Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Um operador de aplicativo (AO, na sigla em inglês) é um membro da equipe de desenvolvimento na organização do administrador da plataforma (PA, na sigla em inglês). As AOs interagem com recursos no nível do projeto. É possível atribuir os seguintes papéis predefinidos aos membros da equipe:
Desenvolvedor de OCR de IA: acesse o serviço de reconhecimento óptico de caracteres para
detectar texto em imagens.
Desenvolvedor do Chirp de fala com IA: acesse o modelo Chirp do serviço
Speech-to-Text para reconhecer a fala e transcrever o áudio.
Desenvolvedor de fala com IA: acesse o serviço Speech-to-Text para reconhecer
a fala e transcrever áudio.
Desenvolvedor de embeddings de texto de IA: acesse o serviço de embeddings de texto para
converter linguagem natural em inglês em vetores numéricos.
Desenvolvedor multilíngue de embeddings de texto de IA: acesse o serviço de embeddings de texto para converter linguagem natural multilíngue em vetores numéricos.
Desenvolvedor de tradução de IA: acesse o serviço de tradução da Vertex AI para traduzir texto.
Criador de backup: cria e restaura backups manuais.
Administrador do Certificate Authority Service: tem acesso para gerenciar
autoridades certificadoras e solicitações de certificado no projeto.
Administrador de projetos com função personalizada: cria e gerencia funções personalizadas em um projeto.
Editor de painel: tem acesso de leitura e gravação a recursos personalizados Dashboard.
Leitor do painel: tem acesso somente leitura a recursos personalizados do Dashboard.
Administrador do Discovery Engine: tenha acesso total a todos os recursos do Discovery Engine.
Desenvolvedor do Discovery Engine: tenha acesso de leitura e gravação a todos os recursos do Discovery Engine.
Leitor do Discovery Engine: recebe acesso de leitura a todos os recursos do Discovery Engine.
Administrador global do balanceador de carga: tem permissões de leitura e gravação em todos os recursos do balanceador de carga no namespace do projeto no servidor de API global.
Administrador da instância do Harbor: tem acesso total para gerenciar instâncias do Harbor em
um projeto.
Leitor de instâncias do Harbor: tem acesso somente leitura para visualizar instâncias do Harbor em um projeto.
Criador de projetos do Harbor: tem acesso para gerenciar projetos de instâncias do Harbor.
Administrador de políticas de rede do K8s: gerencia políticas de rede em clusters de usuários.
Administrador do KMS: gerencia chaves do KMS em um projeto, incluindo as chaves AEADKey e SigningKey. Essa função também pode importar e exportar chaves.
Criador do KMS: tem acesso de criação e leitura às chaves do KMS em um projeto.
Desenvolvedor do KMS: tem acesso para realizar operações criptográficas usando chaves em projetos.
Administrador de exportação de chaves do KMS: tem acesso para exportar chaves do KMS como chaves encapsuladas
do KMS.
Administrador da importação de chaves do KMS: tem acesso para importar chaves do KMS como chaves encapsuladas para o KMS.
Leitor do KMS: tem acesso somente leitura às chaves do KMS no projeto e pode
visualizar a importação e exportação de chaves.
Criador de LoggingRule: cria recursos personalizados LoggingRule no namespace do projeto.
Editor de LoggingRule: edita recursos personalizados LoggingRule no namespace do projeto.
Leitor de LoggingRule: visualiza recursos personalizados LoggingRule no namespace do projeto.
Criador de LoggingTarget: cria recursos personalizados LoggingTarget no namespace do projeto.
Editor do LoggingTarget: edita recursos personalizados LoggingTarget no namespace do projeto.
Leitor do LoggingTarget: visualiza LoggingTarget recursos personalizados no namespace do projeto.
Administrador do balanceador de carga: tem permissões de leitura e gravação em todos os recursos do balanceador de carga no namespace do projeto.
Editor do Marketplace: tem acesso para criar, atualizar e excluir instâncias de serviço em um projeto.
Editor do MonitoringRule: tem acesso de leitura e gravação aos recursos MonitoringRule.
Leitor do MonitoringRule: tem acesso somente leitura aos recursos personalizados MonitoringRule.
Editor do MonitoringTarget: tem acesso de leitura e gravação a recursos personalizados MonitoringTarget.
Leitor do MonitoringTarget: tem acesso somente leitura aos recursos personalizados MonitoringTarget.
Administrador do namespace: gerencia todos os recursos no namespace do projeto.
Leitor do NAT: tem acesso somente leitura às implantações em clusters de usuários.
Editor do ObservabilityPipeline: tem acesso de leitura e gravação em recursos personalizados ObservabilityPipeine.
Leitor do ObservabilityPipeline: tem acesso somente leitura aos recursos personalizados do
ObservabilityPipeline.
Administrador de buckets do projeto: gerencia os buckets e objetos de armazenamento dentro dos buckets.
Administrador de objetos do bucket do projeto: tem acesso somente leitura aos buckets em um projeto e acesso de leitura/gravação aos objetos nesses buckets.
Leitor de objetos do bucket do projeto: tem acesso somente leitura a buckets em um projeto e aos objetos nesses buckets.
Administrador do IAM do projeto: gerencia as políticas de permissão do IAM dos projetos.
Administrador de NetworkPolicy do projeto:gerencia as políticas de rede do projeto no namespace do projeto.
Administrador de banco de dados do projeto: administra o serviço de banco de dados de um projeto.
Editor de banco de dados do projeto: tem acesso de leitura e gravação ao serviço de banco de dados de um projeto.
Leitor de banco de dados do projeto: tem acesso somente leitura ao serviço de banco de dados de um projeto.
Leitor do projeto:tem acesso somente leitura a todos os recursos nos namespaces do projeto.
Administrador de VirtualMachine do projeto: gerencia VMs no namespace do projeto.
Administrador de imagens de máquina virtual do projeto: gerencia imagens de VM no namespace do projeto.
Administrador de secrets: gerencia secrets do Kubernetes em projetos.
Leitor de secrets: visualiza secrets do Kubernetes em projetos.
Administrador da configuração de serviço: tem acesso de leitura e gravação às configurações de serviço em um namespace do projeto.
Leitor de configuração de serviço: tem acesso de leitura às configurações de serviço
em um namespace do projeto.
Administrador de projeto de sub-rede (global): gerencia várias sub-redes de zona em projetos.
Administrador de projetos de sub-rede: gerencia sub-redes zonais em projetos.
Operador de projetos de sub-rede: gerencia sub-redes de tipo folha alocadas automaticamente em projetos.
Usuário da Vertex AI Prediction: acesse o serviço de previsão on-line para fazer solicitações ao endpoint do modelo.
Administrador da replicação de volume: gerencia recursos de replicação de volume.
Administrador de notebooks do Workbench: tenha acesso de leitura e gravação a todos os recursos de notebook
em um namespace de projeto.
Leitor de notebooks do Workbench: tenha acesso somente leitura a todos os recursos de notebook
em um namespace de projeto e veja a interface do usuário do Vertex AI Workbench.
Leitor de carga de trabalho: tem acesso de leitura às cargas de trabalho em um projeto.
Funções comuns
As seguintes funções comuns predefinidas se aplicam a todos os usuários autenticados:
Leitor do AI Platform: concede permissões para visualizar serviços pré-treinados.
Leitor de opções de banco de dados: mostra todas as opções de configuração que podem ser usadas no
serviço de banco de dados.
Leitor da interface da DB: concede permissões a usuários autenticados para visualizar a interface do serviço de banco de dados.
Visualizador de sufixo de DNS: acessa o mapa de configuração de sufixo do serviço de nome de domínio (DNS).
Administrador de registros de fluxo: tem acesso de leitura e gravação a todos os recursos de registros de fluxo.
Leitor de registros de fluxo: tem acesso somente leitura a todos os recursos de registros de fluxo.
Leitor do Marketplace: tem acesso somente leitura às versões do serviço.
Usuário da calculadora de preços: tem acesso somente leitura às descrições de unidade de manutenção de estoque (SKU).
Leitor de descoberta de projetos: tem acesso de leitura para todos os usuários autenticados na visualização do projeto.
Visualizador de imagens públicas: tem acesso de leitura para todos os usuários autenticados nas
imagens públicas de VM no namespace vm-images.
Leitor de tipo de máquina virtual: tem acesso de leitura a tipos de máquinas virtuais no escopo do cluster.
Leitor de tipo de VM: tem acesso de leitura aos tipos de máquina virtual predefinidos.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[[["\u003cp\u003eApplication Operators (AOs) are development team members within the Platform Administrator (PA) organization who interact with project-level resources.\u003c/p\u003e\n"],["\u003cp\u003eThere are a wide variety of predefined roles for team members, encompassing AI model access, artifact management, backups, certificate management, and more.\u003c/p\u003e\n"],["\u003cp\u003eRoles exist for managing Kubernetes resources such as secrets, network policies, and custom resources like \u003ccode\u003eDashboard\u003c/code\u003e, \u003ccode\u003eLoggingRule\u003c/code\u003e, and \u003ccode\u003eMonitoringRule\u003c/code\u003e.\u003c/p\u003e\n"],["\u003cp\u003eCommon roles provide broad permissions to all authenticated users, including access to AI Platform, Database Service UI, and pre-defined virtual machine types.\u003c/p\u003e\n"],["\u003cp\u003eDifferent access levels are available within each service, such as Admin, Editor, and Viewer, allowing for granular control over project resources and services.\u003c/p\u003e\n"]]],[],null,["# Predefined role descriptions for AOs\n\nAn Application Operator (AO) is a member of the development team within the\nPlatform Administrator (PA) organization. AOs interact with project-level\nresources. You can assign the following predefined roles to team members:\n\n- **AI OCR Developer**: Access the Optical Character Recognition service to detect text in images.\n- **AI Speech Chirp Developer**: Access the Chirp model of the Speech-to-Text service to recognize speech and transcribe audio.\n- **AI Speech Developer**: Access the Speech-to-Text service to recognize speech and transcribe audio.\n- **AI Text Embedding Developer**: Access the Text Embedding service to convert English natural language into numerical vectors.\n- **AI Text Embedding Multilingual Developer**: Access the Text Embedding service to convert multilingual natural language into numerical vectors.\n- **AI Translation Developer**: Access the Vertex AI Translation service to translate text.\n- **Backup Creator**: Creates manual backups and restores.\n- **Certificate Authority Service Admin**: Has access to manage certificate authorities and certificate requests in their project.\n- **Custom Role Project Admin**: Creates and manages custom roles within a project.\n- **Dashboard Editor** : Has read and write access on `Dashboard` custom resources.\n- **Dashboard Viewer** : Has read-only access on `Dashboard` custom resources.\n- **Discovery Engine Admin**: Get full access to all Discovery Engine resources.\n- **Discovery Engine Developer**: Get read and write access to all Discovery Engine resources.\n- **Discovery Engine Reader**: Get read access to all Discovery Engine resources.\n- **Global Load Balancer Admin**: Has read and write permissions on all load balancer resources in the project namespace in the global API server.\n- **Harbor Instance Admin**: Has full access to manage Harbor instances in a project.\n- **Harbor Instance Viewer**: Has read-only access to view Harbor instances in a project.\n- **Harbor Project Creator**: Has access to manage Harbor instance projects.\n- **K8s Network Policy Admin**: Manages network policies in user clusters.\n- **KMS Admin** : Manages KMS keys in a project, including the `AEADKey` and `SigningKey` keys. This role can also import and export keys.\n- **KMS Creator**: Has create and read access on KMS keys in a project.\n- **KMS Developer**: Has access to perform crypto operations using keys in projects.\n- **KMS Key Export Admin**: Has access to export KMS keys as wrapped keys from the KMS.\n- **KMS Key Import Admin**: Has access to import KMS keys as wrapped keys to the KMS.\n- **KMS Viewer**: Has read-only access to KMS keys in their project, and can view key import and export.\n- **LoggingRule Creator** : Creates `LoggingRule` custom resources in the project namespace.\n- **LoggingRule Editor** : Edits `LoggingRule` custom resources in the project namespace.\n- **LoggingRule Viewer** : Views `LoggingRule` custom resources in the project namespace.\n- **LoggingTarget Creator** : Creates `LoggingTarget` custom resources in the project namespace.\n- **LoggingTarget Editor** : Edits `LoggingTarget` custom resources in the project namespace.\n- **LoggingTarget Viewer** : Views `LoggingTarget` custom resources in the project namespace.\n- **Load Balancer Admin**: has read and write permissions on all load balancer resources in the project namespace.\n- **Marketplace Editor**: Has create, update, and delete access on service instances in a project.\n- **MonitoringRule Editor** : Has read and write access to `MonitoringRule` resources.\n- **MonitoringRule Viewer** : Has read-only access to `MonitoringRule` custom resources.\n- **MonitoringTarget Editor** : Has read and write access to `MonitoringTarget` custom resources.\n- **MonitoringTarget Viewer** : Has read-only access to `MonitoringTarget` custom resources.\n- **Namespace Admin**: Manages all resources within the project namespace.\n- **NAT Viewer**: Has read-only access to deployments in user clusters.\n- **ObservabilityPipeline Editor** : Has read and write access on `ObservabilityPipeine` custom resources.\n- **ObservabilityPipeline Viewer** : Has read-only access on `ObservabilityPipeline` custom resources.\n- **Project Bucket Admin**: Manages the storage buckets and objects within buckets.\n- **Project Bucket Object Admin**: Has read-only access on buckets within a project, and read-write access on the objects in those buckets.\n- **Project Bucket Object Viewer**: Has read-only access on buckets within a project and the objects in those buckets.\n- **Project IAM Admin**: Manages the IAM allow policies of projects.\n- **Project NetworkPolicy Admin:** Manages the project network policies in the project namespace.\n- **Project DB Admin**: Administers Database Service for a project.\n- **Project DB Editor**: Has read-write access to Database Service for a project.\n- **Project DB Viewer**: Has read-only access to Database Service for a project.\n- **Project Viewer:** Has read-only access to all resources within project namespaces.\n- **Project VirtualMachine Admin**: Manages VMs in the project namespace.\n- **Project VirtualMachine Image Admin**: Manages VM images in the project namespace.\n- **Secret Admin**: Manages Kubernetes secrets in projects.\n- **Secret Viewer**: Views Kubernetes secrets in projects.\n- **Service Configuration Admin**: Has read and write access to service configurations within a project namespace.\n- **Service Configuration Viewer**: Has read access to service configurations within a project namespace.\n- **Subnet Project Admin (global)**: Manages multiple zone subnets within projects.\n- **Subnet Project Admin**: Manages zonal subnets within projects.\n- **Subnet Project Operator**: Manages leaf type auto-allocated subnets within projects.\n- **Vertex AI Prediction User**: Access the Online Prediction service to make requests to your model endpoint.\n- **Volume Replication Admin**: Manages volume replication resources.\n- **Workbench Notebooks Admin**: Get read and write access to all notebook resources within a project namespace.\n- **Workbench Notebooks Viewer**: Get read-only access to all notebook resources within a project namespace and view the Vertex AI Workbench user interface.\n- **Workload Viewer**: Has read access to workloads in a project.\n\nCommon roles\n------------\n\nThe following predefined common roles apply to all authenticated users:\n\n- **AI Platform Viewer**: Grants permissions to view pre-trained services.\n- **DB Options Viewer**: Views all configuration options that can be used in Database Service.\n- **DB UI Viewer**: Grants permissions to authenticated users to view the Database Service UI.\n- **DNS Suffix Viewer**: Accesses the domain name service (DNS) suffix config map.\n- **Flow Log Admin**: Has read and write access to all Flow Log resources.\n- **Flow Log Viewer**: Has read-only access to all Flow Log resources.\n- **Marketplace Viewer**: Has read-only access on service versions.\n- **Pricing Calculator User**: Has read-only access to stock keeping unit (SKU) descriptions.\n- **Project Discovery Viewer**: Has read access for all authenticated users to the project view.\n- **Public Image Viewer** : Has read access for all authenticated users on the public VM images in the namespace `vm-images`.\n- **Virtual Machine Type Viewer**: Has read access to cluster-scoped virtual machine types.\n- **VM Type Viewer**: Has read access to the predefined virtual machine types."]]