Descrizioni dei ruoli predefiniti

Google Distributed Cloud (GDC) con air gap ha i seguenti ruoli predefiniti che puoi assegnare ai membri del team:

Ruoli PA

Gli amministratori della piattaforma (PA) gestiscono le risorse a livello di organizzazione e la gestione del ciclo di vita del progetto. Puoi assegnare i seguenti ruoli predefiniti ai membri del team:

  • Creatore bucket di ripristino della piattaforma Audit Logs:crea bucket di backup per ripristinare gli audit log della piattaforma.
  • Visualizzatore bucket della piattaforma di audit log:visualizza i bucket di backup degli audit log della piattaforma.
  • Amministratore AI Platform: concede le autorizzazioni per gestire i servizi preaddestrati.
  • Amministratore repository di backup:gestisce i repository di backup.
  • Visualizzatore fatturazione:ha accesso di sola lettura alle descrizioni degli SKU, alle macchine dell'inventario e alle flotte nella pagina della tabella dei costi.
  • Amministratore bucket:gestisce i bucket di archiviazione all'interno di organizzazioni e progetti e gli oggetti in questi bucket.
  • Amministratore bucket (globale): gestisce i bucket a zona singola all'interno dell'organizzazione e dei progetti, nonché gli oggetti in questi bucket.
  • Amministratore oggetti bucket:dispone dell'accesso di sola lettura ai bucket all'interno di un'organizzazione e dell'accesso in lettura/scrittura agli oggetti in questi bucket.
  • Amministratore oggetti bucket (globale) Dispone dell'accesso in sola lettura ai bucket dual-zone all'interno dell'organizzazione e dei relativi progetti, nonché dell'accesso in lettura/scrittura agli oggetti in questi bucket.
  • Visualizzatore oggetti bucket:dispone dell'accesso di sola lettura ai bucket all'interno di un'organizzazione e agli oggetti in questi bucket.
  • Visualizzatore oggetti bucket (globale) Il ruolo Visualizzatore oggetti bucket dispone dell'accesso in sola lettura ai bucket dual-zone all'interno dell'organizzazione e dei relativi progetti, nonché agli oggetti in questi bucket.
  • Amministratore dell'organizzazione con ruolo personalizzato: crea e gestisce ruoli personalizzati all'interno di un'organizzazione o di un progetto.
  • Dashboard PA Creator: crea risorse personalizzate Dashboard per l'intera organizzazione.
  • Editor PA della dashboard: ha accesso in lettura e scrittura alle risorse personalizzate Dashboard per l'intera organizzazione.
  • Visualizzatore PA dashboard: dispone dell'accesso di sola lettura alle risorse personalizzate Dashboard per l'intera organizzazione.
  • Amministratore backup DR: esegue i backup per il ripristino di emergenza.
  • Amministratore di DR System: gestisce le risorse nello spazio dei nomi dr-system per configurare i backup nel cluster di gestione.
  • Amministratore log di flusso: gestisce le risorse dei log di flusso per la registrazione dei metadati del traffico di rete.
  • Visualizzatore log di flusso: fornisce accesso in sola lettura alle configurazioni dei log di flusso.
  • Amministratore policy GDCH Restrict By Attributes: ha accesso completo al vincolo GDCHRestrictByAttributes.
  • Amministratore dei criteri di servizio con limitazioni GDCH:gestisce i modelli di policy per l'organizzazione e ha accesso completo ai vincoli. Applica o ripristina i criteri per un'organizzazione o un progetto.
  • Amministratore PNP globale: dispone delle autorizzazioni di scrittura per tutte le risorse di criteri di rete del progetto (PNP) multizona nello spazio dei nomi del progetto globale.
  • Amministratore federazione IdP: dispone dell'accesso completo per configurare i provider di identità.
  • Amministratore interconnessione: ha accesso alla configurazione delle risorse di interconnessione.
  • Amministratore job di rotazione KMS:dispone dell'accesso completo per creare e gestire la risorsa RotationJob, che ruota le chiavi radice di Key Management System (KMS).
  • Queryer API Log Query: dispone dell'accesso di sola lettura per raggiungere l'endpoint del log di controllo o del log operativo dall'API Log Query per visualizzare i log di un progetto.
  • LoggingRule PA Creator: crea risorse personalizzate LoggingRule per l'intera organizzazione.
  • Editor PA LoggingRule: modifica le risorse personalizzate LoggingRule per l'intera organizzazione.
  • Visualizzatore PA LoggingRule: visualizza le risorse personalizzate LoggingRule per l'intera organizzazione.
  • LoggingTarget PA Creator: crea risorse personalizzate LoggingTarget per l'intera organizzazione.
  • Editor LoggingTarget PA: modifica le risorse personalizzate LoggingTarget per l'intera organizzazione.
  • Visualizzatore PA LoggingTarget: visualizza le risorse personalizzate LoggingTarget per l'intera organizzazione.
  • MonitoringRule PA Creator: crea risorse personalizzate MonitoringRule per l'intera organizzazione.
  • MonitoringRule PA Editor: ha accesso in lettura e scrittura alle risorse MonitoringRule per l'intera organizzazione.
  • Visualizzatore MonitoringRule PA: dispone dell'accesso di sola lettura alle risorse personalizzate MonitoringRule per l'intera organizzazione.
  • MonitoringTarget PA Creator: crea risorse personalizzate MonitoringTarget per l'intera organizzazione.
  • Editor PA MonitoringTarget: ha accesso in lettura e scrittura alle risorse personalizzate MonitoringTarget per l'intera organizzazione.
  • Visualizzatore MonitoringTarget PA: dispone dell'accesso di sola lettura alle risorse personalizzate MonitoringTarget per l'intera organizzazione.
  • ObservabilityPipeline PA Creator: crea risorse personalizzate ObservabilityPipeine per l'intera organizzazione.
  • ObservabilityPipeline PA Editor: ha accesso in lettura e scrittura alle risorse personalizzate ObservabilityPipeine per l'intera organizzazione.
  • Visualizzatore PA ObservabilityPipeline: dispone dell'accesso di sola lettura alle risorse personalizzate ObservabilityPipeline per l'intera organizzazione.
  • Amministratore criteri di rete dell'organizzazione: gestisce i criteri di rete dell'organizzazione nello spazio dei nomi platform.
  • Amministratore sessione organizzazione: ha accesso al comando di revoca. Gli utenti associati a questo Role vengono aggiunti agli elenchi di controllo degli accessi per l'autenticazione e l'autorizzazione.
  • Amministratore backup organizzazione: ha accesso in lettura e scrittura per gestire i backup.
  • Amministratore del backup del cluster dell'organizzazione: ha accesso alla gestione dei backup nei cluster di amministrazione.
  • Visualizzatore IAM dell'organizzazione:dispone dell'accesso di sola lettura a tutte le risorse a cui ha accesso l'amministratore IAM dell'organizzazione.
  • Amministratore DB organizzazione:gestisce le risorse del servizio di database per un'organizzazione.
  • Visualizzatore Grafana dell'organizzazione:visualizza i dati di osservabilità relativi all'organizzazione nelle dashboard dell'istanza di monitoraggio Grafana.
  • Amministratore IAM dell'organizzazione:crea, aggiorna ed elimina qualsiasi autorizzazione e consente le policy all'interno del server API Management.
  • Amministratore upgrade organizzazione:modifica i periodi di manutenzione per un'organizzazione. I periodi di manutenzione vengono creati automaticamente durante la creazione dell'organizzazione.
  • Visualizzatore upgrade organizzazione:visualizza i periodi di manutenzione.
  • Amministratore bucket progetto:gestisce i bucket dual-zone di un progetto, nonché gli oggetti in questi bucket.
  • Amministratore oggetti bucket progetto:dispone dell'accesso di sola lettura ai bucket dual-zone all'interno di un progetto, nonché dell'accesso in lettura/scrittura agli oggetti in questi bucket.
  • Visualizzatore oggetti bucket progetto:dispone dell'accesso di sola lettura ai bucket dual-zone all'interno di un progetto, nonché agli oggetti in questi bucket.
  • Project Creator:crea nuovi progetti.
  • Editor progetto:elimina i progetti.
  • Amministratore dell'organizzazione di subnet (globale): gestisce più subnet di zona all'interno dell'organizzazione.
  • Amministratore dell'organizzazione di subnet:gestisce le subnet di zona all'interno dell'organizzazione.
  • SIEM Export Org Creator: crea risorse personalizzate SIEMOrgForwarder.
  • SIEM Export Org Editor: ha accesso in lettura e scrittura alle risorse personalizzate SIEMOrgForwarder.
  • Visualizzatore organizzazione esportazione SIEM Dispone dell'accesso di sola lettura per visualizzare le risorse personalizzate SIEMOrgForwarder.
  • Amministratore del repository di backup del cluster di sistema: ha accesso completo per gestire i repository di backup.
  • Creatore richieste Transfer Appliance:può leggere e creare richieste di Transfer Appliance, che consentono di trasferire in modo rapido e sicuro grandi quantità di dati a Distributed Cloud utilizzando un server di archiviazione ad alta capacità.
  • Amministratore backup cluster utente:gestisce le risorse di backup come i piani di backup e ripristino nei cluster utente.
  • Amministratore cluster utente:crea, aggiorna ed elimina il cluster utente e ne gestisce il ciclo di vita.
  • Sviluppatore cluster utente:dispone delle autorizzazioni di amministratore del cluster nei cluster utente.
  • Visualizzatore nodi cluster utente:dispone delle autorizzazioni di amministratore del cluster di sola lettura nei cluster utente.
  • Amministratore VPN:dispone delle autorizzazioni di lettura e scrittura su tutte le risorse correlate alla VPN.
  • Visualizzatore VPN:dispone di autorizzazioni di lettura su tutte le risorse correlate alla VPN.

Ruoli AO

Un operatore di applicazioni (AO) è un membro del team di sviluppo all'interno dell'organizzazione dell'amministratore della piattaforma (PA). Le AO interagiscono con le risorse a livello di progetto. Puoi assegnare i seguenti ruoli predefiniti ai membri del team:

  • Sviluppatore OCR AI: accedi al servizio di riconoscimento ottico dei caratteri per rilevare il testo nelle immagini.
  • AI Speech Chirp Developer: accedi al modello Chirp del servizio Speech-to-Text per riconoscere la voce e trascrivere l'audio.
  • AI Speech Developer: accedi al servizio Speech-to-Text per riconoscere la voce e trascrivere l'audio.
  • AI Text Embedding Developer: accedi al servizio Text Embedding per convertire il linguaggio naturale inglese in vettori numerici.
  • AI Text Embedding Multilingual Developer: accedi al servizio Text Embedding per convertire il linguaggio naturale multilingue in vettori numerici.
  • Sviluppatore AI Translation: accedi al servizio Vertex AI Translation per tradurre il testo.
  • Backup Creator: crea backup manuali ed esegue ripristini.
  • Amministratore Certificate Authority Service: ha accesso alla gestione delle autorità di certificazione e delle richieste di certificati nel proprio progetto.
  • Amministratore progetto con ruolo personalizzato: crea e gestisce ruoli personalizzati all'interno di un progetto.
  • Editor dashboard: ha accesso in lettura e scrittura alle risorse personalizzate Dashboard.
  • Visualizzatore dashboard: dispone dell'accesso di sola lettura alle risorse personalizzate Dashboard.
  • Discovery Engine Admin: ottieni l'accesso completo a tutte le risorse di Discovery Engine.
  • Discovery Engine Developer: ottieni l'accesso in lettura e scrittura a tutte le risorse Discovery Engine.
  • Lettore Discovery Engine: ottieni l'accesso in lettura a tutte le risorse Discovery Engine.
  • Amministratore del bilanciatore del carico globale: dispone delle autorizzazioni di lettura e scrittura su tutte le risorse del bilanciatore del carico nello spazio dei nomi del progetto nel server API globale.
  • Amministratore istanza Harbor: ha accesso completo per gestire le istanze Harbor in un progetto.
  • Visualizzatore istanze Harbor: dispone dell'accesso di sola lettura per visualizzare le istanze Harbor in un progetto.
  • Creatore di progetti Harbor: ha accesso per gestire i progetti delle istanze Harbor.
  • K8s Network Policy Admin: gestisce i criteri di rete nei cluster utente.
  • Amministratore KMS: gestisce le chiavi KMS in un progetto, incluse le chiavi AEADKey e SigningKey. Questo ruolo può anche importare ed esportare chiavi.
  • Creatore KMS: dispone dell'accesso in lettura e creazione alle chiavi KMS in un progetto.
  • Sviluppatore KMS: ha accesso per eseguire operazioni di crittografia utilizzando le chiavi nei progetti.
  • Amministratore esportazione chiavi KMS: ha accesso all'esportazione delle chiavi KMS come chiavi sottoposte a wrapping da KMS.
  • Amministratore importazione chiavi KMS: ha accesso all'importazione delle chiavi KMS come chiavi sottoposte a wrapping nel KMS.
  • Visualizzatore KMS: ha accesso in sola lettura alle chiavi KMS nel progetto e può visualizzare l'importazione e l'esportazione delle chiavi.
  • LoggingRule Creator: crea risorse personalizzate LoggingRule nello spazio dei nomi del progetto.
  • Editor LoggingRule: modifica le risorse personalizzate LoggingRule nello spazio dei nomi del progetto.
  • Visualizzatore LoggingRule: visualizza le risorse personalizzate LoggingRule nello spazio dei nomi del progetto.
  • LoggingTarget Creator: crea risorse personalizzate LoggingTarget nello spazio dei nomi del progetto.
  • LoggingTarget Editor: modifica le risorse personalizzate LoggingTarget nello spazio dei nomi del progetto.
  • LoggingTarget Viewer: visualizza le risorse personalizzate LoggingTarget nello spazio dei nomi del progetto.
  • Amministratore del bilanciatore del carico: dispone delle autorizzazioni di lettura e scrittura su tutte le risorse del bilanciatore del carico nello spazio dei nomi del progetto.
  • Editor Marketplace: dispone dell'accesso per creare, aggiornare ed eliminare le istanze di servizio in un progetto.
  • Editor regole di monitoraggio: ha accesso in lettura e scrittura alle risorse MonitoringRule.
  • Visualizzatore MonitoringRule: dispone dell'accesso in sola lettura alle risorse personalizzate MonitoringRule.
  • Editor MonitoringTarget: ha accesso in lettura e scrittura alle risorse personalizzate MonitoringTarget.
  • Visualizzatore MonitoringTarget: dispone dell'accesso in sola lettura alle risorse personalizzate MonitoringTarget.
  • Amministratore spazio dei nomi: gestisce tutte le risorse all'interno dello spazio dei nomi del progetto.
  • Visualizzatore NAT: dispone dell'accesso di sola lettura ai deployment nei cluster utente.
  • Editor pipeline di osservabilità: ha accesso in lettura e scrittura alle risorse personalizzate ObservabilityPipeine.
  • Visualizzatore ObservabilityPipeline: dispone dell'accesso in sola lettura alle risorse personalizzate ObservabilityPipeline.
  • Amministratore bucket progetto: gestisce i bucket di archiviazione e gli oggetti all'interno dei bucket.
  • Amministratore oggetti bucket progetto: dispone dell'accesso di sola lettura ai bucket all'interno di un progetto e dell'accesso in lettura/scrittura agli oggetti in questi bucket.
  • Visualizzatore oggetti bucket progetto: dispone dell'accesso di sola lettura ai bucket all'interno di un progetto e agli oggetti in questi bucket.
  • Amministratore IAM progetto: gestisce i criteri di autorizzazione IAM dei progetti.
  • Amministratore NetworkPolicy progetto:gestisce le policy di rete del progetto nello spazio dei nomi del progetto.
  • Amministratore DB progetto: amministra il servizio di database per un progetto.
  • Editor DB progetto: dispone dell'accesso in lettura/scrittura al servizio di database per un progetto.
  • Visualizzatore DB progetto: dispone dell'accesso di sola lettura al servizio di database per un progetto.
  • Visualizzatore progetto:dispone dell'accesso di sola lettura a tutte le risorse all'interno degli spazi dei nomi del progetto.
  • Amministratore VirtualMachine progetto: gestisce le VM nello spazio dei nomi del progetto.
  • Amministratore immagini macchina virtuale progetto: gestisce le immagini VM nello spazio dei nomi del progetto.
  • Amministratore dei secret: gestisce i secret Kubernetes nei progetti.
  • Visualizzatore secret: visualizza i secret Kubernetes nei progetti.
  • Amministratore configurazione servizio: ha accesso in lettura e scrittura alle configurazioni del servizio all'interno di uno spazio dei nomi del progetto.
  • Visualizzatore configurazione servizio: dispone dell'accesso in lettura alle configurazioni di servizio all'interno di uno spazio dei nomi del progetto.
  • Amministratore progetto subnet (globale): gestisce più subnet di zona all'interno dei progetti.
  • Amministratore progetto subnet: gestisce le subnet di zona all'interno dei progetti.
  • Subnet Project Operator: gestisce le subnet allocate automaticamente di tipo foglia all'interno dei progetti.
  • Utente di Vertex AI Prediction: accede al servizio di previsione online per effettuare richieste all'endpoint del modello.
  • Amministratore della replica del volume: gestisce le risorse di replica del volume.
  • Amministratore di Workbench Notebooks: ottieni l'accesso in lettura e scrittura a tutte le risorse notebook all'interno di uno spazio dei nomi del progetto.
  • Visualizzatore notebook Workbench: ottieni l'accesso in sola lettura a tutte le risorse del notebook all'interno di uno spazio dei nomi del progetto e visualizza l'interfaccia utente di Vertex AI Workbench.
  • Visualizzatore workload: dispone dell'accesso in lettura ai workload in un progetto.

Ruoli comuni

I seguenti ruoli comuni predefiniti si applicano a tutti gli utenti autenticati:

  • AI Platform Viewer: concede le autorizzazioni per visualizzare i servizi pre-addestrati.
  • Visualizzatore opzioni DB: visualizza tutte le opzioni di configurazione che possono essere utilizzate in Database Service.
  • Visualizzatore UI DB: concede le autorizzazioni agli utenti autenticati per visualizzare la UI del servizio di database.
  • Visualizzatore suffissi DNS: accede alla mappa di configurazione del suffisso del servizio di nomi di dominio (DNS).
  • Amministratore log di flusso: ha accesso in lettura e scrittura a tutte le risorse dei log di flusso.
  • Visualizzatore log di flusso: dispone dell'accesso di sola lettura a tutte le risorse di log di flusso.
  • Visualizzatore del marketplace: dispone dell'accesso di sola lettura alle versioni del servizio.
  • Utente del calcolatore prezzi: dispone dell'accesso di sola lettura alle descrizioni delle unità di gestione stock (SKU).
  • Visualizzatore di Project Discovery: dispone dell'accesso in lettura per tutti gli utenti autenticati alla visualizzazione del progetto.
  • Visualizzatore immagini pubbliche: dispone dell'accesso in lettura per tutti gli utenti autenticati alle immagini VM pubbliche nello spazio dei nomi vm-images.
  • Visualizzatore del tipo di macchina virtuale: dispone dell'accesso in lettura ai tipi di macchine virtuali con ambito cluster.
  • Visualizzatore tipi di VM: dispone dell'accesso in lettura ai tipi di macchine virtuali predefiniti.