Google Distributed Cloud (GDC) aislado tiene los siguientes roles predefinidos que puedes asignar a los miembros del equipo:
Roles de PA
Los administradores de la plataforma (PA) administran los recursos a nivel de la organización y la administración del ciclo de vida del proyecto. Puedes asignar los siguientes roles predefinidos a los miembros del equipo:
- Creador de buckets de restablecimiento de la plataforma de registros de auditoría: Crea buckets de copia de seguridad para restablecer los registros de auditoría de la plataforma.
- Visor de buckets de la plataforma de registros de auditoría: Permite ver los buckets de copias de seguridad de los registros de auditoría de la plataforma.
- Administrador de AI Platform: Otorga permisos para administrar servicios previamente entrenados.
- Administrador de repositorios de copia de seguridad: Administra los repositorios de copia de seguridad.
- Visualizador de facturación: Tiene acceso de solo lectura a las descripciones de SKU, las máquinas de inventario y las flotas en la página de la tabla de costos.
- Administrador de buckets: Administra los buckets de almacenamiento dentro de las organizaciones y los proyectos, así como los objetos en esos buckets.
- Administrador de buckets (global): Administra los buckets de una sola zona dentro de la organización y los proyectos, así como los objetos en esos buckets.
- Administrador de objetos del bucket: Tiene acceso de solo lectura a los buckets dentro de una organización y acceso de lectura y escritura a los objetos de esos buckets.
- Administrador de objetos de bucket (global): Tiene acceso de solo lectura a los buckets de doble zona dentro de la organización y sus proyectos, así como acceso de lectura y escritura a los objetos de esos buckets.
- Visualizador de objetos del bucket: Tiene acceso de solo lectura a los buckets de una organización y a los objetos que contienen.
- Visualizador de objetos de bucket (global) El visualizador de objetos de bucket tiene acceso de solo lectura a los buckets de doble zona dentro de la organización y sus proyectos, así como acceso de solo lectura a los objetos de esos buckets.
- Administrador de roles personalizados de la organización: Crea y administra roles personalizados dentro de una organización o un proyecto.
- Dashboard PA Creator: Crea recursos personalizados de
Dashboardpara toda la organización. - Editor de PA del panel: Tiene acceso de lectura y escritura a los recursos personalizados de
Dashboardpara toda la organización. - Visualizador de PA del panel: Tiene acceso de solo lectura a los recursos personalizados de
Dashboardpara toda la organización. - Administrador de copias de seguridad de DR: Realiza copias de seguridad para la recuperación ante desastres.
- Administrador del sistema de DR: Administra los recursos en el espacio de nombres
dr-systempara configurar copias de seguridad en el clúster de administración. - Administrador de registros de flujo: Administra los recursos de registros de flujo para registrar los metadatos del tráfico de red.
- Visualizador de registros de flujo: Proporciona acceso de solo lectura a la configuración de los registros de flujo.
- Administrador de políticas de GDCH Restrict By Attributes: Tiene acceso completo a la restricción
GDCHRestrictByAttributes. - Administrador de políticas de servicios restringidos de GDCH: Administra las plantillas de políticas de la organización y tiene acceso completo a las restricciones. Aplica o revierte políticas para una organización o un proyecto.
- Administrador global de PNP: Tiene permisos de escritura en todos los recursos de la política de red del proyecto (PNP) multizona en el espacio de nombres del proyecto global.
- Administrador de la federación de IdP: Tiene acceso completo para configurar proveedores de identidad.
- Administrador de Interconnect: Tiene acceso para configurar recursos de interconexión.
- Administrador de trabajos de rotación de KMS: Tiene acceso completo para crear y administrar el recurso
RotationJob, que rota las claves raíz del sistema de administración de claves (KMS). - Consultor de la API de Log Query: Tiene acceso de solo lectura para llegar al extremo del registro de auditoría o del registro operativo desde la API de Log Query para ver los registros de un proyecto.
- LoggingRule PA Creator: Crea recursos personalizados de
LoggingRulepara toda la organización. - LoggingRule PA Editor: Edita recursos personalizados de
LoggingRulepara toda la organización. - LoggingRule PA Viewer: Visualiza recursos personalizados de
LoggingRulepara toda la organización. - LoggingTarget PA Creator: Crea recursos personalizados
LoggingTargetpara toda la organización. - Editor de PA de LoggingTarget: Edita recursos personalizados de
LoggingTargetpara toda la organización. - LoggingTarget PA Viewer: Visualiza recursos personalizados de
LoggingTargetpara toda la organización. - MonitoringRule PA Creator: Crea recursos personalizados de
MonitoringRulepara toda la organización. - Editor de PA de MonitoringRule: Tiene acceso de lectura y escritura a los recursos de
MonitoringRulepara toda la organización. - Visualizador de PA de MonitoringRule: Tiene acceso de solo lectura a los recursos personalizados de
MonitoringRulepara toda la organización. - MonitoringTarget PA Creator: Crea recursos personalizados de
MonitoringTargetpara toda la organización. - Editor de PA de MonitoringTarget: Tiene acceso de lectura y escritura a los recursos personalizados de
MonitoringTargetpara toda la organización. - Visualizador de PA de MonitoringTarget: Tiene acceso de solo lectura a los recursos personalizados de toda la organización.
MonitoringTarget - ObservabilityPipeline PA Creator: Crea recursos personalizados de
ObservabilityPipeinepara toda la organización. - Editor de ObservabilityPipeline PA: Tiene acceso de lectura y escritura a los recursos personalizados de
ObservabilityPipeinepara toda la organización. - Visualizador de ObservabilityPipeline PA: Tiene acceso de solo lectura a los recursos personalizados de
ObservabilityPipelinepara toda la organización. - Administrador de políticas de red de la organización: Administra las políticas de red de la organización en el espacio de nombres
platform. - Administrador de sesión de la organización: Tiene acceso al comando de revocación. Los usuarios vinculados a este
Rolese agregan a las ACL para la autenticación y la autorización. - Administrador de copias de seguridad de la organización: Tiene acceso de lectura y escritura para administrar copias de seguridad.
- Administrador de copias de seguridad del clúster de la organización: Tiene acceso para administrar copias de seguridad en clústeres de administrador.
- Visualizador de IAM de la organización: Tiene acceso de solo lectura a todos los recursos a los que tiene acceso el administrador de IAM de la organización.
- Administrador de la organización de la BD: Administra los recursos del servicio de bases de datos para una organización.
- Visualizador de Grafana de la organización: Visualiza los datos de observabilidad relacionados con la organización en los paneles de la instancia de supervisión de Grafana.
- Administrador de IAM de la organización: Crea, actualiza y borra cualquier permiso y política de permisos dentro del servidor de la API de Management.
- Administrador de actualización de la organización: Modifica los períodos de mantenimiento de una organización. Los períodos de mantenimiento se crean automáticamente durante la creación de la organización.
- Visualizador de actualización de la organización: Ve los períodos de mantenimiento.
- Administrador de buckets del proyecto: Administra los buckets de doble zona de un proyecto, así como los objetos en esos buckets.
- Administrador de objetos de buckets del proyecto: Tiene acceso de solo lectura a los buckets de doble zona dentro de un proyecto, así como acceso de lectura y escritura a los objetos de esos buckets.
- Visualizador de objetos de buckets del proyecto: Tiene acceso de solo lectura a los buckets de doble zona dentro de un proyecto, así como acceso de solo lectura a los objetos de esos buckets.
- Creador del proyecto: Crea proyectos nuevos.
- Editor del proyecto: Borra proyectos.
- Administrador de la organización de subredes (global): Administra varias subredes de zonas dentro de la organización.
- Administrador de organización de subred: Administra las subredes zonales dentro de la organización.
- SIEM Export Org Creator: Crea recursos personalizados de
SIEMOrgForwarder. - Editor de la organización de exportación de SIEM: Tiene acceso de lectura y escritura a los recursos personalizados de
SIEMOrgForwarder. - SIEM Export Org Viewer: Tiene acceso de solo lectura para ver los recursos personalizados de
SIEMOrgForwarder. - Administrador del repositorio de copias de seguridad del clúster del sistema: Tiene acceso completo para administrar los repositorios de copias de seguridad.
- Creador de solicitudes de Transfer Appliance: Puede leer y crear solicitudes de Transfer Appliance, lo que te permite transferir de forma rápida y segura grandes cantidades de datos a Distributed Cloud con un servidor de almacenamiento de alta capacidad.
- Administrador de copias de seguridad de clústeres de usuario: Administra recursos de copias de seguridad, como planes de copias de seguridad y restablecimiento en clústeres de usuario.
- Administrador del clúster de usuario: Crea, actualiza y borra el clúster de usuario, y administra su ciclo de vida.
- Visualizador de CRD del clúster de usuario: Acceso de solo lectura a las definiciones de recursos personalizados (CRD) dentro de un clúster de usuario.
- Desarrollador de clústeres de usuario: Tiene permisos de administrador de clúster en los clústeres de usuario.
- Visualizador de nodos del clúster de usuario: Tiene permisos de administrador de clúster de solo lectura en los clústeres de usuario.
- Administrador de VPN: Tiene permisos de lectura y escritura en todos los recursos relacionados con la VPN.
- Visualizador de VPN: Tiene permisos de lectura para todos los recursos relacionados con la VPN.
Roles de AO
Un operador de aplicación (AO) es miembro del equipo de desarrollo dentro de la organización del administrador de la plataforma (PA). Los AO interactúan con recursos a nivel del proyecto. Puedes asignar los siguientes roles predefinidos a los miembros del equipo:
- AI OCR Developer: Accede al servicio de reconocimiento óptico de caracteres para detectar texto en imágenes.
- Desarrollador de Chirp de voz con IA: Accede al modelo Chirp del servicio de Speech-to-Text para reconocer el habla y transcribir audio.
- AI Speech Developer: Accede al servicio de Speech-to-Text para reconocer el habla y transcribir audio.
- Desarrollador de incorporación de texto con IA: Accede al servicio de incorporación de texto para convertir el lenguaje natural en inglés en vectores numéricos.
- Desarrollador multilingüe de incorporación de texto con IA: Accede al servicio de incorporación de texto para convertir lenguaje natural multilingüe en vectores numéricos.
- Desarrollador de AI Translation: Accede al servicio de Vertex AI Translation para traducir texto.
- Backup Creator: Crea copias de seguridad manuales y las restablece.
- Solicitante del certificado del servicio de CA: Crea y visualiza solicitudes de certificados, y recupera los certificados emitidos.
- Administrador de operaciones del servicio de CA: Administra las autoridades certificadoras y revoca los certificados.
- Administrador de Certificate Authority Service: Tiene acceso para administrar autoridades certificadoras y solicitudes de certificados, y revocar certificados en su proyecto.
- Administrador del clúster: Tiene acceso completo para administrar todos los recursos dentro de los clústeres estándar de su proyecto.
- Desarrollador de clústeres: Administra los permisos de acceso para los usuarios y las cargas de trabajo dentro de los clústeres estándar.
- Administrador de proyectos con rol personalizado: Crea y administra roles personalizados dentro de un proyecto.
- Editor de panel: Tiene acceso de lectura y escritura a los recursos personalizados de
Dashboard. - Visualizador de paneles: Tiene acceso de solo lectura a los recursos personalizados de
Dashboard. - Administrador de Discovery Engine: Obtén acceso completo a todos los recursos de Discovery Engine.
- Desarrollador de Discovery Engine: Obtén acceso de lectura y escritura a todos los recursos de Discovery Engine.
- Lector de Discovery Engine: Obtén acceso de lectura a todos los recursos de Discovery Engine.
- Administrador del balanceador de cargas global: Tiene permisos de lectura y escritura en todos los recursos del balanceador de cargas en el espacio de nombres del proyecto en el servidor de la API global.
- Administrador de instancias de Harbor: Tiene acceso completo para administrar instancias de Harbor en un proyecto.
- Visualizador de instancias de Harbor: Tiene acceso de solo lectura para ver instancias de Harbor en un proyecto.
- Creador de proyectos de Harbor: Tiene acceso para administrar proyectos de instancias de Harbor.
- Administrador de políticas de red de K8s: Administra las políticas de red en los clústeres de usuario.
- Administrador de KMS: Administra las claves de KMS en un proyecto, incluidas las claves
AEADKeyySigningKey. Este rol también puede importar y exportar claves. - KMS Creator: Tiene acceso de lectura y creación a las claves de KMS en un proyecto.
- Desarrollador de KMS: Tiene acceso para realizar operaciones criptográficas con claves en proyectos.
- Administrador de exportación de claves de KMS: Tiene acceso para exportar claves de KMS como claves unidas desde el KMS.
- Administrador de importación de claves de KMS: Tiene acceso para importar claves de KMS como claves unidas al KMS.
- KMS Viewer: Tiene acceso de solo lectura a las claves de KMS en su proyecto y puede ver la importación y exportación de claves.
- LoggingRule Creator: Crea recursos personalizados de
LoggingRuleen el espacio de nombres del proyecto. - Editor de LoggingRule: Edita recursos personalizados de
LoggingRuleen el espacio de nombres del proyecto. - Visualizador de LoggingRule: Visualiza recursos personalizados
LoggingRuleen el espacio de nombres del proyecto. - LoggingTarget Creator: Crea recursos personalizados
LoggingTargeten el espacio de nombres del proyecto. - Editor de LoggingTarget: Edita recursos personalizados de
LoggingTargeten el espacio de nombres del proyecto. - Visualizador de LoggingTarget: Visualiza los recursos personalizados de
LoggingTargeten el espacio de nombres del proyecto. - Administrador del balanceador de cargas: Tiene permisos de lectura y escritura en todos los recursos del balanceador de cargas en el espacio de nombres del proyecto.
- Editor de Marketplace: Tiene acceso para crear, actualizar y borrar instancias de servicio en un proyecto.
- Editor de MonitoringRule: Tiene acceso de lectura y escritura a los recursos de
MonitoringRule. - Visualizador de MonitoringRule: Tiene acceso de solo lectura a los recursos personalizados de
MonitoringRule. - Editor de MonitoringTarget: Tiene acceso de lectura y escritura a los recursos personalizados de
MonitoringTarget. - Visualizador de MonitoringTarget: Tiene acceso de solo lectura a los recursos personalizados de
MonitoringTarget. - Administrador del espacio de nombres: Administra todos los recursos dentro del espacio de nombres del proyecto.
- Visualizador de NAT: Tiene acceso de solo lectura a las implementaciones en clústeres de usuarios.
- Editor de ObservabilityPipeline: Tiene acceso de lectura y escritura a los recursos personalizados de
ObservabilityPipeine. - Visualizador de ObservabilityPipeline: Tiene acceso de solo lectura a los recursos personalizados de
ObservabilityPipeline. - Administrador de buckets del proyecto: Administra los buckets de almacenamiento y los objetos dentro de los buckets.
- Administrador de objetos del bucket del proyecto: Tiene acceso de solo lectura a los buckets dentro de un proyecto y acceso de lectura y escritura a los objetos de esos buckets.
- Visualizador de objetos de bucket del proyecto: Tiene acceso de solo lectura a los buckets de un proyecto y a los objetos de esos buckets.
- Administrador de IAM del proyecto: Administra las políticas de IAM de permiso de los proyectos.
- Administrador de NetworkPolicy del proyecto: Administra las políticas de red del proyecto en el espacio de nombres del proyecto.
- Administrador de DB del proyecto: Administra el servicio de bases de datos para un proyecto.
- Editor de la base de datos del proyecto: Tiene acceso de lectura y escritura al servicio de base de datos de un proyecto.
- Visualizador de la BD del proyecto: Tiene acceso de solo lectura al servicio de Database de un proyecto.
- Visualizador del proyecto: Tiene acceso de solo lectura a todos los recursos dentro de los espacios de nombres del proyecto.
- Administrador de VirtualMachine del proyecto: Administra las VMs en el espacio de nombres del proyecto.
- Administrador de imágenes de VirtualMachine del proyecto: Administra las imágenes de VM en el espacio de nombres del proyecto.
- Administrador de secretos: Administra los secretos de Kubernetes en los proyectos.
- Secret Viewer: Visualiza los secretos de Kubernetes en los proyectos.
- Administrador de configuración de servicio: Tiene acceso de lectura y escritura a las configuraciones de servicio dentro de un espacio de nombres del proyecto.
- Visualizador de configuración de servicio: Tiene acceso de lectura a las configuraciones de servicio dentro de un espacio de nombres del proyecto.
- Administrador de clústeres estándar: Administra el ciclo de vida de los clústeres estándar dentro de los proyectos, lo que incluye la creación, actualización y eliminación de clústeres y sus NodePools.
- Administrador de proyectos de subred (global): Administra varias subredes de zonas dentro de los proyectos.
- Administrador de proyectos de subred: Administra las subredes zonales dentro de los proyectos.
- Operador de proyectos de subred: Administra las subredes asignadas automáticamente de tipo hoja dentro de los proyectos.
- Usuario de Vertex AI Prediction: Accede al servicio de predicción en línea para realizar solicitudes al extremo de tu modelo.
- Administrador de Vertex AI Prediction: Administra los recursos que se usan para implementar modelos con la predicción en línea.
- Administrador de replicación de volúmenes: Administra los recursos de replicación de volúmenes.
- Administrador de Notebooks de Workbench: Obtén acceso de lectura y escritura a todos los recursos de notebooks dentro de un espacio de nombres del proyecto.
- Workbench Notebooks Viewer: Obtén acceso de solo lectura a todos los recursos de notebooks dentro de un espacio de nombres del proyecto y visualiza la interfaz de usuario de Vertex AI Workbench.
- Visualizador de cargas de trabajo: Tiene acceso de lectura a las cargas de trabajo de un proyecto.
Roles comunes
Los siguientes roles comunes predefinidos se aplican a todos los usuarios autenticados:
- Visualizador de AI Platform: Otorga permisos para ver los servicios previamente entrenados.
- Visualizador de opciones de la base de datos: Visualiza todas las opciones de configuración que se pueden usar en el servicio de base de datos.
- Visualizador de la IU de la base de datos: Otorga permisos a los usuarios autenticados para ver la IU del servicio de base de datos.
- DNS Suffix Viewer: Accede al mapa de configuración del sufijo del servicio de nombres de dominio (DNS).
- Administrador de registros de flujo: Tiene acceso de lectura y escritura a todos los recursos de registros de flujo.
- Visualizador de registros de flujo: Tiene acceso de solo lectura a todos los recursos de registros de flujo.
- Visualizador de Marketplace: Tiene acceso de solo lectura a las versiones de los servicios.
- Usuario de la Calculadora de precios: Tiene acceso de solo lectura a las descripciones de las unidades de almacenamiento (SKU).
- Visualizador de Project Discovery: Tiene acceso de lectura para todos los usuarios autenticados a la vista del proyecto.
- Public Image Viewer: Tiene acceso de lectura para todos los usuarios autenticados en las imágenes de VM públicas en el espacio de nombres
vm-images. - Visualizador de tipos de máquinas virtuales: Tiene acceso de lectura a los tipos de máquinas virtuales con alcance de clúster.
- Visualizador de tipos de VM: Tiene acceso de lectura a los tipos de máquinas virtuales predefinidos.