AO の事前定義ロールの説明

アプリケーション オペレータ(AO)は、プラットフォーム管理者(PA)組織内の開発チームのメンバーです。AO はプロジェクト レベルのリソースとやり取りします。チームメンバーには、次の事前定義ロールを割り当てることができます。

  • AI OCR デベロッパー: 光学式文字認識サービスにアクセスして、画像内のテキストを検出します。
  • AI Speech Chirp デベロッパー: Speech-to-Text サービスの Chirp モデルにアクセスして、音声を認識し、音声を文字変換します。
  • AI Speech Developer: Speech-to-Text サービスにアクセスして、音声を認識し、音声を文字に変換します。
  • AI テキスト エンベディング デベロッパー: テキスト エンベディング サービスにアクセスして、英語の自然言語を数値ベクトルに変換します。
  • AI Text Embedding Multilingual Developer: テキスト エンベディング サービスにアクセスして、多言語の自然言語を数値ベクトルに変換します。
  • AI Translation デベロッパー: Vertex AI Translation サービスにアクセスしてテキストを翻訳します。
  • Backup Creator: 手動バックアップの作成と復元を行います。
  • Certificate Authority Service 管理者: プロジェクト内の認証局と証明書リクエストを管理する権限があります。
  • カスタムロール プロジェクト管理者: プロジェクト内でカスタムロールを作成して管理します。
  • ダッシュボード編集者: Dashboard カスタム リソースに対する読み取り / 書き込みアクセス権があります。
  • ダッシュボード閲覧者: Dashboard カスタム リソースに対する読み取り専用アクセス権があります。
  • ディスカバリー エンジン管理者: すべてのディスカバリー エンジン リソースへのフルアクセス権を取得します。
  • Discovery Engine デベロッパー: すべての Discovery Engine リソースに対する読み取り / 書き込みアクセス権を取得します。
  • Discovery Engine 閲覧者: すべての Discovery Engine リソースに対する読み取りアクセス権を取得します。
  • グローバル ロードバランサ管理者: グローバル API サーバーのプロジェクト Namespace 内のすべてのロードバランサ リソースに対する読み取りと書き込みの権限を持ちます。
  • Harbor インスタンス管理者: プロジェクト内の Harbor インスタンスを管理するための完全なアクセス権があります。
  • Harbor インスタンス閲覧者: プロジェクト内の Harbor インスタンスを表示する読み取り専用アクセス権があります。
  • Harbor プロジェクト作成者: Harbor インスタンス プロジェクトを管理する権限があります。
  • K8s ネットワーク ポリシー管理者: ユーザー クラスタのネットワーク ポリシーを管理します。
  • KMS 管理者: AEADKey 鍵や SigningKey 鍵など、プロジェクト内の KMS 鍵を管理します。このロールでは、鍵のインポートとエクスポートも行うことができます。
  • KMS 作成者: プロジェクト内の KMS 鍵に対する作成と読み取りのアクセス権があります。
  • KMS デベロッパー: プロジェクト内の鍵を使用して暗号オペレーションを実行する権限があります。
  • KMS 鍵のエクスポート管理者: KMS からラップされた鍵として KMS 鍵をエクスポートする権限があります。
  • KMS 鍵インポート管理者: KMS にラップされた鍵として KMS 鍵をインポートする権限があります。
  • KMS 閲覧者: プロジェクト内の KMS 鍵に対する読み取り専用アクセス権を持ち、鍵のインポートとエクスポートを表示できます。
  • LoggingRule 作成者: プロジェクト Namespace に LoggingRule カスタム リソースを作成します。
  • LoggingRule エディタ: プロジェクト Namespace の LoggingRule カスタム リソースを編集します。
  • LoggingRule 閲覧者: プロジェクト Namespace の LoggingRule カスタム リソースを表示します。
  • LoggingTarget Creator: プロジェクト Namespace に LoggingTarget カスタム リソースを作成します。
  • LoggingTarget エディタ: プロジェクト Namespace の LoggingTarget カスタム リソースを編集します。
  • LoggingTarget 閲覧者: プロジェクト Namespace の LoggingTarget カスタム リソースを表示します。
  • ロードバランサ管理者: プロジェクト Namespace 内のすべてのロードバランサ リソースに対する読み取り / 書き込み権限を持ちます。
  • Marketplace 編集者: プロジェクト内のサービス インスタンスに対する作成、更新、削除の権限があります。
  • MonitoringRule 編集者: MonitoringRule リソースに対する読み取り / 書き込みアクセス権があります。
  • MonitoringRule 閲覧者: MonitoringRule カスタム リソースに対する読み取り専用アクセス権があります。
  • MonitoringTarget 編集者: MonitoringTarget カスタム リソースに対する読み取り / 書き込みアクセス権があります。
  • MonitoringTarget 閲覧者: MonitoringTarget カスタム リソースに対する読み取り専用アクセス権があります。
  • Namespace 管理者: プロジェクト Namespace 内のすべてのリソースを管理します。
  • NAT 閲覧者: ユーザー クラスタのデプロイに対する読み取り専用アクセス権があります。
  • ObservabilityPipeline 編集者: ObservabilityPipeine カスタム リソースに対する読み取り / 書き込みアクセス権があります。
  • ObservabilityPipeline 閲覧者: ObservabilityPipeline カスタム リソースに対する読み取り専用アクセス権があります。
  • プロジェクト バケット管理者: バケット内のストレージ バケットとオブジェクトを管理します。
  • プロジェクト バケット オブジェクト管理者: プロジェクト内のバケットに対する読み取り専用アクセス権と、それらのバケット内のオブジェクトに対する読み取り / 書き込みアクセス権があります。
  • プロジェクト バケット オブジェクト閲覧者: プロジェクト内のバケットとそれらのバケット内のオブジェクトに対する読み取り専用アクセス権があります。
  • プロジェクト IAM 管理者: プロジェクトの IAM 許可ポリシーを管理します。
  • プロジェクト NetworkPolicy 管理者: プロジェクト Namespace のプロジェクト ネットワーク ポリシーを管理します。
  • プロジェクト DB 管理者: プロジェクトの Database Service を管理します。
  • プロジェクト DB 編集者: プロジェクトの Database Service に対する読み取り / 書き込み権限があります。
  • プロジェクト DB 閲覧者: プロジェクトの Database Service への読み取り専用アクセス権があります。
  • プロジェクト閲覧者: プロジェクト Namespace 内のすべてのリソースに対する読み取り専用アクセス権を持ちます。
  • プロジェクト VirtualMachine 管理者: プロジェクト名前空間の VM を管理します。
  • プロジェクト VirtualMachine Image 管理者: プロジェクト Namespace の VM イメージを管理します。
  • Secret 管理者: プロジェクト内の Kubernetes Secret を管理します。
  • Secret 閲覧者: プロジェクト内の Kubernetes Secret を表示します。
  • サービス構成管理者: プロジェクト Namespace 内のサービス構成に対する読み取り / 書き込みアクセス権があります。
  • サービス構成閲覧者: プロジェクト Namespace 内のサービス構成に対する読み取りアクセス権があります。
  • サブネット プロジェクト管理者(グローバル): プロジェクト内の複数のゾーン サブネットを管理します。
  • サブネット プロジェクト管理者: プロジェクト内のゾーン サブネットを管理します。
  • サブネット プロジェクト オペレーター: プロジェクト内のリーフタイプの自動割り当てサブネットを管理します。
  • Vertex AI Prediction ユーザー: オンライン予測サービスにアクセスして、モデル エンドポイントにリクエストを送信します。
  • ボリューム レプリケーション管理者: ボリューム レプリケーション リソースを管理します。
  • Workbench Notebooks 管理者: プロジェクト Namespace 内のすべてのノートブック リソースに対する読み取り / 書き込みアクセス権を取得します。
  • Workbench Notebooks 閲覧者: プロジェクト Namespace 内のすべてのノートブック リソースへの読み取り専用アクセス権を取得し、Vertex AI Workbench ユーザー インターフェースを表示します。
  • ワークロード閲覧者: プロジェクト内のワークロードに対する読み取りアクセス権があります。

一般的なロール

次の事前定義された共通ロールは、すべての認証済みユーザーに適用されます。

  • AI Platform 閲覧者: 事前トレーニング済みサービスを表示する権限を付与します。
  • DB オプション閲覧者: Database Service で使用できるすべての構成オプションを表示します。
  • DB UI 閲覧者: 認証済みユーザーに Database Service UI を表示する権限を付与します。
  • DNS サフィックス ビューア: ドメイン ネーム サービス(DNS)サフィックス構成マップにアクセスします。
  • フローログ管理者: すべてのフローログ リソースに対する読み取り / 書き込みアクセス権を持ちます。
  • フローログ閲覧者: すべてのフローログ リソースに対する読み取り専用アクセス権があります。
  • Marketplace 閲覧者: サービス バージョンに対する読み取り専用アクセス権があります。
  • 料金計算ツールのユーザー: 最小管理単位(SKU)の説明に対する読み取り専用アクセス権があります。
  • プロジェクト検出閲覧者: 認証されたすべてのユーザーにプロジェクト ビューへの読み取りアクセス権を付与します。
  • 公開イメージ閲覧者: Namespace vm-images の公開 VM イメージに対するすべての認証済みユーザーの読み取りアクセス権があります。
  • 仮想マシンタイプの閲覧者: クラスタ スコープの仮想マシンタイプに対する読み取りアクセス権があります。
  • VM タイプ閲覧者: 事前定義の仮想マシンタイプに対する読み取りアクセス権があります。