IAM-Berechtigungen

Übersicht

AML AI verwendet Identity and Access Management (IAM) für die Zugriffssteuerung.

Sie können die Zugriffssteuerung für die Financial Services API auf Projektebene konfigurieren. Beispielsweise können Sie Entwicklern Zugriff zum Auflisten und Abrufen aller Datasets in einem Projekt gewähren.

Eine ausführliche Beschreibung von IAM und den entsprechenden Funktionen finden Sie in der IAM-Dokumentation. Lesen Sie insbesondere den Abschnitt IAM-Richtlinien verwalten.

Für den Aufruf jeder AML AI-Methode werden die erforderlichen Berechtigungen benötigt. Weitere Informationen finden Sie unter Berechtigungen und Rollen.

Berechtigungen

In diesem Abschnitt werden AML AI-Vorgänge und die zugehörigen Berechtigungen aufgeführt, die von IAM implementiert werden.

Erforderliche Berechtigungen

In den folgenden Tabellen sind die IAM-Berechtigungen aufgeführt, die mit AML AI verknüpft sind.

projects.locations-Methodenname Erforderliche Berechtigungen
projects.locations.get financialservices.locations.get für das spezifische Google Cloud Projekt
projects.locations.list financialservices.locations.list für das spezifische Google Cloud Projekt
instances-Methodenname Erforderliche Berechtigungen
instances.create financialservices.v1instances.create für den übergeordneten Standort, der eine bestimmte Kombination aus Google Cloud Projekt und Datenspeicherort ist
instances.delete financialservices.v1instances.delete für die Instanzressource
instances.get financialservices.v1instances.get für die Instanzressource
instances.list financialservices.v1instances.list für den übergeordneten Standort, der eine bestimmte Kombination aus Google Cloud Projekt und Datenspeicherort ist
instances.patch financialservices.v1instances.update für die Instanzressource
instances.importRegisteredParties financialservices.v1instances.importRegisteredParties für die Instanzressource
instances.exportRegisteredParties financialservices.v1instances.exportRegisteredParties für die Instanzressource
instances.engineConfigs-Methodenname Erforderliche Berechtigungen
instances.engineConfigs.create financialservices.v1engineconfigs.create für die übergeordnete Instanz
instances.engineConfigs.delete financialservices.v1engineconfigs.delete für die Engine-Konfigurationsressource
instances.engineConfigs.get financialservices.v1engineconfigs.get für die Engine-Konfigurationsressource
instances.engineConfigs.list financialservices.v1engineconfigs.list für die übergeordnete Instanz
instances.engineConfigs.patch financialservices.v1engineconfigs.update für die Engine-Konfigurationsressource
instances.engineConfigs.exportMetadata financialservices.v1engineconfigs.exportMetadata für die Engine-Konfigurationsressource
instances.engineVersions-Methodenname Erforderliche Berechtigungen
instances.engineVersions.get financialservices.v1engineversions.get für die Engine-Versionsressource
instances.engineVersions.list financialservices.v1engineversions.list für die übergeordnete Instanz
instances.datasets-Methodenname Erforderliche Berechtigungen
instances.datasets.create financialservices.v1datasets.create für die übergeordnete Instanz
instances.datasets.delete financialservices.v1datasets.delete für die Dataset-Ressource
instances.datasets.get financialservices.v1datasets.get für die Dataset-Ressource
instances.datasets.list financialservices.v1datasets.list für die übergeordnete Instanz
instances.datasets.patch financialservices.v1datasets.update für die Dataset-Ressource
instances.models-Methodenname Erforderliche Berechtigungen
instances.models.copy financialservices.v1models.copyFrom für die Quellmodellressource und financialservices.v1models.copyTo für die übergeordnete Instanz
instances.models.create financialservices.v1models.create für die übergeordnete Instanz
instances.models.delete financialservices.v1models.delete für die Modellressource
instances.models.get financialservices.v1models.get für die Modellressource
instances.models.list financialservices.v1models.list für die übergeordnete Instanz
instances.models.patch financialservices.v1models.update für die Modellressource
instances.models.exportMetadata financialservices.v1models.exportMetadata für die Modellressource
instances.backtestResults-Methodenname Erforderliche Berechtigungen
instances.backtestResults.create financialservices.v1backtests.create für die übergeordnete Instanz
instances.backtestResults.delete financialservices.v1backtests.delete für die Backtest-Ergebnisressource
instances.backtestResults.get financialservices.v1backtests.get für die Backtest-Ergebnisressource
instances.backtestResults.list financialservices.v1backtests.list für die übergeordnete Instanz
instances.backtestResults.patch financialservices.v1backtests.update für die Backtest-Ergebnisressource
instances.backtestResults.exportMetadata financialservices.v1backtests.exportMetadata für die Backtest-Ergebnisressource
instances.predictionResults-Methodenname Erforderliche Berechtigungen
instances.predictionResults.create financialservices.v1predictions.create für die übergeordnete Instanz
instances.predictionResults.delete financialservices.v1predictions.delete für die Ressource mit dem Vorhersageergebnis
instances.predictionResults.get financialservices.v1predictions.get für die Ressource mit dem Vorhersageergebnis
instances.predictionResults.list financialservices.v1predictions.list für die übergeordnete Instanz
instances.predictionResults.patch financialservices.v1predictions.update für die Ressource mit dem Vorhersageergebnis
instances.predictionResults.exportMetadata financialservices.v1predictions.exportMetadata für die Ressource mit dem Vorhersageergebnis

Die folgenden Methoden werden von google.longrunning.Operations übernommen.

operations-Methodenname Erforderliche Berechtigungen
operations.cancel financialservices.operations.cancel für das spezifische Google Cloud Projekt
operations.delete financialservices.operations.delete für das spezifische Google Cloud Projekt
operations.get financialservices.operations.get im jeweiligen Google Cloud Projekt
operations.list financialservices.operations.list für das spezifische Google Cloud Projekt

Rollen

In der folgenden Tabelle sind die IAM-Rollen für AML AI aufgeführt, einschließlich der mit jeder Rolle verknüpften Berechtigungen:

IAM-Rolle Berechtigungen

(roles/financialservices.viewer)

Lesezugriff auf alle Financial Services API-Ressourcen.

financialservices.locations.*

  • financialservices.locations.get
  • financialservices.locations.list

financialservices.operations.get

financialservices.operations.list

financialservices.v1backtests.exportMetadata

financialservices.v1backtests.get

financialservices.v1backtests.list

financialservices.v1datasets.get

financialservices.v1datasets.list

financialservices.v1engineconfigs.exportMetadata

financialservices.v1engineconfigs.get

financialservices.v1engineconfigs.list

financialservices.v1engineversions.*

  • financialservices.v1engineversions.get
  • financialservices.v1engineversions.list

financialservices.v1instances.exportRegisteredParties

financialservices.v1instances.get

financialservices.v1instances.list

financialservices.v1models.exportMetadata

financialservices.v1models.get

financialservices.v1models.list

financialservices.v1predictions.exportMetadata

financialservices.v1predictions.get

financialservices.v1predictions.list

resourcemanager.projects.get

resourcemanager.projects.list

(roles/financialservices.admin)

Vollständiger Zugriff auf alle Financial Services API-Ressourcen.

financialservices.*

  • financialservices.locations.get
  • financialservices.locations.list
  • financialservices.operations.cancel
  • financialservices.operations.delete
  • financialservices.operations.get
  • financialservices.operations.list
  • financialservices.v1backtests.create
  • financialservices.v1backtests.delete
  • financialservices.v1backtests.exportMetadata
  • financialservices.v1backtests.get
  • financialservices.v1backtests.list
  • financialservices.v1backtests.update
  • financialservices.v1datasets.create
  • financialservices.v1datasets.delete
  • financialservices.v1datasets.get
  • financialservices.v1datasets.list
  • financialservices.v1datasets.update
  • financialservices.v1engineconfigs.create
  • financialservices.v1engineconfigs.delete
  • financialservices.v1engineconfigs.exportMetadata
  • financialservices.v1engineconfigs.get
  • financialservices.v1engineconfigs.list
  • financialservices.v1engineconfigs.update
  • financialservices.v1engineversions.get
  • financialservices.v1engineversions.list
  • financialservices.v1instances.create
  • financialservices.v1instances.delete
  • financialservices.v1instances.exportRegisteredParties
  • financialservices.v1instances.get
  • financialservices.v1instances.importRegisteredParties
  • financialservices.v1instances.list
  • financialservices.v1instances.update
  • financialservices.v1models.create
  • financialservices.v1models.delete
  • financialservices.v1models.exportMetadata
  • financialservices.v1models.get
  • financialservices.v1models.list
  • financialservices.v1models.update
  • financialservices.v1predictions.create
  • financialservices.v1predictions.delete
  • financialservices.v1predictions.exportMetadata
  • financialservices.v1predictions.get
  • financialservices.v1predictions.list
  • financialservices.v1predictions.update

resourcemanager.projects.get

resourcemanager.projects.list

Weitere Informationen zu Rollen finden Sie in der Referenz zu einfachen und vordefinierten IAM-Rollen.

Benutzerdefinierte Rollen

Wenn die vordefinierten IAM-Rollen für AML AI nicht Ihren Anforderungen entsprechen, können Sie benutzerdefinierte Rollen definieren. Benutzerdefinierte Rollen ermöglichen es Ihnen, einen bestimmten Satz von Berechtigungen auszuwählen, eine eigene Rolle mit diesen Berechtigungen zu erstellen und Nutzern in Ihrer Organisation diese Rolle zuzuweisen. Weitere Informationen finden Sie unter Informationen zu benutzerdefinierten IAM-Rollen.