Descripciones de los roles predefinidos

Google Distributed Cloud (GDC) aislado tiene los siguientes roles predefinidos que puedes asignar a los miembros del equipo:

Roles de PA

Los administradores de la plataforma gestionan los recursos a nivel de organización y la gestión del ciclo de vida de los proyectos. Puedes asignar los siguientes roles predefinidos a los miembros del equipo:

  • Creador de segmentos de restauración de la plataforma de registros de auditoría: crea segmentos de copia de seguridad para restaurar los registros de auditoría de la plataforma.
  • Visor de cubos de plataforma de registros de auditoría: permite ver los cubos de copia de seguridad de los registros de auditoría de la plataforma.
  • Administrador de AI Platform: otorga permisos para gestionar servicios preentrenados.
  • Administrador del repositorio de copias de seguridad: gestiona los repositorios de copias de seguridad.
  • Visor de facturación: tiene acceso de solo lectura a las descripciones de SKUs, las máquinas de inventario y las flotas en la página de la tabla de costes.
  • Administrador de segmentos: gestiona los segmentos de almacenamiento de las organizaciones y los proyectos, así como los objetos de esos segmentos.
  • Administrador de segmentos (global): gestiona los segmentos de una sola zona de la organización y los proyectos, así como los objetos de esos segmentos.
  • Administrador de objetos de segmento: tiene acceso de solo lectura a los segmentos de una organización y acceso de lectura y escritura a los objetos de esos segmentos.
  • Administrador de objetos de segmento (global): tiene acceso de solo lectura a los segmentos de doble zona de la organización y sus proyectos, así como acceso de lectura y escritura a los objetos de esos segmentos.
  • Lector de objetos de segmento: tiene acceso de solo lectura a los segmentos de una organización y a los objetos de esos segmentos.
  • Lector de objetos de segmento (global): este rol tiene acceso de solo lectura a los segmentos de dos zonas de la organización y sus proyectos, así como a los objetos de esos segmentos.
  • Administrador de la organización con rol personalizado: crea y gestiona roles personalizados en una organización o un proyecto.
  • Creador de PA de panel de control: crea Dashboard recursos personalizados para toda la organización.
  • Editor de PA de panel de control: tiene acceso de lectura y escritura a los Dashboard recursos personalizados de toda la organización.
  • Lector de panel de control de PA: tiene acceso de solo lectura a los recursos personalizados de Dashboard de toda la organización.
  • Administrador de copias de seguridad de recuperación tras desastres: realiza copias de seguridad de recuperación tras desastres.
  • Administrador del sistema de recuperación ante desastres: gestiona los recursos del espacio de nombres dr-system para configurar copias de seguridad en el clúster de gestión.
  • Administrador de registros de flujo: gestiona los recursos de registros de flujo para registrar los metadatos del tráfico de red.
  • Lector de registros de flujo: proporciona acceso de solo lectura a las configuraciones de registros de flujo.
  • Administrador de la política de restricción por atributos de GDCH: tiene acceso completo a la restricción GDCHRestrictByAttributes.
  • Administrador de políticas de servicios restringidos de GDCH: gestiona las plantillas de políticas de la organización y tiene acceso completo a las restricciones. Aplica o revierte las políticas de una organización o un proyecto.
  • Administrador global de PNP: tiene permisos de escritura en todos los recursos de la política de red de proyectos (PNP) multizona en el espacio de nombres del proyecto global.
  • Administrador de federación de IdPs: tiene acceso completo para configurar proveedores de identidades.
  • Administrador de interconexiones: tiene acceso para configurar recursos de interconexión.
  • Administrador de trabajos de rotación de KMS: tiene acceso completo para crear y gestionar el recurso RotationJob, que rota las claves raíz del sistema de gestión de claves (KMS).
  • Consultador de la API Log Query: tiene acceso de solo lectura para acceder al registro de auditoría o al endpoint de registro operativo desde la API Log Query para ver los registros de un proyecto.
  • Creador de LoggingRule PA: crea LoggingRule recursos personalizados para toda la organización.
  • Editor de LoggingRule PA: edita recursos personalizados de LoggingRule para toda la organización.
  • Lector de LoggingRule PA: ve los recursos personalizados de LoggingRule de toda la organización.
  • Creador de LoggingTarget PA: crea LoggingTarget recursos personalizados para toda la organización.
  • Editor de LoggingTarget PA: edita recursos personalizados de LoggingTarget para toda la organización.
  • Visor de PA de LoggingTarget: muestra los recursos personalizados de LoggingTarget de toda la organización.
  • MonitoringRule PA Creator: crea MonitoringRule recursos personalizados para toda la organización.
  • Editor de reglas de monitorización de PA: tiene acceso de lectura y escritura a los MonitoringRule recursos de toda la organización.
  • Lector de PA de MonitoringRule: tiene acceso de solo lectura a MonitoringRule recursos personalizados de toda la organización.
  • MonitoringTarget PA Creator: crea MonitoringTarget recursos personalizados para toda la organización.
  • Editor de PA de MonitoringTarget: tiene acceso de lectura y escritura a los recursos personalizados de toda la organización.MonitoringTarget
  • Lector de PA de MonitoringTarget: tiene acceso de solo lectura a MonitoringTarget recursos personalizados de toda la organización.
  • Creador de PA de ObservabilityPipeline: crea ObservabilityPipeine recursos personalizados para toda la organización.
  • Editor de PA de ObservabilityPipeline: tiene acceso de lectura y escritura a los recursos personalizados de ObservabilityPipeine de toda la organización.
  • Lector de ObservabilityPipeline PA: tiene acceso de solo lectura a los recursos personalizados de ObservabilityPipeline de toda la organización.
  • Administrador de políticas de red de la organización: gestiona las políticas de red de la organización en el espacio de nombres platform.
  • Administrador de sesión de organización: tiene acceso al comando de revocación. Los usuarios vinculados a este Role se añaden a las listas de control de acceso para la autenticación y la autorización.
  • Administrador de copias de seguridad de la organización: tiene acceso de lectura y escritura para gestionar las copias de seguridad.
  • Administrador de copias de seguridad de clústeres de organización: tiene acceso para gestionar copias de seguridad en clústeres de administrador.
  • Visor de gestión de identidades y accesos de la organización: tiene acceso de solo lectura a todos los recursos a los que tiene acceso el administrador de gestión de identidades y accesos de la organización.
  • Administrador de bases de datos de la organización: gestiona los recursos del servicio de bases de datos de una organización.
  • Visor de Grafana de la organización: visualiza los datos de observabilidad relacionados con la organización en los paneles de la instancia de monitorización de Grafana.
  • Administrador de gestión de identidades y accesos de la organización: crea, actualiza y elimina cualquier permiso y política de permisos en el servidor de la API Management.
  • Administrador de actualización de la organización: modifica las ventanas de mantenimiento de una organización. Las ventanas de mantenimiento se crean automáticamente durante la creación de la organización.
  • Lector de actualización de organización: ve las ventanas de mantenimiento.
  • Administrador de segmentos de proyectos: gestiona los segmentos de doble zona de un proyecto, así como los objetos de esos segmentos.
  • Administrador de objetos de segmentos de proyectos: tiene acceso de solo lectura a los segmentos de dos zonas de un proyecto, así como acceso de lectura y escritura a los objetos de esos segmentos.
  • Lector de objetos de segmentos de proyectos: tiene acceso de solo lectura a los segmentos de doble zona de un proyecto, así como a los objetos de esos segmentos.
  • Creador de proyectos: crea proyectos.
  • Editor del proyecto: elimina proyectos.
  • Administrador de subredes de la organización (global): gestiona varias subredes de zona de la organización.
  • Administrador de la organización de subredes: gestiona las subredes zonales de la organización.
  • Creador de organizaciones de exportación de SIEM: crea SIEMOrgForwarder recursos personalizados.
  • Editor de organización de exportación de SIEM: tiene acceso de lectura y escritura a los recursos personalizados de SIEMOrgForwarder.
  • Lector de exportación de SIEM de organización: tiene acceso de solo lectura para ver recursos personalizados.SIEMOrgForwarder
  • Administrador del repositorio de copias de seguridad del clúster del sistema: tiene acceso completo para gestionar los repositorios de copias de seguridad.
  • Creador de solicitudes de Transfer Appliance: puede leer y crear solicitudes de Transfer Appliance, lo que te permite transferir grandes cantidades de datos a Distributed Cloud de forma rápida y segura mediante un servidor de almacenamiento de alta capacidad.
  • Administrador de copias de seguridad de clústeres de usuarios: gestiona recursos de copias de seguridad, como planes de copias de seguridad y de restauración, en clústeres de usuarios.
  • Administrador de clúster de usuarios: crea, actualiza y elimina el clúster de usuarios, y gestiona su ciclo de vida.
  • Lector de CRDs de clúster de usuario: acceso de solo lectura a las definiciones de recursos personalizados (CRDs) de un clúster de usuario.
  • Desarrollador de clústeres de usuarios: tiene permisos de administrador de clústeres en clústeres de usuarios.
  • Visor de nodos de clúster de usuarios: tiene permisos de administrador de clúster de solo lectura en clústeres de usuarios.
  • Administrador de VPN: tiene permisos de lectura y escritura en todos los recursos relacionados con la VPN.
  • Visor de VPN: tiene permisos de lectura en todos los recursos relacionados con la VPN.

Roles de AO

Un operador de aplicaciones (AO) es miembro del equipo de desarrollo de la organización del administrador de la plataforma (PA). Los AOs interactúan con recursos a nivel de proyecto. Puedes asignar los siguientes roles predefinidos a los miembros del equipo:

  • Desarrollador de OCR con IA: accede al servicio de reconocimiento óptico de caracteres para detectar texto en imágenes.
  • Desarrollador de IA de voz de Chirp: accede al modelo Chirp del servicio Speech-to-Text para reconocer la voz y transcribir audio.
  • Desarrollador de voz con IA: accede al servicio Speech-to-Text para reconocer la voz y transcribir audio.
  • Desarrollador de incrustaciones de texto de IA: accede al servicio de incrustaciones de texto para convertir el lenguaje natural en inglés en vectores numéricos.
  • Desarrollador multilingüe de incrustaciones de texto de IA: accede al servicio de incrustaciones de texto para convertir el lenguaje natural multilingüe en vectores numéricos.
  • Desarrollador de traducción con IA: accede al servicio Vertex AI Translation para traducir texto.
  • Creador de copias de seguridad: crea copias de seguridad manuales y las restaura.
  • Administrador del servicio de autoridades de certificación: tiene acceso para gestionar autoridades de certificación y solicitudes de certificados en su proyecto.
  • Administrador de proyectos con rol personalizado: crea y gestiona roles personalizados en un proyecto.
  • Editor de panel de control: tiene acceso de lectura y escritura a los Dashboard recursos personalizados.
  • Visor del panel de control: tiene acceso de solo lectura a los Dashboard recursos personalizados.
  • Administrador de Discovery Engine: obtiene acceso completo a todos los recursos de Discovery Engine.
  • Desarrollador de Discovery Engine: obtiene acceso de lectura y escritura a todos los recursos de Discovery Engine.
  • Lector de Discovery Engine: obtiene acceso de lectura a todos los recursos de Discovery Engine.
  • Administrador de balanceadores de carga globales: tiene permisos de lectura y escritura en todos los recursos de balanceador de carga del espacio de nombres del proyecto en el servidor de la API global.
  • Administrador de instancias de Harbor: tiene acceso completo para gestionar instancias de Harbor en un proyecto.
  • Lector de instancias de Harbor: tiene acceso de solo lectura para ver instancias de Harbor en un proyecto.
  • Creador de proyectos de Harbor: tiene acceso para gestionar proyectos de instancias de Harbor.
  • Administrador de políticas de red de K8s: gestiona las políticas de red en clústeres de usuarios.
  • Administrador de KMS: gestiona las claves de KMS de un proyecto, incluidas las claves AEADKey y SigningKey. Este rol también puede importar y exportar claves.
  • Creador de KMS: tiene acceso de creación y lectura a las claves de KMS de un proyecto.
  • Desarrollador de KMS: tiene acceso para realizar operaciones criptográficas con claves en proyectos.
  • Administrador de exportación de claves de KMS: tiene acceso para exportar claves de KMS como claves envueltas desde KMS.
  • Administrador de importación de claves de KMS: tiene acceso para importar claves de KMS como claves encapsuladas al KMS.
  • Lector de KMS: tiene acceso de solo lectura a las claves de KMS de su proyecto y puede ver la importación y exportación de claves.
  • Creador de LoggingRule: crea recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
  • Editor de LoggingRule: edita recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
  • LoggingRule Viewer: ve los recursos personalizados de LoggingRule en el espacio de nombres del proyecto.
  • Creador de LoggingTarget: crea recursos personalizados LoggingTarget en el espacio de nombres del proyecto.
  • Editor LoggingTarget: edita recursos personalizados de LoggingTarget en el espacio de nombres del proyecto.
  • LoggingTarget Viewer: ve los recursos personalizados de LoggingTarget en el espacio de nombres del proyecto.
  • Administrador de balanceador de carga: tiene permisos de lectura y escritura en todos los recursos de balanceador de carga del espacio de nombres del proyecto.
  • Editor de Marketplace: tiene acceso de creación, actualización y eliminación en instancias de servicio de un proyecto.
  • Editor de MonitoringRule: tiene acceso de lectura y escritura a los recursos de MonitoringRule.
  • Visor de MonitoringRule: tiene acceso de solo lectura a los MonitoringRulerecursos personalizados.
  • Editor de MonitoringTarget: tiene acceso de lectura y escritura a los MonitoringTarget recursos personalizados.
  • Visor de MonitoringTarget: tiene acceso de solo lectura a los MonitoringTargetrecursos personalizados.
  • Administrador del espacio de nombres: gestiona todos los recursos del espacio de nombres del proyecto.
  • Lector de NAT: tiene acceso de solo lectura a las implementaciones de los clústeres de usuario.
  • Editor de ObservabilityPipeline: tiene acceso de lectura y escritura a los recursos personalizados de ObservabilityPipeine.
  • ObservabilityPipeline Viewer (Visor de ObservabilityPipeline): tiene acceso de solo lectura a los recursos personalizados de ObservabilityPipeline.
  • Administrador de segmentos de proyectos: gestiona los segmentos de almacenamiento y los objetos de los segmentos.
  • Administrador de objetos de segmento de proyecto: tiene acceso de solo lectura a los segmentos de un proyecto y acceso de lectura y escritura a los objetos de esos segmentos.
  • Lector de objetos de segmentos de proyectos: tiene acceso de solo lectura a los segmentos de un proyecto y a los objetos de esos segmentos.
  • Administrador de gestión de identidades y accesos de proyectos: gestiona las políticas de permisos de gestión de identidades y accesos de los proyectos.
  • Administrador de NetworkPolicy de proyecto: gestiona las políticas de red del proyecto en el espacio de nombres del proyecto.
  • Administrador de bases de datos de proyectos: administra el servicio de bases de datos de un proyecto.
  • Editor de base de datos del proyecto: tiene acceso de lectura y escritura al servicio de base de datos de un proyecto.
  • Lector de base de datos del proyecto: tiene acceso de solo lectura al servicio de base de datos de un proyecto.
  • Lector de proyectos: tiene acceso de solo lectura a todos los recursos de los espacios de nombres del proyecto.
  • Administrador de máquinas virtuales del proyecto: gestiona las VMs en el espacio de nombres del proyecto.
  • Administrador de imágenes de máquina virtual de proyecto: gestiona las imágenes de máquina virtual en el espacio de nombres del proyecto.
  • Administrador de secretos: gestiona los secretos de Kubernetes en los proyectos.
  • Lector de secretos: consulta los secretos de Kubernetes en los proyectos.
  • Administrador de configuración de servicios: tiene acceso de lectura y escritura a las configuraciones de servicios de un espacio de nombres de un proyecto.
  • Lector de configuración de servicio: tiene acceso de lectura a las configuraciones de servicio en un espacio de nombres de proyecto.
  • Administrador de proyectos de subredes (global): gestiona varias subredes de zonas en proyectos.
  • Administrador de proyectos de subredes: gestiona las subredes zonales de los proyectos.
  • Operador de proyecto de subred: gestiona las subredes asignadas automáticamente de tipo hoja en los proyectos.
  • Usuario de predicción de Vertex AI: accede al servicio de predicción online para enviar solicitudes al endpoint de tu modelo.
  • Administrador de replicación de volúmenes: gestiona los recursos de replicación de volúmenes.
  • Administrador de cuadernos de Workbench: obtiene acceso de lectura y escritura a todos los recursos de cuadernos de un espacio de nombres de un proyecto.
  • Lector de cuadernos de Workbench: obtiene acceso de solo lectura a todos los recursos de cuadernos de un espacio de nombres de un proyecto y puede ver la interfaz de usuario de Vertex AI Workbench.
  • Lector de cargas de trabajo: tiene acceso de lectura a las cargas de trabajo de un proyecto.

Roles comunes

Los siguientes roles comunes predefinidos se aplican a todos los usuarios autenticados:

  • Visor de AI Platform: otorga permisos para ver servicios preentrenados.
  • Visor de opciones de DB: muestra todas las opciones de configuración que se pueden usar en el servicio de base de datos.
  • Lector de interfaz de usuario de base de datos: concede permisos a los usuarios autenticados para ver la interfaz de usuario del servicio de base de datos.
  • Visor de sufijos DNS: accede al mapa de configuración del sufijo del servicio de nombres de dominio (DNS).
  • Administrador de registros de flujo: tiene acceso de lectura y escritura a todos los recursos de registros de flujo.
  • Lector de registros de flujo: tiene acceso de solo lectura a todos los recursos de registros de flujo.
  • Lector de Marketplace: tiene acceso de solo lectura a las versiones del servicio.
  • Usuario de la calculadora de precios: tiene acceso de solo lectura a las descripciones de las unidades de mantenimiento de stock (SKU).
  • Lector de Project Discovery: tiene acceso de lectura para todos los usuarios autenticados a la vista del proyecto.
  • Visor de imágenes públicas: tiene acceso de lectura para todos los usuarios autenticados en las imágenes de VM públicas del espacio de nombres vm-images.
  • Visor de tipos de máquinas virtuales: tiene acceso de lectura a los tipos de máquinas virtuales con ámbito de clúster.
  • Visor de tipos de VM: tiene acceso de lectura a los tipos de máquinas virtuales predefinidos.