Ein Anwendungsoperator (Application Operator, AO) ist Mitglied des Entwicklungsteams in der Organisation des Plattformadministrators (Platform Administrator, PA). AOs interagieren mit Ressourcen auf Projektebene. Sie können Teammitgliedern die folgenden vordefinierten Rollen zuweisen:
- AI OCR Developer: Zugriff auf den Dienst für die optische Zeichenerkennung, um Text in Bildern zu erkennen.
- AI Speech Chirp Developer: Zugriff auf das Chirp-Modell des Speech-to-Text-Dienstes, um Sprache zu erkennen und Audio zu transkribieren.
- AI Speech Developer: Zugriff auf den Speech-to-Text-Dienst zur Spracherkennung und Audiotranskription.
- AI Text Embedding Developer: Zugriff auf den Text Embedding-Dienst, um englische natürliche Sprache in numerische Vektoren umzuwandeln.
- AI Text Embedding Multilingual Developer: Zugriff auf den Text Embedding-Dienst, um mehrsprachige natürliche Sprache in numerische Vektoren umzuwandeln.
- AI Translation Developer: Zugriff auf den Vertex AI Translation-Dienst zum Übersetzen von Text.
- Backup Creator: Erstellt manuelle Sicherungen und führt Wiederherstellungen durch.
- Certificate Authority Service-Administrator: Hat Zugriff zum Verwalten von Zertifizierungsstellen und Zertifikatsanfragen in seinem Projekt.
- Benutzerdefinierte Rolle „Projektadministrator“: Erstellt und verwaltet benutzerdefinierte Rollen in einem Projekt.
- Dashboard Editor (Dashboard-Bearbeiter): Hat Lese- und Schreibzugriff auf benutzerdefinierte
Dashboard
-Ressourcen. - Dashboard-Betrachter: Hat Lesezugriff auf benutzerdefinierte
Dashboard
-Ressourcen. - Discovery Engine-Administrator: Sie haben vollen Zugriff auf alle Discovery Engine-Ressourcen.
- Discovery Engine-Entwickler: Lese- und Schreibzugriff auf alle Discovery Engine-Ressourcen.
- Discovery Engine Reader: Lesezugriff auf alle Discovery Engine-Ressourcen.
- Global Load Balancer Admin: Hat Lese- und Schreibberechtigungen für alle Load-Balancer-Ressourcen im Projekt-Namespace auf dem globalen API-Server.
- Harbor Instance Admin: Hat vollen Zugriff zum Verwalten von Harbor-Instanzen in einem Projekt.
- Harbor Instance Viewer (Harbor-Instanzbetrachter): Hat Lesezugriff zum Anzeigen von Harbor-Instanzen in einem Projekt.
- Harbor Project Creator: Hat Zugriff zum Verwalten von Harbor-Instanzprojekten.
- K8s Network Policy Admin: Verwaltet Netzwerkrichtlinien in Nutzerclustern.
- KMS-Administrator: Verwaltet KMS-Schlüssel in einem Projekt, einschließlich der Schlüssel
AEADKey
undSigningKey
. Mit dieser Rolle können auch Schlüssel importiert und exportiert werden. - KMS Creator: Hat Erstellungs- und Lesezugriff auf KMS-Schlüssel in einem Projekt.
- KMS-Entwickler: Hat Zugriff, um kryptografische Vorgänge mit Schlüsseln in Projekten auszuführen.
- KMS Key Export Admin: Hat Zugriff, um KMS-Schlüssel als verpackte Schlüssel aus dem KMS zu exportieren.
- KMS Key Import Admin: Hat Zugriff, um KMS-Schlüssel als verpackte Schlüssel in den KMS zu importieren.
- KMS Viewer: Hat schreibgeschützten Zugriff auf KMS-Schlüssel in seinem Projekt und kann den Import und Export von Schlüsseln ansehen.
- LoggingRule Creator: Erstellt benutzerdefinierte
LoggingRule
-Ressourcen im Projekt-Namespace. - LoggingRule Editor: Bearbeitet benutzerdefinierte
LoggingRule
-Ressourcen im Projekt-Namespace. - LoggingRule Viewer: Zeigt benutzerdefinierte
LoggingRule
-Ressourcen im Projekt-Namespace an. - LoggingTarget Creator: Erstellt benutzerdefinierte
LoggingTarget
-Ressourcen im Namespace des Projekts. - LoggingTarget Editor: Bearbeitet benutzerdefinierte
LoggingTarget
-Ressourcen im Projekt-Namespace. - LoggingTarget Viewer: Zeigt
LoggingTarget
-benutzerdefinierte Ressourcen im Projekt-Namespace an. - Load Balancer Admin: Hat Lese- und Schreibberechtigungen für alle Load-Balancer-Ressourcen im Projekt-Namespace.
- Marketplace-Editor: Hat Zugriff zum Erstellen, Aktualisieren und Löschen von Dienstinstanzen in einem Projekt.
- MonitoringRule Editor (Bearbeiter von Monitoring-Regeln): Hat Lese- und Schreibzugriff auf
MonitoringRule
-Ressourcen. - MonitoringRule Viewer (Betrachter von MonitoringRule): Hat schreibgeschützten Zugriff auf benutzerdefinierte
MonitoringRule
-Ressourcen. - MonitoringTarget Editor (MonitoringTarget-Bearbeiter): Hat Lese- und Schreibzugriff auf
MonitoringTarget
-Benutzerressourcen. - MonitoringTarget Viewer: Hat Lesezugriff auf
MonitoringTarget
-Benutzerressourcen. - Namespace-Administrator: Verwaltet alle Ressourcen im Projekt-Namespace.
- NAT Viewer: Hat schreibgeschützten Zugriff auf Bereitstellungen in Nutzerclustern.
- ObservabilityPipeline Editor: Hat Lese- und Schreibzugriff auf benutzerdefinierte
ObservabilityPipeine
-Ressourcen. - ObservabilityPipeline Viewer (Betrachter für ObservabilityPipeline): Hat Lesezugriff auf benutzerdefinierte
ObservabilityPipeline
-Ressourcen. - Project Bucket Admin (Projekt-Bucket-Administrator): Verwaltet die Speicher-Buckets und Objekte in Buckets.
- Project Bucket Object Admin (Projekt-Bucket-Objektadministrator): Hat Lesezugriff auf Buckets in einem Projekt und Lese-/Schreibzugriff auf die Objekte in diesen Buckets.
- Project Bucket Object Viewer: Hat Lesezugriff auf Buckets in einem Projekt und die Objekte in diesen Buckets.
- Projekt-IAM-Administrator: Verwaltet die IAM-Zulassungsrichtlinien von Projekten.
- Project NetworkPolicy Admin:Verwaltet die Netzwerkrichtlinien des Projekts im Projekt-Namespace.
- Project DB Admin (Projekt-DB-Administrator): Verwaltet den Datenbankdienst für ein Projekt.
- Project DB Editor (Projekt-DB-Bearbeiter): Hat Lese- und Schreibzugriff auf den Database Service für ein Projekt.
- Project DB Viewer: Hat Lesezugriff auf den Database Service für ein Projekt.
- Projektbetrachter:Hat schreibgeschützten Zugriff auf alle Ressourcen in Projekt-Namespaces.
- Project VirtualMachine Admin: Verwaltet VMs im Projekt-Namespace.
- Project VirtualMachine Image Admin: Verwaltet VM-Images im Projekt-Namespace.
- Secret Admin: Verwaltet Kubernetes-Secrets in Projekten.
- Secret-Betrachter: Zeigt Kubernetes-Secrets in Projekten an.
- Service Configuration Admin: Hat Lese- und Schreibzugriff auf Dienstkonfigurationen in einem Projekt-Namespace.
- Service Configuration Viewer: Hat Lesezugriff auf Dienstkonfigurationen in einem Projekt-Namespace.
- Subnetz-Projektadministrator (global): Verwaltet mehrere zonale Subnetze in Projekten.
- Subnet Project Admin (Subnetzprojektadministrator): Verwaltet zonale Subnetze in Projekten.
- Subnet Project Operator: Verwaltet automatisch zugewiesene Subnetze vom Typ „Leaf“ in Projekten.
- Vertex AI Prediction User: Greifen Sie auf den Online Prediction-Dienst zu, um Anfragen an Ihren Modellendpunkt zu senden.
- Volume Replication Admin (Administrator für Volume-Replikation): Verwaltet Ressourcen für die Volume-Replikation.
- Workbench Notebooks-Administrator: Lese- und Schreibzugriff auf alle Notebook-Ressourcen in einem Projektnamespace.
- Workbench Notebooks Viewer: Lesezugriff auf alle Notebook-Ressourcen in einem Projektnamespace und Zugriff auf die Vertex AI Workbench-Benutzeroberfläche.
- Workload Viewer (Arbeitslastbetrachter): Hat Lesezugriff auf Arbeitslasten in einem Projekt.
Häufige Rollen
Die folgenden vordefinierten allgemeinen Rollen gelten für alle authentifizierten Nutzer:
- AI Platform-Betrachter: Gewährt Berechtigungen zum Aufrufen vortrainierter Dienste.
- DB Options Viewer: Zeigt alle Konfigurationsoptionen an, die im Database Service verwendet werden können.
- DB UI Viewer: Gewährt authentifizierten Nutzern Berechtigungen zum Aufrufen der Database Service-Benutzeroberfläche.
- DNS Suffix Viewer: Greift auf die Konfigurationszuordnung für das DNS-Suffix (Domain Name Service) zu.
- Flow Log Admin (Flow-Log-Administrator): Hat Lese- und Schreibzugriff auf alle Flow-Log-Ressourcen.
- Flow Log Viewer (Flow-Log-Betrachter): Hat Lesezugriff auf alle Flow-Log-Ressourcen.
- Marketplace Viewer (Marketplace-Betrachter): Hat Lesezugriff auf Dienstversionen.
- Pricing Calculator User (Preisrechner-Nutzer): Hat schreibgeschützten Zugriff auf Beschreibungen von Artikelnummern.
- Project Discovery Viewer: Hat Lesezugriff für alle authentifizierten Nutzer auf die Projektansicht.
- Public Image Viewer: Hat Lesezugriff für alle authentifizierten Nutzer auf die öffentlichen VM-Images im Namespace
vm-images
. - Virtual Machine Type Viewer: Hat Lesezugriff auf virtuelle Maschinentypen auf Clusterebene.
- VM Type Viewer: Hat Lesezugriff auf die vordefinierten VM-Typen.