Descripciones de roles predefinidos para las AO

Un operador de aplicación (AO) es miembro del equipo de desarrollo dentro de la organización del administrador de la plataforma (PA). Los AO interactúan con recursos a nivel del proyecto. Puedes asignar los siguientes roles predefinidos a los miembros del equipo:

  • AI OCR Developer: Accede al servicio de reconocimiento óptico de caracteres para detectar texto en imágenes.
  • AI Speech Chirp Developer: Accede al modelo Chirp del servicio de Speech-to-Text para reconocer el habla y transcribir audio.
  • AI Speech Developer: Accede al servicio de Speech-to-Text para reconocer el habla y transcribir audio.
  • Desarrollador de incorporación de texto con IA: Accede al servicio de incorporación de texto para convertir el lenguaje natural en inglés en vectores numéricos.
  • Desarrollador multilingüe de incorporación de texto con IA: Accede al servicio de incorporación de texto para convertir lenguaje natural multilingüe en vectores numéricos.
  • AI Translation Developer: Accede al servicio de Vertex AI Translation para traducir texto.
  • Backup Creator: Crea copias de seguridad manuales y las restablece.
  • Administrador de Certificate Authority Service: Tiene acceso para administrar autoridades certificadas y solicitudes de certificados en su proyecto.
  • Administrador de proyectos con rol personalizado: Crea y administra roles personalizados dentro de un proyecto.
  • Editor del panel: Tiene acceso de lectura y escritura a los recursos personalizados de Dashboard.
  • Visualizador de paneles: Tiene acceso de solo lectura a los recursos personalizados de Dashboard.
  • Administrador de Discovery Engine: Obtén acceso completo a todos los recursos de Discovery Engine.
  • Desarrollador de Discovery Engine: Obtén acceso de lectura y escritura a todos los recursos de Discovery Engine.
  • Lector de Discovery Engine: Obtén acceso de lectura a todos los recursos de Discovery Engine.
  • Administrador del balanceador de cargas global: Tiene permisos de lectura y escritura en todos los recursos del balanceador de cargas en el espacio de nombres del proyecto en el servidor de la API global.
  • Administrador de instancias de Harbor: Tiene acceso completo para administrar instancias de Harbor en un proyecto.
  • Visualizador de instancias de Harbor: Tiene acceso de solo lectura para ver instancias de Harbor en un proyecto.
  • Creador de proyectos de Harbor: Tiene acceso para administrar proyectos de instancias de Harbor.
  • Administrador de políticas de red de K8s: Administra las políticas de red en los clústeres de usuario.
  • Administrador de KMS: Administra las claves de KMS en un proyecto, incluidas las claves AEADKey y SigningKey. Este rol también puede importar y exportar claves.
  • KMS Creator: Tiene acceso de lectura y creación en las claves de KMS de un proyecto.
  • Desarrollador de KMS: Tiene acceso para realizar operaciones criptográficas con claves en proyectos.
  • Administrador de exportación de claves de KMS: Tiene acceso para exportar claves de KMS como claves unidas desde el KMS.
  • Administrador de importación de claves de KMS: Tiene acceso para importar claves de KMS como claves unidas al KMS.
  • KMS Viewer: Tiene acceso de solo lectura a las claves de KMS en su proyecto y puede ver la importación y exportación de claves.
  • LoggingRule Creator: Crea recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
  • Editor de LoggingRule: Edita recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
  • Visualizador de LoggingRule: Visualiza recursos personalizados LoggingRule en el espacio de nombres del proyecto.
  • LoggingTarget Creator: Crea recursos personalizados de LoggingTarget en el espacio de nombres del proyecto.
  • Editor de LoggingTarget: Edita recursos personalizados de LoggingTarget en el espacio de nombres del proyecto.
  • Visualizador de LoggingTarget: Visualiza los recursos personalizados de LoggingTarget en el espacio de nombres del proyecto.
  • Administrador del balanceador de cargas: Tiene permisos de lectura y escritura en todos los recursos del balanceador de cargas en el espacio de nombres del proyecto.
  • Editor de Marketplace: Tiene acceso para crear, actualizar y borrar instancias de servicio en un proyecto.
  • Editor de MonitoringRule: Tiene acceso de lectura y escritura a los recursos de MonitoringRule.
  • Visualizador de MonitoringRule: Tiene acceso de solo lectura a los recursos personalizados de MonitoringRule.
  • Editor de MonitoringTarget: Tiene acceso de lectura y escritura a los recursos personalizados de MonitoringTarget.
  • Visualizador de MonitoringTarget: Tiene acceso de solo lectura a los recursos personalizados de MonitoringTarget.
  • Administrador del espacio de nombres: Administra todos los recursos dentro del espacio de nombres del proyecto.
  • Visualizador de NAT: Tiene acceso de solo lectura a las implementaciones en clústeres de usuarios.
  • Editor de ObservabilityPipeline: Tiene acceso de lectura y escritura a los recursos personalizados de ObservabilityPipeine.
  • Visualizador de ObservabilityPipeline: Tiene acceso de solo lectura a los recursos personalizados de ObservabilityPipeline.
  • Administrador de buckets del proyecto: Administra los buckets de almacenamiento y los objetos dentro de los buckets.
  • Administrador de objetos de bucket del proyecto: Tiene acceso de solo lectura a los buckets dentro de un proyecto y acceso de lectura y escritura a los objetos de esos buckets.
  • Visualizador de objetos de bucket del proyecto: Tiene acceso de solo lectura a los buckets dentro de un proyecto y a los objetos de esos buckets.
  • Administrador de IAM de proyecto: Administra las políticas de permiso de IAM de los proyectos.
  • Administrador de NetworkPolicy del proyecto: Administra las políticas de red del proyecto en el espacio de nombres del proyecto.
  • Administrador de DB del proyecto: Administra el servicio de bases de datos para un proyecto.
  • Editor de la base de datos del proyecto: Tiene acceso de lectura y escritura al servicio de base de datos de un proyecto.
  • Visualizador de la base de datos del proyecto: Tiene acceso de solo lectura al servicio de bases de datos de un proyecto.
  • Visualizador del proyecto: Tiene acceso de solo lectura a todos los recursos dentro de los espacios de nombres del proyecto.
  • Administrador de Project VirtualMachine: Administra las VMs en el espacio de nombres del proyecto.
  • Administrador de imágenes de VirtualMachine del proyecto: Administra las imágenes de VM en el espacio de nombres del proyecto.
  • Administrador de secretos: Administra los secretos de Kubernetes en los proyectos.
  • Secret Viewer: Permite ver los secretos de Kubernetes en los proyectos.
  • Administrador de configuración de servicio: Tiene acceso de lectura y escritura a las configuraciones de servicio dentro de un espacio de nombres del proyecto.
  • Visualizador de configuración de servicio: Tiene acceso de lectura a las configuraciones de servicio dentro de un espacio de nombres del proyecto.
  • Administrador de proyectos de subred (global): Administra varias subredes de zona dentro de los proyectos.
  • Administrador de proyectos de subred: Administra las subredes zonales dentro de los proyectos.
  • Operador de proyectos de subred: Administra las subredes asignadas automáticamente de tipo hoja dentro de los proyectos.
  • Usuario de Vertex AI Prediction: Accede al servicio de predicción en línea para realizar solicitudes al extremo de tu modelo.
  • Administrador de replicación de volúmenes: Administra los recursos de replicación de volúmenes.
  • Administrador de Notebooks de Workbench: Obtén acceso de lectura y escritura a todos los recursos de notebooks dentro de un espacio de nombres del proyecto.
  • Workbench Notebooks Viewer: Obtén acceso de solo lectura a todos los recursos de notebooks dentro de un espacio de nombres del proyecto y visualiza la interfaz de usuario de Vertex AI Workbench.
  • Visualizador de cargas de trabajo: Tiene acceso de lectura a las cargas de trabajo de un proyecto.

Roles comunes

Los siguientes roles comunes predefinidos se aplican a todos los usuarios autenticados:

  • Visualizador de AI Platform: Otorga permisos para ver los servicios previamente entrenados.
  • DB Options Viewer: Visualiza todas las opciones de configuración que se pueden usar en Database Service.
  • Visualizador de la IU de la base de datos: Otorga permisos a los usuarios autenticados para ver la IU del servicio de base de datos.
  • DNS Suffix Viewer: Accede al mapa de configuración del sufijo del servicio de nombres de dominio (DNS).
  • Administrador de registros de flujo: Tiene acceso de lectura y escritura a todos los recursos de registros de flujo.
  • Visualizador de registros de flujo: Tiene acceso de solo lectura a todos los recursos de registros de flujo.
  • Visualizador de Marketplace: Tiene acceso de solo lectura a las versiones de los servicios.
  • Usuario de la Calculadora de precios: Tiene acceso de solo lectura a las descripciones de las unidades de almacenamiento (SKU).
  • Visualizador de Project Discovery: Tiene acceso de lectura para todos los usuarios autenticados a la vista del proyecto.
  • Public Image Viewer: Tiene acceso de lectura para todos los usuarios autenticados en las imágenes de VM públicas en el espacio de nombres vm-images.
  • Visualizador de tipos de máquinas virtuales: Tiene acceso de lectura a los tipos de máquinas virtuales con alcance de clúster.
  • Visualizador de tipos de VM: Tiene acceso de lectura a los tipos de máquina virtual predefinidos.