下表介绍了与 Enterprise Knowledge Graph 相关联的 Identity and Access Management (IAM) 角色,并列出了每个角色中包含的权限。除非另有说明,否则这些角色既可以应用于整个项目,也可以应用于特定的处理器。
| 角色 | 说明 | 权限 |
|---|---|---|
Enterprise Knowledge Graph Administrator
(roles/enterpriseknowledgegraph.admin) |
授予对 Enterprise Knowledge Graph 中所有资源的完整访问权限。 | roles/enterpriseknowledgegraph.editor |
Enterprise Knowledge Graph Editor
(roles/enterpriseknowledgegraph.editor) |
授予使用 Enterprise Knowledge Graph 中所有资源的权限。 | roles/enterpriseknowledgegraph.viewerenterpriseknowledgegraph.entityReconciliationJobs.createenterpriseknowledgegraph.entityReconciliationJobs.cancelenterpriseknowledgegraph.entityReconciliationJobs.delete |
Enterprise Knowledge Graph Viewer
(roles/enterpriseknowledgegraph.viewer) |
授予查看 Enterprise Knowledge Graph 中所有资源和实体调和作业的权限 |
权限: cloudresourcemanager.projects.getcloudresourcemanager.projects.listenterpriseknowledgegraph.entityReconciliationJobs.getenterpriseknowledgegraph.entityReconciliationJobs.list |
基本角色
基本角色指在引入 IAM 之前就已存在的角色。这些角色具有独特的特征:
您只能针对整个项目授予基本角色,不能针对项目中的各存储分区。与您为项目授予的其他角色一样,基本角色适用于项目中的所有存储分区和对象。
基本角色包含本部分中未介绍的其他 Google Cloud服务的额外权限。如需查看有关基本角色授予的权限的一般性论述,请参阅基本角色。
某些情况下,您可以群组形式使用基本角色,这会导致具有基本角色的任何主账号获得某些资源的额外访问权限。
授予存储分区角色时,您可以群组形式使用基本角色。
在对象上设置 ACL 时,您可以群组形式使用基本角色。
这种行为通常会导致具有基本角色的主账号获得额外的访问权限,如需了解这方面的探讨,请参阅可修改的行为。
后续步骤
如需了解其他 Google Cloud 角色,请参阅了解角色。