Deskripsi peran bawaan

Google Distributed Cloud (GDC) dengan air gap memiliki peran bawaan berikut yang dapat Anda tetapkan kepada anggota tim:

Peran PA

Administrator Platform (PA) mengelola resource tingkat organisasi dan pengelolaan siklus proses project. Anda dapat menetapkan peran bawaan berikut kepada anggota tim:

  • Pembuat Bucket Pemulihan Platform Log Audit: Membuat bucket cadangan untuk memulihkan log audit platform.
  • Pelihat Bucket Platform Log Audit: Melihat bucket cadangan log audit platform.
  • Admin AI Platform: Memberikan izin untuk mengelola layanan terlatih.
  • Admin Repositori Cadangan: Mengelola repositori cadangan.
  • Pelihat Penagihan: Memiliki akses hanya baca ke deskripsi SKU, mesin inventaris, dan armada di halaman tabel biaya.
  • Admin Bucket: Mengelola bucket penyimpanan dalam organisasi dan project serta objek dalam bucket tersebut.
  • Admin Bucket (global): Mengelola bucket zona tunggal dalam organisasi dan project, serta objek dalam bucket tersebut.
  • Admin Objek Bucket: Memiliki akses hanya baca pada bucket dalam organisasi, dan akses baca-tulis pada objek dalam bucket tersebut.
  • Admin Objek Bucket (global) Memiliki akses hanya baca pada bucket zona ganda dalam organisasi dan projectnya, serta akses baca-tulis pada objek dalam bucket tersebut.
  • Pelihat Objek Bucket: Memiliki akses hanya baca pada bucket dalam organisasi dan objek di bucket tersebut.
  • Bucket Object Viewer (global) Bucket Object Viewer memiliki akses hanya baca pada bucket zona ganda dalam organisasi dan projectnya, serta akses hanya baca pada objek dalam bucket tersebut.
  • Admin Org Peran Kustom: Membuat dan mengelola peran kustom dalam organisasi atau project.
  • Pembuat PA Dasbor: Membuat Dashboard resource kustom untuk seluruh organisasi.
  • Editor PA Dasbor: Memiliki akses baca dan tulis pada resource kustom Dashboard untuk seluruh organisasi.
  • Pelihat PA Dasbor: Memiliki akses hanya baca pada resource kustom Dashboard untuk seluruh organisasi.
  • Admin Pencadangan DR: Melakukan pencadangan pemulihan dari bencana.
  • Admin Sistem DR: Mengelola resource di namespace dr-system untuk menyiapkan pencadangan di cluster pengelolaan.
  • Admin Log Alur: Mengelola resource log alur untuk mencatat metadata traffic jaringan.
  • Flow Log Viewer: Memberikan akses hanya baca ke konfigurasi log alur.
  • Admin Kebijakan Pembatasan Menurut Atribut GDCH: Memiliki akses penuh ke batasan GDCHRestrictByAttributes.
  • Admin Kebijakan Layanan Terbatas GDCH: Mengelola template kebijakan untuk organisasi dan memiliki akses penuh ke batasan. Menerapkan atau mengembalikan kebijakan untuk organisasi atau project.
  • Admin PNP Global: Memiliki izin tulis pada semua resource kebijakan jaringan project (PNP) multi-zona di namespace project global.
  • Admin Gabungan IdP: Memiliki akses penuh untuk mengonfigurasi penyedia identitas.
  • Admin Interkoneksi: Memiliki akses untuk mengonfigurasi resource interkoneksi.
  • Admin Tugas Rotasi KMS: Memiliki akses penuh untuk membuat dan mengelola resource RotationJob, yang merotasi kunci root sistem pengelolaan kunci (KMS).
  • Log Query API Querier: Memiliki akses hanya baca untuk mencapai endpoint log audit atau log operasional dari Log Query API guna melihat log untuk project.
  • Pembuat PA LoggingRule: Membuat LoggingRule resource kustom untuk seluruh organisasi.
  • LoggingRule PA Editor: Mengedit resource kustom LoggingRule untuk seluruh organisasi.
  • LoggingRule PA Viewer: Melihat LoggingRule resource kustom untuk seluruh organisasi.
  • Pembuat PA LoggingTarget: Membuat LoggingTarget resource kustom untuk seluruh organisasi.
  • LoggingTarget PA Editor: Mengedit LoggingTarget resource kustom untuk seluruh organisasi.
  • LoggingTarget PA Viewer: Melihat LoggingTarget resource kustom untuk seluruh organisasi.
  • Pembuat PA MonitoringRule: Membuat resource kustom MonitoringRule untuk seluruh organisasi.
  • Editor PA MonitoringRule: Memiliki akses baca dan tulis ke resource MonitoringRule untuk seluruh organisasi.
  • MonitoringRule PA Viewer: Memiliki akses hanya baca ke resource kustom MonitoringRule untuk seluruh organisasi.
  • MonitoringTarget PA Creator: Membuat resource kustom MonitoringTarget untuk seluruh organisasi.
  • Editor PA MonitoringTarget: Memiliki akses baca dan tulis ke MonitoringTarget resource kustom untuk seluruh organisasi.
  • MonitoringTarget PA Viewer: Memiliki akses hanya baca ke MonitoringTarget resource kustom untuk seluruh organisasi.
  • Pembuat PA ObservabilityPipeline: Membuat ObservabilityPipeineresource kustom untuk seluruh organisasi.
  • Editor PA ObservabilityPipeline: Memiliki akses baca dan tulis pada ObservabilityPipeine resource kustom untuk seluruh organisasi.
  • ObservabilityPipeline PA Viewer: Memiliki akses hanya baca pada resource kustom ObservabilityPipeline untuk seluruh organisasi.
  • Admin Kebijakan Jaringan Org: Mengelola kebijakan jaringan organisasi di namespace platform.
  • Admin Sesi Org: Memiliki akses ke perintah pencabutan. Pengguna yang terikat ke Role ini ditambahkan ke ACL untuk autentikasi dan otorisasi.
  • Admin Pencadangan Organisasi: Memiliki akses baca dan tulis untuk mengelola pencadangan.
  • Admin Pencadangan Cluster Organisasi: Memiliki akses untuk mengelola pencadangan di cluster admin.
  • Pelihat IAM Organisasi: Memiliki akses hanya baca ke semua resource yang dapat diakses oleh Administrator IAM Organisasi.
  • Admin DB Organisasi: Mengelola resource Layanan Database untuk organisasi.
  • Pelihat Grafana Organisasi: Memvisualisasikan data keobservasian terkait organisasi pada dasbor instance pemantauan Grafana.
  • Admin IAM Organisasi: Membuat, memperbarui, dan menghapus izin serta kebijakan yang diizinkan dalam server Management API.
  • Admin Upgrade Organisasi: Mengubah masa pemeliharaan untuk organisasi. Masa pemeliharaan dibuat secara otomatis selama pembuatan organisasi.
  • Pelihat Upgrade Organisasi: Melihat masa pemeliharaan.
  • Admin Bucket Project: Mengelola bucket zona ganda project, serta objek dalam bucket tersebut.
  • Project Bucket Object Admin: Memiliki akses hanya baca pada bucket zona ganda dalam project, serta akses baca-tulis pada objek dalam bucket tersebut.
  • Pelihat Objek Bucket Project: Memiliki akses hanya baca pada bucket zona ganda dalam project, serta akses hanya baca pada objek dalam bucket tersebut.
  • Pembuat Project: Membuat project baru.
  • Editor Project: Menghapus project.
  • Admin Organisasi Subnet (global): Mengelola beberapa subnet zona dalam organisasi.
  • Admin Organisasi Subnet: Mengelola subnet zonal dalam organisasi.
  • Pembuat Org Ekspor SIEM: Membuat SIEMOrgForwarder resource kustom.
  • Editor Ekspor SIEM Org: Memiliki akses baca dan tulis pada resource kustom SIEMOrgForwarder.
  • SIEM Export Org Viewer memiliki akses hanya baca untuk melihat resource kustom SIEMOrgForwarder.
  • Admin Repositori Cadangan Cluster Sistem: Memiliki akses penuh untuk mengelola repositori cadangan.
  • Pembuat Permintaan Transfer Appliance: Dapat membaca dan membuat permintaan transfer appliance, yang memungkinkan Anda mentransfer data dalam jumlah besar dengan cepat dan aman ke Distributed Cloud menggunakan server penyimpanan berkapasitas tinggi.
  • Admin Pencadangan Cluster Pengguna: Mengelola resource pencadangan seperti rencana pencadangan dan pemulihan di cluster pengguna.
  • Admin Cluster Pengguna: Membuat, mengupdate, dan menghapus cluster pengguna, serta mengelola siklus proses cluster pengguna.
  • Developer Cluster Pengguna: Memiliki izin admin cluster di cluster pengguna.
  • Pelihat Node Cluster Pengguna: Memiliki izin admin cluster hanya baca di cluster pengguna.
  • Admin VPN: Memiliki izin baca dan tulis pada semua resource terkait VPN.
  • Pelihat VPN: Memiliki izin baca pada semua resource terkait VPN.

Peran AO

Operator Aplikasi (AO) adalah anggota tim pengembangan dalam organisasi Administrator Platform (PA). AOs berinteraksi dengan resource tingkat project. Anda dapat menetapkan peran bawaan berikut kepada anggota tim:

  • Developer OCR AI: Mengakses layanan Pengenalan Karakter Optik untuk mendeteksi teks dalam gambar.
  • Developer Chirp Speech AI: Akses model Chirp dari layanan Speech-to-Text untuk mengenali ucapan dan mentranskripsikan audio.
  • Developer AI Speech: Akses layanan Speech-to-Text untuk mengenali ucapan dan mentranskripsikan audio.
  • Developer Embedding Teks AI: Mengakses layanan Text Embedding untuk mengonversi bahasa alami Inggris menjadi vektor numerik.
  • AI Text Embedding Multilingual Developer: Akses layanan Text Embedding untuk mengonversi bahasa alami multibahasa menjadi vektor numerik.
  • Developer Terjemahan AI: Mengakses layanan Vertex AI Translation untuk menerjemahkan teks.
  • Pembuat Cadangan: Membuat cadangan manual dan memulihkan.
  • Admin Certificate Authority Service: Memiliki akses untuk mengelola Certificate Authority dan permintaan sertifikat di projectnya.
  • Admin Project Peran Kustom: Membuat dan mengelola peran kustom dalam project.
  • Editor Dasbor: Memiliki akses baca dan tulis pada resource kustom Dashboard.
  • Pelihat Dasbor: Memiliki akses hanya baca pada resource kustom Dashboard.
  • Admin Discovery Engine: Mendapatkan akses penuh ke semua resource Discovery Engine.
  • Developer Discovery Engine: Mendapatkan akses baca dan tulis ke semua resource Discovery Engine.
  • Pembaca Discovery Engine: Mendapatkan akses baca ke semua resource Discovery Engine.
  • Admin Load Balancer Global: Memiliki izin baca dan tulis pada semua resource load balancer di namespace project di server API global.
  • Admin Instance Harbor: Memiliki akses penuh untuk mengelola instance Harbor dalam project.
  • Pelihat Instance Harbor: Memiliki akses hanya baca untuk melihat instance Harbor dalam project.
  • Pembuat Project Harbor: Memiliki akses untuk mengelola project instance Harbor.
  • Admin Kebijakan Jaringan K8s: Mengelola kebijakan jaringan di cluster pengguna.
  • Admin KMS: Mengelola kunci KMS dalam project, termasuk kunci AEADKey dan SigningKey. Peran ini juga dapat mengimpor dan mengekspor kunci.
  • Kreator KMS: Memiliki akses buat dan baca pada kunci KMS dalam project.
  • Developer KMS: Memiliki akses untuk melakukan operasi kripto menggunakan kunci di project.
  • Admin Ekspor Kunci KMS: Memiliki akses untuk mengekspor kunci KMS sebagai kunci yang dienkapsulasi dari KMS.
  • Admin Impor Kunci KMS: Memiliki akses untuk mengimpor kunci KMS sebagai kunci yang di-wrap ke KMS.
  • Pelihat KMS: Memiliki akses hanya baca ke kunci KMS di projectnya, dan dapat melihat impor dan ekspor kunci.
  • Pembuat LoggingRule: Membuat resource kustom LoggingRule di namespace project.
  • Editor LoggingRule: Mengedit resource kustom LoggingRule di namespace project.
  • LoggingRule Viewer: Melihat resource kustom LoggingRule di namespace project.
  • Pembuat LoggingTarget: Membuat resource kustom LoggingTarget di namespace project.
  • Editor LoggingTarget: Mengedit resource kustom LoggingTarget di namespace project.
  • Pelihat LoggingTarget: Melihat resource kustom LoggingTarget di namespace project.
  • Admin Load Balancer: memiliki izin baca dan tulis pada semua resource load balancer di namespace project.
  • Editor Marketplace: Memiliki akses buat, perbarui, dan hapus pada instance layanan dalam project.
  • Editor MonitoringRule: Memiliki akses baca dan tulis ke resource MonitoringRule.
  • MonitoringRule Viewer: Memiliki akses hanya baca ke MonitoringRule resource kustom.
  • Editor MonitoringTarget: Memiliki akses baca dan tulis ke resource kustom MonitoringTarget.
  • Pelihat MonitoringTarget: Memiliki akses hanya baca ke MonitoringTarget resource kustom.
  • Admin Namespace: Mengelola semua resource dalam namespace project.
  • NAT Viewer: Memiliki akses hanya baca ke deployment di cluster pengguna.
  • Editor ObservabilityPipeline: Memiliki akses baca dan tulis pada ObservabilityPipeine resource kustom.
  • ObservabilityPipeline Viewer: Memiliki akses hanya baca pada resource kustom ObservabilityPipeline.
  • Project Bucket Admin: Mengelola bucket penyimpanan dan objek dalam bucket.
  • Admin Objek Bucket Project: Memiliki akses hanya baca pada bucket dalam project, dan akses baca-tulis pada objek dalam bucket tersebut.
  • Project Bucket Object Viewer: Memiliki akses hanya baca pada bucket dalam project dan objek di bucket tersebut.
  • Admin IAM Project: Mengelola kebijakan izin IAM project.
  • Admin NetworkPolicy Project: Mengelola kebijakan jaringan project di namespace project.
  • Project DB Admin: Mengelola Layanan Database untuk project.
  • Project DB Editor: Memiliki akses baca-tulis ke Layanan Database untuk project.
  • Project DB Viewer: Memiliki akses hanya baca ke Layanan Database untuk project.
  • Pelihat Project: Memiliki akses hanya baca ke semua resource dalam namespace project.
  • Project VirtualMachine Admin: Mengelola VM di namespace project.
  • Project VirtualMachine Image Admin: Mengelola image VM di namespace project.
  • Admin Secret: Mengelola secret Kubernetes dalam project.
  • Secret Viewer: Melihat secret Kubernetes dalam project.
  • Admin Konfigurasi Layanan: Memiliki akses baca dan tulis ke konfigurasi layanan dalam namespace project.
  • Pelihat Konfigurasi Layanan: Memiliki akses baca ke konfigurasi layanan dalam namespace project.
  • Admin Project Subnet (global): Mengelola beberapa subnet zona dalam project.
  • Admin Project Subnet: Mengelola subnet zonal dalam project.
  • Subnet Project Operator: Mengelola subnet yang dialokasikan otomatis jenis leaf dalam project.
  • Pengguna Vertex AI Prediction: Mengakses layanan Prediksi Online untuk membuat permintaan ke endpoint model Anda.
  • Admin Replikasi Volume: Mengelola resource replikasi volume.
  • Admin Notebook Workbench: Mendapatkan akses baca dan tulis ke semua resource notebook dalam namespace project.
  • Workbench Notebooks Viewer: Mendapatkan akses hanya baca ke semua resource notebook dalam namespace project dan melihat antarmuka pengguna Vertex AI Workbench.
  • Pelihat Workload: Memiliki akses baca ke workload dalam project.

Peran umum

Peran umum standar berikut berlaku untuk semua pengguna terautentikasi:

  • AI Platform Viewer: Memberikan izin untuk melihat layanan terlatih.
  • Pelihat Opsi DB: Melihat semua opsi konfigurasi yang dapat digunakan di Layanan Database.
  • DB UI Viewer: Memberikan izin kepada pengguna yang diautentikasi untuk melihat UI Database Service.
  • DNS Suffix Viewer: Mengakses peta konfigurasi akhiran domain name service (DNS).
  • Admin Log Alur: Memiliki akses baca dan tulis ke semua resource Log Alur.
  • Flow Log Viewer: Memiliki akses hanya baca ke semua resource Flow Log.
  • Pelihat Marketplace: Memiliki akses hanya baca pada versi layanan.
  • Pengguna Kalkulator Harga: Memiliki akses hanya baca ke deskripsi unit penyimpanan stok (SKU).
  • Project Discovery Viewer: Memiliki akses baca untuk semua pengguna yang diautentikasi ke tampilan project.
  • Public Image Viewer: Memiliki akses baca untuk semua pengguna yang diautentikasi pada image VM publik di namespace vm-images.
  • Pelihat Jenis Virtual Machine: Memiliki akses baca ke jenis virtual machine cakupan cluster.
  • VM Type Viewer: Memiliki akses baca ke jenis virtual machine yang telah ditentukan sebelumnya.