Contrôle des accès aux notebooks gérés
Cette page explique comment utiliser IAM (Identity and Access Management) et un mode d'accès pour gérer l'accès aux ressources de notebooks gérés Vertex AI Workbench. Pour gérer l'accès aux ressources Vertex AI, consultez la page Vertex AI sur le contrôle des accès.
Vertex AI Workbench utilise IAM pour gérer l'accès aux instances de notebooks gérés et un mode d'accès pour gérer l'accès à l'interface JupyterLab de chaque instance.
Contrôler l'accès à une instance avec IAM
Vous pouvez gérer l'accès à une instance de notebooks gérés au niveau du projet ou par instance.
- Pour accorder l'accès aux ressources au niveau du projet, attribuez un ou plusieurs rôles à un compte principal (utilisateur, groupe ou compte de service).
- Pour accorder l'accès à une instance spécifique, définissez une stratégie IAM sur cette ressource. La stratégie définit quels rôles sont attribués à chaque compte principal. Pour en savoir plus, consultez la page Gérer les accès à une instance de notebooks gérés.
L'accès à une instance peut inclure un large éventail de fonctionnalités. Par exemple, vous pouvez autoriser un compte principal à démarrer, arrêter et mettre à niveau une instance. Toutefois, même si vous accordez à un compte principal un accès complet à une instance de notebooks gérés, vous ne lui permettez pas pour autant d'utiliser l'interface JupyterLab de cette instance. Consultez la section suivante.
Contrôler l'accès à l'interface JupyterLab d'une instance avec le mode d'accès
Vous contrôlez l'accès à l'interface JupyterLab d'une instance de notebooks gérés via le mode d'accès de l'instance. Vous définissez un mode d'accès JupyterLab lorsque vous créez une instance de notebooks gérés. Vous ne pouvez pas modifier le mode d'accès une fois le notebook créé.
Le mode d'accès de JupyterLab détermine qui peut utiliser l'interface JupyterLab de l'instance. Le mode d'accès détermine également les identifiants utilisés lorsque votre instance interagit avec d'autres services Google Cloud. Pour en savoir plus, consultez la section Gérer l'accès à l'interface JupyterLab d'une instance de notebook gérée.
Types de rôles IAM
Vous pouvez utiliser différents types de rôles IAM dans Vertex AI Workbench :
Les rôles prédéfinis vous permettent d'accorder à vos ressources Vertex AI Workbench un ensemble d'autorisations associées au niveau du projet.
Les rôles de base (Propriétaire, Éditeur et Lecteur) permettent de contrôler l'accès à vos ressources Vertex AI Workbench au niveau du projet et sont communs à tous les services Google Cloud.
Les rôles personnalisés vous permettent de choisir un ensemble d'autorisations spécifique, de créer un rôle disposant de ces autorisations et d'attribuer ce dernier à des utilisateurs de votre organisation.
Pour ajouter, mettre à jour ou supprimer ces rôles dans votre projet Vertex AI Workbench, consultez la documentation sur la gestion de l'accès aux projets, aux dossiers et aux organisations.
Rôles prédéfinis pour Vertex AI Workbench
Les ressources Vertex AI Workbench sont gérées via l'API Notebooks. Par conséquent, les rôles Notebooks définissent les autorisations et l'accès à l'utilisation de Vertex AI Workbench.
Role | Permissions |
---|---|
Notebooks Admin( Full access to Notebooks, all resources. Lowest-level resources where you can grant this role:
|
|
Notebooks Legacy Admin( Full access to Notebooks all resources through compute API. |
|
Notebooks Legacy Viewer( Read-only access to Notebooks all resources through compute API. |
|
Notebooks Runner( Restricted access for running scheduled Notebooks. |
|
Notebooks Viewer( Read-only access to Notebooks, all resources. Lowest-level resources where you can grant this role:
|
|
Rôles de base
Les rôles de base de Google Cloud sont communs à tous les services Google Cloud. Il s'agit des rôles Propriétaire, Éditeur et Lecteur.
Les rôles de base fournissent des autorisations pour Google Cloud, et pas uniquement pour Vertex AI Workbench. Pour cette raison, nous vous recommandons d'utiliser les rôles Vertex AI Workbench chaque fois que cela est possible.
Rôles personnalisés
Si les rôles IAM prédéfinis pour Vertex AI Workbench ne répondent pas à vos besoins, vous pouvez définir des rôles personnalisés. Les rôles personnalisés vous permettent de choisir un ensemble d'autorisations spécifique, de créer un rôle disposant de ces autorisations et d'attribuer ce dernier à des utilisateurs de votre organisation. Pour en savoir plus, consultez la page Comprendre les rôles personnalisés IAM.
Stratégies au niveau du projet et au niveau des ressources
Une ressource hérite de toutes les stratégies de son ancêtre.
La définition d'une stratégie au niveau des ressources n'affecte pas les stratégies au niveau du projet. Vous pouvez utiliser les stratégies d'accès au niveau du projet et les stratégies au niveau des ressources pour personnaliser les autorisations.
Par exemple, vous pouvez accorder aux utilisateurs les autorisations roles/notebooks.viewer
au niveau du projet afin qu'ils puissent afficher toutes les ressources Vertex AI Workbench du projet, puis attribuer à chaque utilisateur les autorisations roles/notebooks.admin
sur une instance de notebook gérée spécifique afin qu'ils disposent de tous les droits admin
pour gérer cette instance.
Les rôles et ressources prédéfinis de Vertex AI ne sont pas tous compatibles avec les stratégies au niveau des ressources. Pour savoir quels rôles peuvent être utilisés sur quelles ressources, affichez les descriptions de chaque rôle.
La propagation des modifications d'un accès à une ressource prend du temps. Pour en savoir plus, consultez la page Propagation des modifications d'accès.
À propos des comptes de service
Un compte de service est un compte particulier utilisé par une application ou une instance de machine virtuelle (VM), et non par une personne. Vous pouvez créer et attribuer des autorisations aux comptes de service afin d'accorder des autorisations spécifiques à une ressource ou à une application.
Dans une instance de notebook gérée, si votre notebook exécute du code qui interagit avec Vertex AI ou d'autres services Google Cloud, vous pouvez utiliser un compte de service doté de rôles IAM spécifiques pour authentifier votre instance de notebook gérée auprès de ces services.
Les comptes de service sont identifiés par une adresse e-mail.
Étapes suivantes
Accordez à un compte principal l'accès à une instance de notebooks gérés.
Découvrez comment créer et gérer des rôles IAM personnalisés.