面向 AO 的预定义角色说明

应用运维人员 (AO) 是平台管理员 (PA) 组织内开发团队的成员。AO 会与项目级资源进行交互。您可以向团队成员分配以下预定义角色:

  • AI OCR 开发者:访问光学字符识别服务以检测图片中的文本。
  • AI Speech Chirp 开发者:访问 Speech-to-Text 服务的 Chirp 模型,以识别语音和转写音频。
  • AI Speech Developer:访问 Speech-to-Text 服务以识别语音和转写音频。
  • AI 文本嵌入开发者:访问文本嵌入服务,将英语自然语言转换为数值向量。
  • AI Text Embedding Multilingual Developer:访问 Text Embedding 服务,将多语言自然语言转换为数值向量。
  • AI Translation Developer:访问 Vertex AI Translation 服务以翻译文本。
  • 备份创建器:创建手动备份和恢复。
  • Certificate Authority Service Admin:有权管理其项目中的证书授权机构和证书请求。
  • 自定义角色项目管理员:在项目中创建和管理自定义角色。
  • 信息中心编辑器:对 Dashboard 自定义资源拥有读写权限。
  • Dashboard Viewer:拥有对 Dashboard 自定义资源的只读权限。
  • Discovery Engine Admin:可完全访问所有 Discovery Engine 资源。
  • Discovery Engine Developer:拥有对所有 Discovery Engine 资源的读写权限。
  • Discovery Engine Reader:获取对所有 Discovery Engine 资源的读取权限。
  • Global Load Balancer Admin:对全局 API 服务器中项目命名空间内的所有负载均衡器资源具有读取和写入权限。
  • Harbor Instance Admin:拥有对项目中的 Harbor 实例进行管理的完整访问权限。
  • Harbor Instance Viewer:拥有只读权限,可查看项目中的 Harbor 实例。
  • Harbor Project Creator:有权管理 Harbor 实例项目。
  • K8s 网络政策管理员:管理用户集群中的网络政策。
  • KMS Admin:管理项目中的 KMS 密钥,包括 AEADKeySigningKey 密钥。此角色还可以导入和导出密钥。
  • KMS 创建者:对项目中的 KMS 密钥具有创建和读取权限。
  • KMS Developer:有权使用项目中的密钥执行加密操作。
  • KMS 密钥导出管理员:有权从 KMS 中导出 KMS 密钥(以封装的密钥形式)。
  • KMS 密钥导入管理员:有权将 KMS 密钥作为封装的密钥导入到 KMS 中。
  • KMS 查看者:对其项目中的 KMS 密钥具有只读访问权限,并且可以查看密钥导入和导出。
  • LoggingRule 创建者:在项目命名空间中创建 LoggingRule 自定义资源。
  • LoggingRule 编辑器:用于修改项目命名空间中的 LoggingRule 自定义资源。
  • LoggingRule Viewer:查看项目命名空间中的 LoggingRule 自定义资源。
  • LoggingTarget 创建者:在项目命名空间中创建 LoggingTarget 自定义资源。
  • LoggingTarget 编辑器:用于修改项目命名空间中的 LoggingTarget 自定义资源。
  • LoggingTarget Viewer:查看项目命名空间中的 LoggingTarget 自定义资源。
  • Load Balancer Admin:对项目命名空间中的所有负载均衡器资源拥有读写权限。
  • Marketplace 编辑者:有权在项目中的服务实例上执行创建、更新和删除操作。
  • MonitoringRule Editor:拥有对 MonitoringRule 资源的读写权限。
  • MonitoringRule Viewer:拥有对 MonitoringRule 自定义资源的只读权限。
  • MonitoringTarget Editor:拥有对 MonitoringTarget 自定义资源的读写权限。
  • MonitoringTarget Viewer:拥有对 MonitoringTarget 自定义资源的只读权限。
  • 命名空间管理员:管理项目命名空间中的所有资源。
  • NAT 查看者:拥有对用户集群中部署的只读权限。
  • ObservabilityPipeline Editor:对 ObservabilityPipeine 自定义资源拥有读写权限。
  • ObservabilityPipeline Viewer:拥有对 ObservabilityPipeline 自定义资源的只读权限。
  • Project Bucket Admin:管理存储分区和存储分区内的对象。
  • 项目存储分区对象管理员:对项目中的存储分区具有只读权限,对这些存储分区中的对象具有读写权限。
  • Project Bucket Object Viewer:拥有对项目中的存储分区以及这些存储分区中的对象的只读权限。
  • Project IAM Admin:管理项目的 IAM 允许政策。
  • Project NetworkPolicy Admin:管理项目命名空间中的项目网络政策。
  • Project DB Admin:管理项目的数据库服务。
  • 项目数据库编辑者:拥有对项目的数据库服务的读写权限。
  • Project DB Viewer:拥有对项目的数据库服务的只读访问权限。
  • 项目查看者:拥有对项目命名空间内所有资源的只读权限。
  • Project VirtualMachine Admin:管理项目命名空间中的虚拟机。
  • Project VirtualMachine Image Admin:管理项目命名空间中的虚拟机映像。
  • Secret Admin:管理项目中的 Kubernetes Secret。
  • Secret Viewer:查看项目中的 Kubernetes Secret。
  • Service Configuration Admin:对项目命名空间内的服务配置具有读写权限。
  • 服务配置查看者:拥有对项目命名空间内服务配置的读取权限。
  • 子网项目管理员(全局):管理项目内的多个可用区子网。
  • 子网项目管理员:管理项目中的地区级子网。
  • Subnet Project Operator:管理项目中的叶类型自动分配子网。
  • Vertex AI Prediction User:访问在线预测服务,向模型端点发出请求。
  • 卷复制管理员:管理卷复制资源。
  • Workbench Notebooks Admin:获取对项目命名空间内所有笔记本资源的读写访问权限。
  • Workbench Notebooks Viewer:获取对项目命名空间内所有笔记本资源的只读访问权限,并查看 Vertex AI Workbench 界面。
  • 工作负载查看者:拥有对项目中工作负载的读取权限。

常见角色

以下预定义的常见角色适用于所有通过身份验证的用户:

  • AI Platform Viewer:授予查看预训练服务的权限。
  • 数据库选项查看器:查看可在数据库服务中使用的所有配置选项。
  • DB UI Viewer:授予经过身份验证的用户查看数据库服务界面的权限。
  • DNS 后缀查看器:访问域名服务 (DNS) 后缀配置映射。
  • Flow Log Admin:拥有对所有流日志资源的读写权限。
  • Flow Log Viewer:拥有对所有流日志资源的只读权限。
  • Marketplace Viewer:拥有对服务版本的只读权限。
  • 价格计算器用户:对库存单元 (SKU) 说明拥有只读权限。
  • Project Discovery Viewer:向所有已通过身份验证的用户授予对项目视图的读取权限。
  • 公共映像查看者:对命名空间 vm-images 中的公共虚拟机映像拥有读取权限,适用于所有经过身份验证的用户。
  • 虚拟机类型查看者:拥有对集群范围的虚拟机类型的读取权限。
  • 虚拟机类型查看者:拥有对预定义虚拟机类型的读取权限。