IAM-Berechtigungen

Übersicht

AML AI verwendet die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) für die Zugriffssteuerung.

Sie können die Zugriffssteuerung für die Financial Services API auf Projektebene konfigurieren. Beispielsweise können Sie Entwicklern Zugriff zum Auflisten und Abrufen aller Datasets in einem Projekt gewähren.

Eine ausführliche Beschreibung von IAM und den entsprechenden Funktionen finden Sie in der IAM-Dokumentation. Lesen Sie insbesondere den Abschnitt IAM-Richtlinien verwalten.

Für den Aufruf jeder AML-KI-Methode sind die erforderlichen Berechtigungen erforderlich. Weitere Informationen finden Sie unter Berechtigungen und Rollen.

Berechtigungen

In diesem Abschnitt werden AML-KI-Vorgänge und die zugehörigen Berechtigungen aufgeführt, die von IAM implementiert werden.

Erforderliche Berechtigungen

In den folgenden Tabellen sind die IAM-Berechtigungen aufgeführt, die mit AML AI verknüpft sind.

Name der projects.locations-Methode Erforderliche Berechtigungen
projects.locations.get financialservices.locations.get für das jeweilige Google Cloud-Projekt
projects.locations.list financialservices.locations.list für das jeweilige Google Cloud-Projekt
Name der instances-Methode Erforderliche Berechtigungen
instances.create financialservices.v1instances.create für den übergeordneten Speicherort, also eine bestimmte Kombination aus Google Cloud-Projekt und Speicherort
instances.delete financialservices.v1instances.delete für die Instanzressource
instances.get financialservices.v1instances.get für die Instanzressource
instances.list financialservices.v1instances.list für den übergeordneten Speicherort, also eine bestimmte Kombination aus Google Cloud-Projekt und Speicherort
instances.patch financialservices.v1instances.update für die Instanzressource
instances.importRegisteredParties financialservices.v1instances.importRegisteredParties für die Instanzressource
instances.exportRegisteredParties financialservices.v1instances.exportRegisteredParties für die Instanzressource
Name der instances.engineConfigs-Methode Erforderliche Berechtigungen
instances.engineConfigs.create financialservices.v1engineconfigs.create für die übergeordnete Instanz
instances.engineConfigs.delete financialservices.v1engineconfigs.delete für die Engine-Konfigurationsressource
instances.engineConfigs.get financialservices.v1engineconfigs.get für die Engine-Konfigurationsressource
instances.engineConfigs.list financialservices.v1engineconfigs.list für die übergeordnete Instanz
instances.engineConfigs.patch financialservices.v1engineconfigs.update für die Engine-Konfigurationsressource
instances.engineConfigs.exportMetadata financialservices.v1engineconfigs.exportMetadata für die Engine-Konfigurationsressource
instances.engineVersions Methodenname Erforderliche Berechtigungen
instances.engineVersions.get financialservices.v1engineversions.get für die Engine-Versionsressource
instances.engineVersions.list financialservices.v1engineversions.list für die übergeordnete Instanz
Name der instances.datasets-Methode Erforderliche Berechtigungen
instances.datasets.create financialservices.v1datasets.create für die übergeordnete Instanz
instances.datasets.delete financialservices.v1datasets.delete für die Dataset-Ressource
instances.datasets.get financialservices.v1datasets.get für die Datensatzressource
instances.datasets.list financialservices.v1datasets.list für die übergeordnete Instanz
instances.datasets.patch financialservices.v1datasets.update für die Dataset-Ressource
Name der instances.models-Methode Erforderliche Berechtigungen
instances.models.create financialservices.v1models.create für die übergeordnete Instanz
instances.models.delete financialservices.v1models.delete für die Modellressource
instances.models.get financialservices.v1models.get für die Modellressource
instances.models.list financialservices.v1models.list für die übergeordnete Instanz
instances.models.patch financialservices.v1models.update für die Modellressource
instances.models.exportMetadata financialservices.v1models.exportMetadata für die Modellressource
Name der instances.backtestResults-Methode Erforderliche Berechtigungen
instances.backtestResults.create financialservices.v1backtests.create für die übergeordnete Instanz
instances.backtestResults.delete financialservices.v1backtests.delete für die Backtest-Ergebnisressource
instances.backtestResults.get financialservices.v1backtests.get für die Backtest-Ergebnisressource
instances.backtestResults.list financialservices.v1backtests.list für die übergeordnete Instanz
instances.backtestResults.patch financialservices.v1backtests.update für die Backtest-Ergebnisressource
instances.backtestResults.exportMetadata financialservices.v1backtests.exportMetadata für die Backtest-Ergebnisressource
Name der instances.predictionResults-Methode Erforderliche Berechtigungen
instances.predictionResults.create financialservices.v1predictions.create für die übergeordnete Instanz
instances.predictionResults.delete financialservices.v1predictions.delete für die Ressource mit dem Vorhersageergebnis
instances.predictionResults.get financialservices.v1predictions.get für die Ressource mit dem Vorhersageergebnis
instances.predictionResults.list financialservices.v1predictions.list für die übergeordnete Instanz
instances.predictionResults.patch financialservices.v1predictions.update für die Ressource mit dem Vorhersageergebnis
instances.predictionResults.exportMetadata financialservices.v1predictions.exportMetadata für die Ressource mit dem Vorhersageergebnis

Die folgenden Methoden werden von google.longrunning.Operations übernommen.

Name der operations-Methode Erforderliche Berechtigungen
operations.cancel financialservices.operations.cancel für das jeweilige Google Cloud-Projekt
operations.delete financialservices.operations.delete für das jeweilige Google Cloud-Projekt
operations.get financialservices.operations.get für das jeweilige Google Cloud-Projekt
operations.list financialservices.operations.list für das jeweilige Google Cloud-Projekt

Rollen

In der folgenden Tabelle sind die IAM-Rollen für AML AI aufgeführt, einschließlich der mit jeder Rolle verknüpften Berechtigungen:

IAM-Rolle Berechtigungen

(roles/financialservices.viewer)

Lesezugriff auf alle Financial Services API-Ressourcen.

financialservices.locations.*

  • financialservices.locations.get
  • financialservices.locations.list

financialservices.operations.get

financialservices.operations.list

financialservices.v1backtests.exportMetadata

financialservices.v1backtests.get

financialservices.v1backtests.list

financialservices.v1datasets.get

financialservices.v1datasets.list

financialservices.v1engineconfigs.exportMetadata

financialservices.v1engineconfigs.get

financialservices.v1engineconfigs.list

financialservices.v1engineversions.*

  • financialservices.v1engineversions.get
  • financialservices.v1engineversions.list

financialservices.v1instances.exportRegisteredParties

financialservices.v1instances.get

financialservices.v1instances.list

financialservices.v1models.exportMetadata

financialservices.v1models.get

financialservices.v1models.list

financialservices.v1predictions.exportMetadata

financialservices.v1predictions.get

financialservices.v1predictions.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/financialservices.admin)

Vollständiger Zugriff auf alle Financial Services API-Ressourcen.

financialservices.*

  • financialservices.locations.get
  • financialservices.locations.list
  • financialservices.operations.cancel
  • financialservices.operations.delete
  • financialservices.operations.get
  • financialservices.operations.list
  • financialservices.v1backtests.create
  • financialservices.v1backtests.delete
  • financialservices.v1backtests.exportMetadata
  • financialservices.v1backtests.get
  • financialservices.v1backtests.list
  • financialservices.v1backtests.update
  • financialservices.v1datasets.create
  • financialservices.v1datasets.delete
  • financialservices.v1datasets.get
  • financialservices.v1datasets.list
  • financialservices.v1datasets.update
  • financialservices.v1engineconfigs.create
  • financialservices.v1engineconfigs.delete
  • financialservices.v1engineconfigs.exportMetadata
  • financialservices.v1engineconfigs.get
  • financialservices.v1engineconfigs.list
  • financialservices.v1engineconfigs.update
  • financialservices.v1engineversions.get
  • financialservices.v1engineversions.list
  • financialservices.v1instances.create
  • financialservices.v1instances.delete
  • financialservices.v1instances.exportRegisteredParties
  • financialservices.v1instances.get
  • financialservices.v1instances.importRegisteredParties
  • financialservices.v1instances.list
  • financialservices.v1instances.update
  • financialservices.v1models.create
  • financialservices.v1models.delete
  • financialservices.v1models.exportMetadata
  • financialservices.v1models.get
  • financialservices.v1models.list
  • financialservices.v1models.update
  • financialservices.v1predictions.create
  • financialservices.v1predictions.delete
  • financialservices.v1predictions.exportMetadata
  • financialservices.v1predictions.get
  • financialservices.v1predictions.list
  • financialservices.v1predictions.update

resourcemanager.projects.get

resourcemanager.projects.list

Weitere Informationen zu Rollen finden Sie in der Referenz zu einfachen und vordefinierten IAM-Rollen.

Benutzerdefinierte Rollen

Wenn die vordefinierten IAM-Rollen für AML AI nicht Ihren Anforderungen entsprechen, können Sie benutzerdefinierte Rollen definieren. Mit benutzerdefinierten Rollen können Sie einen bestimmten Satz von Berechtigungen auswählen, eine eigene Rolle mit diesen Berechtigungen erstellen und diese Rolle Nutzern in Ihrer Organisation zuweisen. Weitere Informationen finden Sie unter Informationen zu benutzerdefinierten IAM-Rollen.