AO의 사전 정의된 역할 설명

애플리케이션 운영자 역할

애플리케이션 운영자 (AO)는 플랫폼 관리자 (PA) 조직 내 개발팀의 구성원입니다. AO는 프로젝트 수준 리소스와 상호작용합니다. 팀 구성원에게 다음과 같은 사전 정의된 역할을 할당할 수 있습니다.

  • 프로젝트 IAM 관리자: 프로젝트의 IAM 허용 정책을 관리합니다.
  • AI OCR 개발자: 광학 문자 인식 서비스에 액세스하여 이미지에서 텍스트를 감지합니다.
  • AI Speech Developer: Speech-to-Text 서비스에 액세스하여 음성을 인식하고 오디오를 스크립트로 변환합니다.
  • AI 번역 개발자: Vertex AI Translation 서비스에 액세스하여 텍스트를 번역합니다.
  • 아티팩트 관리 관리자: 프로젝트 네임스페이스의 모든 Harbor 프로젝트에 있는 리소스에 대한 관리 액세스 권한이 있습니다.
  • 아티팩트 관리 편집자: 프로젝트 네임스페이스의 모든 Harbor 프로젝트에 있는 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • Certificate Authority Service 관리자: 프로젝트에서 인증 기관 및 인증서 요청을 관리할 수 있습니다.
  • 인증서 서비스 관리자: 프로젝트에서 인증서 및 인증서 발급자를 관리할 수 있습니다.
  • 대시보드 편집자: Dashboard 맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • 대시보드 뷰어: Dashboard 맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • Harbor 인스턴스 관리자: 프로젝트에서 Harbor 인스턴스를 관리할 수 있는 전체 액세스 권한이 있습니다.
  • Harbor 인스턴스 뷰어: 프로젝트에서 Harbor 인스턴스를 볼 수 있는 읽기 전용 액세스 권한이 있습니다.
  • Harbor 프로젝트 생성자: Harbor 인스턴스 프로젝트를 관리할 수 있는 액세스 권한이 있습니다.
  • K8s 네트워크 정책 관리자: Kubernetes 클러스터의 네트워크 정책을 관리합니다.
  • LoggingRule Creator: 프로젝트 네임스페이스에서 LoggingRule 커스텀 리소스를 만듭니다.
  • LoggingRule 편집기: 프로젝트 네임스페이스에서 LoggingRule 커스텀 리소스를 수정합니다.
  • LoggingRule 뷰어: 프로젝트 네임스페이스에서 LoggingRule 커스텀 리소스를 봅니다.
  • LoggingTarget Creator: 프로젝트 네임스페이스에 LoggingTarget 커스텀 리소스를 만듭니다.
  • LoggingTarget 편집기: 프로젝트 네임스페이스에서 LoggingTarget 커스텀 리소스를 수정합니다.
  • LoggingTarget 뷰어: 프로젝트 네임스페이스에서 LoggingTarget 커스텀 리소스를 봅니다.
  • 부하 분산기 관리자: 프로젝트 네임스페이스의 모든 부하 분산기 리소스에 대한 읽기 및 쓰기 권한이 있습니다.
  • MonitoringRule 편집자: MonitoringRule 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • MonitoringRule 뷰어: MonitoringRule 맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • MonitoringTarget Editor: MonitoringTarget 맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • MonitoringTarget 뷰어: MonitoringTarget 맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • NAT 뷰어: Kubernetes 클러스터의 배포에 대한 읽기 전용 액세스 권한이 있습니다.
  • 네임스페이스 관리자: 프로젝트 네임스페이스 내의 모든 리소스를 관리합니다.
  • ObservabilityPipeline 편집자: ObservabilityPipeine 맞춤 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • 관측 가능성 파이프라인 뷰어: ObservabilityPipeline 맞춤 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • 프로젝트 버킷 관리자: 버킷 내의 스토리지 버킷과 객체를 관리합니다.
  • 프로젝트 버킷 객체 관리자: 프로젝트 내 버킷에 대한 읽기 전용 액세스 권한과 해당 버킷의 객체에 대한 읽기-쓰기 액세스 권한이 있습니다.
  • 프로젝트 버킷 객체 뷰어: 프로젝트 내 버킷과 해당 버킷의 객체에 대한 읽기 전용 액세스 권한이 있습니다.
  • Project Cortex Alertmanager Editor: 프로젝트 네임스페이스에서 Cortex Alertmanager 인스턴스를 수정할 권한을 부여합니다.
  • Project Cortex Alertmanager Viewer: 프로젝트 네임스페이스의 Cortex Alertmanager 인스턴스에 액세스할 수 있는 권한을 부여합니다.
  • Project Cortex Prometheus Viewer: 프로젝트 네임스페이스의 Cortex Prometheus 인스턴스에 액세스할 수 있는 권한을 부여합니다.
  • 프로젝트 Grafana 뷰어: Fleet 관리 클러스터의 프로젝트 네임스페이스에 있는 Grafana 인스턴스에 액세스합니다.
  • 프로젝트 NetworkPolicy 관리자: 프로젝트 네임스페이스에서 프로젝트 네트워크 정책을 관리합니다.
  • 프로젝트 뷰어: 프로젝트 네임스페이스 내의 모든 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • 프로젝트 VirtualMachine 관리자: 프로젝트 네임스페이스의 VM을 관리합니다.
  • 프로젝트 VirtualMachine 이미지 관리자: 프로젝트 네임스페이스의 VM 이미지를 관리합니다.
  • 보안 비밀 관리자: 프로젝트에서 Kubernetes 보안 비밀을 관리합니다.
  • 보안 비밀 뷰어: 프로젝트의 Kubernetes 보안 비밀을 봅니다.
  • 서비스 구성 관리자: 프로젝트 네임스페이스 내의 서비스 구성에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • 서비스 구성 뷰어: 프로젝트 네임스페이스 내의 서비스 구성에 대한 읽기 액세스 권한이 있습니다.
  • 볼륨 복제 관리자: 볼륨 복제 리소스를 관리합니다.
  • Workbench Notebooks 관리자: 프로젝트 네임스페이스 내의 모든 노트북 리소스에 대한 읽기 및 쓰기 액세스 권한을 얻습니다.
  • Workbench Notebooks 뷰어: 프로젝트 네임스페이스 내의 모든 노트북 리소스에 대한 읽기 전용 액세스 권한을 얻고 Vertex AI Workbench 사용자 인터페이스를 볼 수 있습니다.
  • 워크로드 뷰어: 프로젝트의 워크로드에 대한 읽기 액세스 권한이 있습니다.

일반적인 역할

다음 사전 정의된 일반 역할은 인증된 모든 사용자에게 적용됩니다.

  • AI Platform 뷰어: 사전 학습된 서비스를 볼 수 있는 권한을 부여합니다.
  • DNS 서픽스 뷰어: 도메인 이름 서비스 (DNS) 서픽스 구성 맵에 액세스합니다.
  • 흐름 로그 관리자: 모든 흐름 로그 리소스에 대한 읽기 및 쓰기 액세스 권한이 있습니다.
  • 흐름 로그 뷰어: 모든 흐름 로그 리소스에 대한 읽기 전용 액세스 권한이 있습니다.
  • 프로젝트 검색 뷰어: 인증된 모든 사용자가 프로젝트 보기에 대한 읽기 액세스 권한을 보유합니다.
  • 공개 이미지 뷰어: 네임스페이스 vm-images의 공개 VM 이미지에 대해 인증된 모든 사용자의 읽기 액세스 권한이 있습니다.
  • 시스템 아티팩트 레지스트리 anthos-creds 보안 비밀 모니터: anthos-creds 네임스페이스의 보안 비밀에 대한 읽기 전용 액세스 권한이 있습니다.
  • 시스템 Artifact Registry gpc-system 보안 비밀 모니터: gpc-system 네임스페이스의 보안 비밀에 대한 읽기 전용 액세스 권한이 있습니다.
  • 시스템 Artifact Registry harbor-system 보안 비밀 모니터: harbor-system 네임스페이스의 보안 비밀에 대한 읽기 전용 액세스 권한이 있습니다.
  • 가상 머신 유형 뷰어: 클러스터 범위 가상 머신 유형에 대한 읽기 액세스 권한이 있습니다.
  • VM 유형 뷰어: 관리자 클러스터의 사전 정의된 가상 머신 유형에 대한 읽기 액세스 권한이 있습니다.