectOwner
Proprietário de objeto legado do Storage Concede permissão para visualizar e editar objetos e os respectivos metadados, inclusive ACLs. storage.objects.get
storage.objects.getIamPolicy storage.objects.setIamPolicy storage.objects.update
Intervalo
roles/
storage.legacyObjectReader
Leitor de objeto legado do Storage Concede permissão para ver objetos e os respectivos metadados, exceto ACLs. storage.objects.get
Intervalo

Papéis de suporte

Papéis de suporte

Papel Nome Descrição Permissões Menor recurso
roles/
cloudsupport.admin
Administrador da conta de suporte Permite o gerenciamento de uma conta de suporte sem conceder acesso ao Histórico de consultas. Para mais informações, consulte a documentação de suporte do Cloud. cloudsupport.*
Organização
roles/
cloudsupport.viewer
Visualizador da conta de suporte Acesso somente leitura aos detalhes de uma conta de suporte. Não permite ver casos. cloudsupport.accounts.get
cloudsupport.accounts.getUserRoles cloudsupport.accounts.list
Organização

Papéis do Cloud Threat Detection

Papéis do Cloud Threat Detection

Papel Nome Descrição Permissões Menor recurso
roles/
threatdetection.editor
Editor de configurações de detecção de ameaças Beta Acesso de leitura/gravação a todas as configurações de detecção de ameaças threatdetection.*
Organização
roles/
threatdetection.viewer
Leitor de configurações de detecção de ameaças Beta Acesso de leitura a todas as configurações de detecção de ameaças threatdetection.detectorSettings.get
threatdetection.sinkSettings.getthreatdetection.sourceSettings.get
Organização

Papéis do Cloud TPU

Papéis do Cloud TPU

Papel Nome Descrição Permissões Menor recurso
roles/
tpu.admin
Administrador do TPU Acesso completo a nós do TPU e recursos relacionados. resourcemanager.projects.get
resourcemanager.projects.list tpu.*
roles/
tpu.viewer
Visualizador do TPU Acesso somente leitura a nós do TPU e recursos relacionados. resourcemanager.projects.get
resourcemanager.projects.list tpu.acceleratortypes.* tpu.locations.* tpu.nodes.get tpu.nodes.list tpu.operations.* tpu.tensorflowversions.*

Papéis de acesso VPC sem servidor

Papéis de acesso VPC sem servidor

Papel Nome Descrição Permissões Menor recurso
roles/
vpaccess.user
Usuário de acesso VPC sem servidor Conectores de usuários de acesso VPC sem servidor resourcemanager.projects.get
resourcemanager.projects.list vpcaccess.connectors.get vpcaccess.connectors.list vpcaccess.connectors.use vpcaccess.locations.* vpcaccess.operations.*
roles/
vpaccess.viewer
Visualizador de acesso VPC sem servidor Visualizador de todos os recursos de acesso VPC sem servidor resourcemanager.projects.get
resourcemanager.projects.list vpcaccess.connectors.get vpcaccess.connectors.list vpcaccess.locations.* vpcaccess.operations.*
roles/
vpcaccess.admin
Administrador de acesso VPC sem servidor Acesso total a todos os recursos de acesso VPC sem servidor resourcemanager.projects.get
resourcemanager.projects.list vpcaccess.*

Papéis personalizados

Além dos papéis predefinidos, o Cloud IAM também fornece a capacidade de criar nele papéis personalizados. É possível criar um papel personalizado do Cloud IAM com uma ou mais permissões, além de atribuir esses papéis a usuários que fazem parte da organização. Para mais informações, consulte Noções básicas sobre papéis personalizados e Como criar e gerenciar papéis personalizados.

Documentação do Cloud IAM específica do produto

A documentação do Cloud IAM específica do produto dá mais informações sobre os papéis predefinidos oferecidos por cada produto. Leia as páginas seguintes para saber mais sobre os papéis predefinidos.

Documentação Descrição
Cloud IAM para App Engine Explica os papéis do Cloud IAM para o App Engine
Cloud IAM para BigQuery Explica os papéis do Cloud IAM para o BigQuery
Cloud IAM para Bigtable Explica os papéis do Cloud IAM para o Bigtable
Cloud IAM para Cloud Billing API Explica os papéis e as permissões do Cloud IAM para Cloud Billing API
Cloud IAM para Dataflow Explica os papéis do Cloud IAM para o Dataflow
Cloud IAM para Dataproc Explica os papéis e as permissões do Cloud IAM para o Dataproc
Cloud IAM para Datastore Explica os papéis e as permissões do Cloud IAM para o Datastore
Cloud IAM para Cloud DNS Explica os papéis e permissões do Cloud IAM para Cloud DNS
Cloud IAM para Cloud KMS Explica os papéis e as permissões do Cloud IAM para Cloud KMS
Cloud IAM para a AI Platform Explica os papéis e permissões do Cloud IAM para a AI Platform
Cloud IAM para Pub/Sub Explica os papéis do Cloud IAM para o Pub/Sub
Cloud IAM para Spanner Explica os papéis e as permissões do Cloud IAM para o Spanner
Cloud IAM para Cloud SQL Explica os papéis do Cloud IAM para Cloud SQL
Cloud IAM para Cloud Storage Explica os papéis do Cloud IAM para Cloud Storage
Cloud IAM para Compute Engine Explica os papéis do Cloud IAM para o Compute Engine
Cloud IAM para GKE Explica os papéis e as permissões do Cloud IAM para o GKE
Cloud IAM para Deployment Manager Explica os papéis e as permissões do Cloud IAM para o Deployment Manager
Cloud IAM para organizações Explica os papéis do Cloud IAM para organizações
Cloud IAM para pastas Explica os papéis do Cloud IAM para pastas.
Cloud IAM para projetos Explica os papéis do Cloud IAM para projetos
Cloud IAM para Service Management Explica os papéis e permissões do Cloud IAM para o Service Management
Cloud IAM para Stackdriver Debugger Explica os papéis do Cloud IAM para o Debugger
Cloud IAM para Stackdriver Logging Explica os papéis do Cloud IAM para o Logging
Cloud IAM para Stackdriver Monitoring Explica os papéis do Cloud IAM para o Monitoring
Cloud IAM para Stackdriver Trace Explica os papéis e permissões do Cloud IAM para o Trace

A seguir