Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Nesta página, descrevemos os papéis e as permissões do Identity and Access Management (IAM) necessários para solicitar acesso a recursos dos administradores do IAM da organização e do projeto. Use essas informações para garantir que você tenha o acesso adequado para desenvolver aplicativos com recursos da Vertex AI em ambientes isolados do Google Distributed Cloud (GDC).
Esta página é destinada a desenvolvedores de aplicativos em grupos de operadores de aplicativos responsáveis por integrar recursos de IA a aplicativos seguros isolados por air-gap. Para mais informações, consulte Públicos-alvo para documentação isolada do GDC.
O GDC isolado usa papéis e permissões do IAM para gerenciar o acesso a recursos nos níveis organizacional e de projeto. Um papel do IAM é um conjunto de permissões específicas mapeadas para ações em recursos. Um administrador da organização ou do projeto atribui uma função a um usuário ou uma conta de serviço.
É necessário solicitar papéis e permissões do IAM antes de começar a integrar recursos da Vertex AI aos seus aplicativos isolados:
Para solicitar acesso no nível da organização: entre em contato com o administrador do IAM da organização. Eles concedem papéis e permissões para configurar a Vertex AI em uma organização e gerenciar o ciclo de vida dos projetos que usam serviços de IA.
Para solicitar acesso no nível do projeto: entre em contato com o administrador do IAM do projeto para pedir papéis e permissões específicos do projeto. Todas as funções da Vertex AI precisam ser vinculadas ao namespace do projeto em que você está usando o serviço.
Veja mais detalhes em
Papéis predefinidos no nível da organização
A tabela a seguir fornece detalhes sobre as permissões atribuídas a cada papel predefinido:
Nome do papel
Nome do recurso do Kubernetes
Descrição da permissão
Administrador do AI Platform
ai-platform-admin
Conceder permissões para gerenciar serviços de IA.
Criador de projetos
project-creator
Criar novos projetos.
Administrador de cluster de usuário
user-cluster-admin
Criar, atualizar e excluir um cluster do Kubernetes e gerenciar o ciclo de vida dele.
Papéis predefinidos no nível do projeto
A tabela a seguir fornece detalhes sobre as permissões atribuídas a cada papel predefinido:
Serviço ou modelo da Vertex AI
Nome do papel
Nome do recurso do Kubernetes
Descrição da permissão
N/A
Administrador de IAM do projeto
project-iam-admin
Gerenciar as políticas de permissão do IAM de projetos e criar contas de serviço.
Previsão on-line
Usuário da Previsão da Vertex AI
vertex-ai-prediction-user
Acesse o serviço de previsão on-line para fazer solicitações ao endpoint do modelo.
Reconhecimento ótico de caracteres (OCR)
Desenvolvedor de OCR de IA
ai-ocr-developer
Acessa o serviço de OCR para detectar texto em imagens.
Speech-to-Text
Desenvolvedor do Chirp de voz de IA
ai-speech-chirp-developer
Acesse o modelo do Chirp do serviço Speech-to-Text para reconhecer a fala e transcrever o áudio.
Desenvolvedor de IA de fala
ai-speech-developer
Acesse o serviço Speech-to-Text para reconhecer a fala e transcrever áudio.
Embedding de texto
Desenvolvedor de embeddings de texto de IA
ai-text-embedding-developer
Acesse o modelo Text Embedding para converter a linguagem natural em inglês em vetores numéricos.
Desenvolvedor multilíngue de embeddings de texto de IA
ai-text-embedding-multilingual-developer
Acesse o modelo de embeddings de texto multilíngue para converter linguagem natural multilíngue em vetores numéricos.
Vertex AI para Pesquisa
Administrador do Discovery Engine
vaisearch-admin
Tenha acesso total a todos os recursos do Discovery Engine.
Desenvolvedor do Discovery Engine
vaisearch-developer
Ter acesso de leitura e gravação a todos os recursos do Discovery Engine.
Leitor do Discovery Engine
vaisearch-reader
Ter acesso de leitura a todos os recursos do Discovery Engine.
Vertex AI Translation
Desenvolvedor de IA de tradução
ai-translation-developer
Acesse o serviço Vertex AI Translation para traduzir texto.
Vertex AI Workbench
Administrador da política de serviços restritos do GDC
gdchrestrictedservice-policy-admin
Tenha acesso total ao tipo de política GDCHRestrictedService para controlar o acesso ao Vertex AI Workbench.
Administrador de notebooks do Workbench
workbench-notebooks-admin
Ter acesso de leitura e gravação a todos os recursos de notebooks em um namespace do projeto. Criar, atualizar e excluir notebooks.
Leitor do Notebooks do Workbench
workbench-notebooks-viewer
Ter acesso somente leitura a todos os recursos de notebook em um namespace de projeto e visualizar a interface do usuário do Vertex AI Workbench.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[[["\u003cp\u003eGoogle Distributed Cloud (GDC) air-gapped uses Identity and Access Management (IAM) to control access to Vertex AI services, adhering to the principle of least privilege.\u003c/p\u003e\n"],["\u003cp\u003eIAM roles, which are sets of permissions for specific actions, must be assigned to users, groups, or service accounts to enable the use of Vertex AI services.\u003c/p\u003e\n"],["\u003cp\u003ePredefined roles at both the organization and project levels dictate the permissions granted to users, and appropriate admin permissions need to be requested to utilize the services.\u003c/p\u003e\n"],["\u003cp\u003eThere are specific Vertex AI service roles detailed on the page, each linked to a Kubernetes resource name and a description of the access it provides.\u003c/p\u003e\n"],["\u003cp\u003eIf a user cannot access or use a Vertex AI service, they must request the necessary roles from their Project or Organization IAM Admin.\u003c/p\u003e\n"]]],[],null,["# Prepare IAM permissions\n\nThis page outlines the Identity and Access Management (IAM) roles and permissions necessary for requesting resource access from your Organization and Project IAM administrators. You can use this information to make sure you have the appropriate access for developing applications with Vertex AI features in Google Distributed Cloud (GDC) air-gapped environments.\n\n\u003cbr /\u003e\n\nThis page is for application developers within application operator groups who are responsible for integrating AI features into secure air-gapped applications. For more information, see [Audiences for GDC air-gapped documentation](/distributed-cloud/hosted/docs/latest/gdch/resources/audiences).\n\nGDC air-gapped uses IAM roles and permissions to manage access to resources at the organizational and project level. An IAM role is a collection of specific permissions mapped to actions on resources. A role is assigned by the organizational or project administrator to a user or service account.\n\nYou must request IAM roles and permissions before you can begin integrating Vertex AI features into your air-gapped applications:\n\n- **To request organizational-level access**: Contact your Organization IAM Admin. They grant roles and permissions for setting up Vertex AI within an organization and managing the lifecycle of projects that use AI services.\n\n- **To request project-level access**: Contact your Project IAM administrator to request project-specific roles and permissions. All Vertex AI roles must bind to the project namespace where you're using the service.\n\nFor details, see\n| **Tip:** It's important to grant and request access using the [principle of least privilege](/distributed-cloud/hosted/docs/latest/gdch//resources/permissions#preinciple-of-least-privilege), to verify you have access to only the minimum necessary permissions for your task. This keeps your resources secure and protects it from unwanted access.\n\nPredefined roles at the organization level\n------------------------------------------\n\nThe following table provides details about the permissions assigned to each\npredefined role:\n\nPredefined roles at the project level\n-------------------------------------\n\nThe following table provides details about the permissions assigned to each\npredefined role:"]]