總覽
AML AI 使用 Identity and Access Management (IAM) 控管存取權。
您可以在專案層級設定 Financial Services API 的存取權控管機制,舉例來說,您可以授權開發人員列出及取得專案中的所有資料集。
如需 IAM 和其功能的詳細說明,請參閱 IAM 說明文件,特別是管理 IAM 政策一節。
每種 AML AI 方法都會要求呼叫者具備必要權限,詳情請參閱「權限」和「角色」。
權限
本節列出 AML AI 作業,以及 IAM 實作的相關權限。
所需權限
下表列出與 AML AI 相關的 IAM 權限。
projects.locations 方法名稱 |
所需權限 |
|---|---|
projects.locations.get |
特定 Google Cloud 專案的 financialservices.locations.get 權限 |
projects.locations.list |
特定 Google Cloud 專案的 financialservices.locations.list 權限 |
instances 方法名稱 |
所需權限 |
|---|---|
instances.create |
父項位置的 financialservices.v1instances.create,也就是特定 Google Cloud 專案和資料位置的組合 |
instances.delete |
執行個體資源的 financialservices.v1instances.delete 權限 |
instances.get |
執行個體資源的 financialservices.v1instances.get 權限 |
instances.list |
父項位置的 financialservices.v1instances.list,也就是特定 Google Cloud 專案和資料位置的組合 |
instances.patch |
執行個體資源的 financialservices.v1instances.update 權限 |
instances.importRegisteredParties |
執行個體資源的 financialservices.v1instances.importRegisteredParties 權限 |
instances.exportRegisteredParties |
執行個體資源的 financialservices.v1instances.exportRegisteredParties 權限 |
instances.engineConfigs 方法名稱 |
所需權限 |
|---|---|
instances.engineConfigs.create |
父項執行個體的 financialservices.v1engineconfigs.create 權限 |
instances.engineConfigs.delete |
引擎設定資源的 financialservices.v1engineconfigs.delete 權限 |
instances.engineConfigs.get |
引擎設定資源的 financialservices.v1engineconfigs.get 權限 |
instances.engineConfigs.list |
父項執行個體的 financialservices.v1engineconfigs.list 權限 |
instances.engineConfigs.patch |
引擎設定資源的 financialservices.v1engineconfigs.update 權限 |
instances.engineConfigs.exportMetadata |
引擎設定資源的 financialservices.v1engineconfigs.exportMetadata 權限 |
instances.engineVersions
方法名稱 |
必要權限 |
|---|---|
instances.engineVersions.get
|
financialservices.v1engineversions.get
引擎版本資源 |
instances.engineVersions.list
|
financialservices.v1engineversions.list
父項執行個體 |
instances.datasets 方法名稱 |
所需權限 |
|---|---|
instances.datasets.create
|
financialservices.v1datasets.create
父項執行個體 |
instances.datasets.delete
|
financialservices.v1datasets.delete
資料集資源 |
instances.datasets.get
|
financialservices.v1datasets.get 資料集資源 |
instances.datasets.list
|
financialservices.v1datasets.list
父項執行個體 |
instances.datasets.patch
|
financialservices.v1datasets.update
資料集資源 |
instances.models 方法名稱 |
所需權限 |
|---|---|
instances.models.copy |
來源模型資源上的 financialservices.v1models.copyFrom,以及父項執行個體上的 financialservices.v1models.copyTo |
instances.models.create |
父項執行個體的 financialservices.v1models.create 權限 |
instances.models.delete |
模型資源的 financialservices.v1models.delete 權限 |
instances.models.get |
模型資源的 financialservices.v1models.get 權限 |
instances.models.list |
父項執行個體的 financialservices.v1models.list 權限 |
instances.models.patch |
模型資源的 financialservices.v1models.update 權限 |
instances.models.exportMetadata |
模型資源的 financialservices.v1models.exportMetadata 權限 |
instances.backtestResults 方法名稱 |
所需權限 |
|---|---|
instances.backtestResults.create |
父項執行個體的 financialservices.v1backtests.create 權限 |
instances.backtestResults.delete |
回測結果資源的 financialservices.v1backtests.delete |
instances.backtestResults.get |
回測結果資源的 financialservices.v1backtests.get |
instances.backtestResults.list |
父項執行個體的 financialservices.v1backtests.list 權限 |
instances.backtestResults.patch |
回測結果資源的 financialservices.v1backtests.update |
instances.backtestResults.exportMetadata |
回測結果資源的 financialservices.v1backtests.exportMetadata |
instances.predictionResults 方法名稱 |
所需權限 |
|---|---|
instances.predictionResults.create |
父項執行個體的 financialservices.v1predictions.create 權限 |
instances.predictionResults.delete |
預測結果資源的 financialservices.v1predictions.delete 權限 |
instances.predictionResults.get |
預測結果資源的 financialservices.v1predictions.get 權限 |
instances.predictionResults.list |
父項執行個體的 financialservices.v1predictions.list 權限 |
instances.predictionResults.patch |
預測結果資源的 financialservices.v1predictions.update 權限 |
instances.predictionResults.exportMetadata |
預測結果資源的 financialservices.v1predictions.exportMetadata 權限 |
下列方法沿用自 google.longrunning.Operations。
operations 方法名稱 |
所需權限 |
|---|---|
operations.cancel
|
financialservices.operations.cancel
特定 Google Cloud 專案的權限 |
operations.delete
|
financialservices.operations.delete
特定 Google Cloud 專案的權限 |
operations.get
|
financialservices.operations.get 特定 Google Cloud 專案 |
operations.list
|
financialservices.operations.list
特定 Google Cloud 專案的權限 |
角色
下表列出 AML AI IAM 角色,包括與各角色相關聯的權限:
| IAM 角色 | 權限 |
|---|---|
金融服務檢視者( 具備所有 Financial Services API 資源的檢視權限。 |
|
金融服務管理員( 具備所有 Financial Services API 資源的完整存取權。 |
|
如要進一步瞭解角色,請參閱 IAM 基本和預先定義的角色參考資料。
自訂角色
如果 AML AI 的預先定義 IAM 角色不符合需求,您可以定義自訂角色。自訂角色可讓您選擇特定的一組權限,使用這些權限建立您自己的角色,然後將該角色授予機構中的使用者。詳情請參閱瞭解身分與存取權管理自訂角色。