Descriptions des rôles prédéfinis pour les AO

Un opérateur d'application (AO) est un membre de l'équipe de développement au sein de l'organisation de l'administrateur de plate-forme (PA). Les AO interagissent avec les ressources au niveau du projet. Vous pouvez attribuer les rôles prédéfinis suivants aux membres de l'équipe :

  • Développeur AI OCR : accédez au service de reconnaissance optique des caractères pour détecter le texte dans les images.
  • Développeur Chirp Speech AI : accédez au modèle Chirp du service Speech-to-Text pour reconnaître la parole et transcrire l'audio.
  • Développeur Speech AI : accédez au service Speech-to-Text pour reconnaître la voix et transcrire l'audio.
  • Développeur d'embeddings de texte d'IA : accédez au service d'embeddings de texte pour convertir le langage naturel anglais en vecteurs numériques.
  • Développeur AI Text Embedding Multilingual : accédez au service Text Embedding pour convertir le langage naturel multilingue en vecteurs numériques.
  • Développeur de traduction par IA : accédez au service Vertex AI Translation pour traduire du texte.
  • Backup Creator : crée des sauvegardes manuelles et les restaure.
  • Administrateur Certificate Authority Service : a accès à la gestion des autorités de certification et des demandes de certificat dans son projet.
  • Administrateur de projet avec rôle personnalisé : crée et gère des rôles personnalisés dans un projet.
  • Éditeur de tableaux de bord : dispose d'un accès en lecture et en écriture aux ressources personnalisées Dashboard.
  • Lecteur de tableaux de bord : dispose d'un accès en lecture seule aux ressources personnalisées Dashboard.
  • Administrateur Discovery Engine : bénéficiez d'un accès complet à toutes les ressources Discovery Engine.
  • Développeur Discovery Engine : accès en lecture et en écriture à toutes les ressources Discovery Engine.
  • Lecteur Discovery Engine : permet d'accéder en lecture à toutes les ressources Discovery Engine.
  • Administrateur d'équilibreur de charge global : dispose d'autorisations de lecture et d'écriture sur toutes les ressources d'équilibreur de charge dans l'espace de noms du projet sur le serveur d'API global.
  • Administrateur d'instance Harbor : dispose d'un accès complet pour gérer les instances Harbor dans un projet.
  • Lecteur d'instances Harbor : dispose d'un accès en lecture seule pour afficher les instances Harbor d'un projet.
  • Créateur de projet Harbor : a accès à la gestion des projets d'instance Harbor.
  • Administrateur de règles réseau K8s : gère les règles réseau dans les clusters d'utilisateur.
  • Administrateur KMS : gère les clés KMS d'un projet, y compris les clés AEADKey et SigningKey. Ce rôle permet également d'importer et d'exporter des clés.
  • Créateur KMS : dispose d'un accès en création et en lecture aux clés KMS d'un projet.
  • Développeur KMS : peut effectuer des opérations de chiffrement à l'aide de clés dans les projets.
  • Administrateur de l'exportation de clés KMS : peut exporter des clés KMS en tant que clés encapsulées depuis KMS.
  • Administrateur de l'importation de clés KMS : peut importer des clés KMS en tant que clés encapsulées dans KMS.
  • Lecteur KMS : dispose d'un accès en lecture seule aux clés KMS de son projet et peut afficher l'importation et l'exportation de clés.
  • Créateur de LoggingRule : crée des ressources personnalisées LoggingRule dans l'espace de noms du projet.
  • Éditeur LoggingRule : modifie les ressources personnalisées LoggingRule dans l'espace de noms du projet.
  • Lecteur LoggingRule : affiche les ressources personnalisées LoggingRule dans l'espace de noms du projet.
  • Créateur LoggingTarget : crée des ressources personnalisées LoggingTarget dans l'espace de noms du projet.
  • Éditeur LoggingTarget : modifie les ressources personnalisées LoggingTarget dans l'espace de noms du projet.
  • Lecteur LoggingTarget : affiche les ressources personnalisées LoggingTarget dans l'espace de noms du projet.
  • Administrateur Load Balancer : dispose d'autorisations en lecture et en écriture sur toutes les ressources d'équilibrage de charge dans l'espace de noms du projet.
  • Éditeur Marketplace : dispose d'un accès permettant de créer, de mettre à jour et de supprimer des instances de service dans un projet.
  • Éditeur de MonitoringRule : dispose d'un accès en lecture et en écriture aux ressources MonitoringRule.
  • Lecteur MonitoringRule : dispose d'un accès en lecture seule aux ressources personnalisées MonitoringRule.
  • Éditeur MonitoringTarget : dispose d'un accès en lecture et en écriture aux ressources personnalisées MonitoringTarget.
  • Lecteur MonitoringTarget : dispose d'un accès en lecture seule aux ressources personnalisées MonitoringTarget.
  • Administrateur de l'espace de noms : gère toutes les ressources de l'espace de noms du projet.
  • Lecteur NAT : dispose d'un accès en lecture seule aux déploiements dans les clusters d'utilisateur.
  • Éditeur ObservabilityPipeline : dispose d'un accès en lecture et en écriture aux ressources personnalisées ObservabilityPipeine.
  • Lecteur ObservabilityPipeline : dispose d'un accès en lecture seule aux ressources personnalisées ObservabilityPipeline.
  • Administrateur de buckets du projet : gère les buckets de stockage et les objets qu'ils contiennent.
  • Administrateur d'objets de bucket de projet : dispose d'un accès en lecture seule aux buckets d'un projet et d'un accès en lecture et en écriture aux objets de ces buckets.
  • Lecteur des objets de bucket de projet : dispose d'un accès en lecture seule aux buckets d'un projet et aux objets qu'ils contiennent.
  • Administrateur IAM de projet : gère les stratégies d'autorisation IAM des projets.
  • Administrateur NetworkPolicy de projet : gère les règles réseau du projet dans l'espace de noms du projet.
  • Administrateur de base de données du projet : administre le service de base de données pour un projet.
  • Éditeur de base de données du projet : dispose d'un accès en lecture et en écriture au service de base de données pour un projet.
  • Lecteur de base de données du projet : dispose d'un accès en lecture seule au service de base de données pour un projet.
  • Lecteur du projet : dispose d'un accès en lecture seule à toutes les ressources des espaces de noms du projet.
  • Administrateur VirtualMachine du projet : gère les VM dans l'espace de noms du projet.
  • Administrateur d'images de machines virtuelles du projet : gère les images de VM dans l'espace de noms du projet.
  • Administrateur Secret : gère les secrets Kubernetes dans les projets.
  • Lecteur de secrets : permet d'afficher les secrets Kubernetes dans les projets.
  • Administrateur de la configuration du service : dispose d'un accès en lecture et en écriture aux configurations de service dans un espace de noms de projet.
  • Lecteur de configuration de service : dispose d'un accès en lecture aux configurations de service dans un espace de noms de projet.
  • Administrateur de projet de sous-réseau (global) : gère plusieurs sous-réseaux de zone dans les projets.
  • Administrateur de projet de sous-réseau : gère les sous-réseaux zonaux dans les projets.
  • Opérateur de projet de sous-réseau : gère les sous-réseaux de type feuille alloués automatiquement dans les projets.
  • Utilisateur Vertex AI Prediction : accédez au service de prédiction en ligne pour envoyer des requêtes au point de terminaison de votre modèle.
  • Administrateur de la réplication de volumes : gère les ressources de réplication de volumes.
  • Administrateur de notebooks Workbench : accès en lecture et en écriture à toutes les ressources de notebooks dans un espace de noms de projet.
  • Lecteur de notebooks Workbench : obtenez un accès en lecture seule à toutes les ressources de notebook dans un espace de noms de projet et affichez l'interface utilisateur Vertex AI Workbench.
  • Lecteur de charges de travail : dispose d'un accès en lecture aux charges de travail d'un projet.

Rôles courants

Les rôles communs prédéfinis suivants s'appliquent à tous les utilisateurs authentifiés :

  • Lecteur AI Platform : accorde l'autorisation d'afficher les services pré-entraînés.
  • Lecteur des options de base de données : affiche toutes les options de configuration qui peuvent être utilisées dans le service de base de données.
  • Lecteur de l'UI de la base de données : accorde aux utilisateurs authentifiés l'autorisation d'afficher l'UI du service de base de données.
  • DNS Suffix Viewer (Afficheur de suffixe DNS) : accède à la carte de configuration du suffixe du service de nom de domaine (DNS).
  • Administrateur des journaux de flux : dispose d'un accès en lecture et en écriture à toutes les ressources des journaux de flux.
  • Lecteur de journaux de flux : dispose d'un accès en lecture seule à toutes les ressources de journaux de flux.
  • Lecteur Marketplace : dispose d'un accès en lecture seule aux versions de service.
  • Utilisateur du simulateur de coût : dispose d'un accès en lecture seule aux descriptions des unités de gestion des stocks (SKU).
  • Lecteur de découverte de projet : permet à tous les utilisateurs authentifiés d'accéder en lecture à la vue du projet.
  • Lecteur d'images publiques : dispose d'un accès en lecture pour tous les utilisateurs authentifiés sur les images de VM publiques dans l'espace de noms vm-images.
  • Lecteur de types de machines virtuelles : dispose d'un accès en lecture aux types de machines virtuelles à portée de cluster.
  • Lecteur de types de VM : dispose d'un accès en lecture aux types de machines virtuelles prédéfinis.