| Vertex AI |
Der Rolle „Vertex AI-Betrachter“ (roles/aiplatform.viewer) werden die folgenden Berechtigungen hinzugefügt:
aiplatform.endpoints.explain
aiplatform.endpoints.getIamPolicy
aiplatform.endpoints.predict
aiplatform.entityTypes.exportFeatureValues
aiplatform.entityTypes.getIamPolicy
aiplatform.entityTypes.readFeatureValues
aiplatform.entityTypes.streamingReadFeatureValues
aiplatform.featureGroups.getIamPolicy
aiplatform.featureOnlineStores.getIamPolicy
aiplatform.featureViews.getIamPolicy
aiplatform.featurestores.batchReadFeatureValues
aiplatform.featurestores.getIamPolicy
aiplatform.featurestores.readFeatures
aiplatform.humanInTheLoops.queryAnnotationStats
aiplatform.locations.evaluateInstances
aiplatform.memories.retrieve
aiplatform.migratableResources.search
aiplatform.notebookRuntimeTemplates.apply
aiplatform.notebookRuntimeTemplates.getIamPolicy
|
| BigQuery Sharing |
Der Rolle „Analytics Hub-Administrator“ (roles/analyticshub.admin) werden die folgenden Berechtigungen hinzugefügt:
analyticshub.dataExchanges.subscribe
analyticshub.listings.subscribe
|
| BigQuery Sharing |
Der Rolle „Analytics Hub-Betrachter“ (roles/analyticshub.viewer) werden die folgenden Berechtigungen hinzugefügt:
analyticshub.subscriptions.get
analyticshub.subscriptions.list
|
| Apigee Connect |
Der Rolle „Apigee Connect Admin“ (roles/apigeeconnect.Admin) wird die folgende Berechtigung hinzugefügt:
apigeeconnect.endpoints.connect
|
| App Hub |
Der Rolle „App Hub-Bearbeiter“ (roles/apphub.editor) werden die folgenden Berechtigungen hinzugefügt:
apphub.applications.getIamPolicy
apphub.serviceProjectAttachments.create
apphub.serviceProjectAttachments.delete
apphub.serviceProjectAttachments.get
apphub.serviceProjectAttachments.list
|
| App Hub |
Der Rolle „App Hub-Betrachter“ (roles/apphub.viewer) werden die folgenden Berechtigungen hinzugefügt:
apphub.applications.getIamPolicy
apphub.serviceProjectAttachments.get
apphub.serviceProjectAttachments.list
|
| Artifact Registry |
Der Rolle „Artifact Registry-Administrator“ (roles/artifactregistry.admin) wird die folgende Berechtigung hinzugefügt:
artifactregistry.repositories.createOnPush
|
| Back-up und Notfallwiederherstellung |
Der Rolle „Administrator von Sicherungen und Notfallwiederherstellungen“ (roles/backupdr.admin) werden die folgenden Berechtigungen hinzugefügt:
backupdr.resourceBackupConfigs.get
backupdr.resourceBackupConfigs.list
|
| Back-up und Notfallwiederherstellung |
Der Rolle „Betrachter von Sicherungen und Notfallwiederherstellungen“ (roles/backupdr.viewer) werden die folgenden Berechtigungen hinzugefügt:
backupdr.resourceBackupConfigs.get
backupdr.resourceBackupConfigs.list
|
| Bare-Metal-Lösung |
Der Rolle „Administrator von Bare-Metal-Lösungen“ (roles/baremetalsolution.admin) wird die folgende Berechtigung hinzugefügt:
baremetalsolution.procurements.create
|
| Bare-Metal-Lösung |
Der Rolle „Bearbeiter von Bare-Metal-Lösungen“ (roles/baremetalsolution.editor) wird die folgende Berechtigung hinzugefügt:
baremetalsolution.procurements.create
|
| Batch |
Der Rolle „Batch Administrator“ (roles/batch.admin) wird die folgende Berechtigung hinzugefügt:
batch.states.report
|
| BigLake |
Der Rolle „BigLake-Bearbeiter“ (roles/biglake.editor) werden die folgenden Berechtigungen hinzugefügt:
biglake.databases.create
biglake.databases.delete
biglake.databases.get
biglake.databases.list
biglake.databases.update
biglake.locks.check
biglake.locks.create
biglake.locks.delete
biglake.locks.list
biglake.tables.lock
|
| BigQuery Migration API |
Der Rolle „MigrationWorkflow-Bearbeiter“ (roles/bigquerymigration.editor) wird die folgende Berechtigung hinzugefügt:
bigquerymigration.translation.translate
|
| Bigtable |
Der Rolle „Bigtable-Betrachter“ (roles/bigtable.viewer) werden die folgenden Berechtigungen hinzugefügt:
bigtable.authorizedViews.getIamPolicy
bigtable.authorizedViews.listEffectiveTags
bigtable.authorizedViews.listTagBindings
bigtable.authorizedViews.readRows
bigtable.authorizedViews.sampleRowKeys
bigtable.backups.getIamPolicy
bigtable.backups.read
bigtable.instances.executeQuery
bigtable.instances.getIamPolicy
bigtable.instances.ping
bigtable.keyvisualizer.get
bigtable.keyvisualizer.list
bigtable.logicalViews.getIamPolicy
bigtable.logicalViews.readRows
bigtable.materializedViews.getIamPolicy
bigtable.materializedViews.readRows
bigtable.materializedViews.sampleRowKeys
bigtable.schemaBundles.getIamPolicy
bigtable.tables.getIamPolicy
bigtable.tables.readRows
bigtable.tables.sampleRowKeys
|
| Cloud Billing |
Der Rolle „Rechnungskontoadministrator“ (roles/billing.admin) werden die folgenden Berechtigungen hinzugefügt:
billing.costRecommendations.listScoped
billing.resourceCosts.get
billing.resourcebudgets.read
billing.resourcebudgets.write
|
| Cloud Billing |
Der Rolle „Rechnungskontobetrachter“ (roles/billing.viewer) werden die folgenden Berechtigungen hinzugefügt:
billing.costRecommendations.listScoped
billing.resourceCosts.get
billing.resourcebudgets.read
|
| Zertifikatmanager |
Der Rolle „Certificate Manager Editor“ (roles/certificatemanager.editor) werden die folgenden Berechtigungen hinzugefügt:
certificatemanager.certissuanceconfigs.delete
certificatemanager.certmapentries.delete
certificatemanager.certmaps.delete
certificatemanager.certs.delete
certificatemanager.dnsauthorizations.delete
certificatemanager.operations.cancel
certificatemanager.operations.delete
certificatemanager.trustconfigs.delete
|
| Google Security Operations |
Der Rolle „Chronicle API Admin“ (roles/chronicle.admin) werden die folgenden Berechtigungen hinzugefügt:
chronicle.federationGroups.create
chronicle.federationGroups.delete
chronicle.federationGroups.get
chronicle.federationGroups.list
chronicle.federationGroups.update
chronicle.instances.delete
chronicle.instances.permitFederationAccess
chronicle.instances.soarThreatManager
chronicle.instances.soarVulnerabilityManager
chronicle.instances.undelete
|
| Google Security Operations |
Der Rolle „Chronicle API Editor“ (roles/chronicle.editor) werden die folgenden Berechtigungen hinzugefügt:
chronicle.calculatedFieldDefinitions.update
chronicle.collectors.create
chronicle.collectors.delete
chronicle.collectors.update
chronicle.connectors.delete
chronicle.connectors.get
chronicle.connectors.update
chronicle.customFields.update
chronicle.enrichmentControls.delete
chronicle.entitiesBlocklists.delete
chronicle.entitiesBlocklists.update
chronicle.errorNotificationConfigs.create
chronicle.errorNotificationConfigs.delete
chronicle.errorNotificationConfigs.update
chronicle.federationGroups.get
chronicle.federationGroups.list
chronicle.formDynamicParameters.update
chronicle.forwarders.create
chronicle.forwarders.delete
chronicle.forwarders.update
chronicle.instances.permitFederationAccess
chronicle.instances.verifyNonce
chronicle.integrationActions.delete
chronicle.integrations.delete
chronicle.jobs.delete
chronicle.legacyCaseFederationPlatforms.delete
chronicle.legacyCaseFederationPlatforms.get
chronicle.legacyCaseFederationPlatforms.update
chronicle.logProcessingPipelines.associateStreams
chronicle.logProcessingPipelines.create
chronicle.logProcessingPipelines.delete
chronicle.logProcessingPipelines.dissociateStreams
chronicle.logProcessingPipelines.update
chronicle.moduleSettingsProperties.get
chronicle.rules.delete
chronicle.shareConfigs.get
chronicle.shareConfigs.update
chronicle.systemNotifications.get
chronicle.systemNotifications.update
chronicle.tenants.create
chronicle.tenants.list
chronicle.tenants.update
|
| Google Security Operations |
Der Rolle „Chronicle API Viewer“ (roles/chronicle.viewer) werden die folgenden Berechtigungen hinzugefügt:
chronicle.caseWallRecords.get
chronicle.connectorInstanceLogs.get
chronicle.connectorInstances.get
chronicle.connectorRevisions.get
chronicle.connectors.get
chronicle.contentPacks.export
chronicle.customLists.get
chronicle.emailTemplates.get
chronicle.entitiesBlocklists.get
chronicle.federationGroups.get
chronicle.federationGroups.list
chronicle.instances.permitFederationAccess
chronicle.instances.verifyNonce
chronicle.integrationActionRevisions.get
chronicle.integrationInstances.get
chronicle.integrationLogicalOperatorRevisions.get
chronicle.integrationLogicalOperators.get
chronicle.integrations.get
chronicle.jobInstanceLogs.get
chronicle.jobInstances.get
chronicle.jobRevisions.get
chronicle.jobs.get
chronicle.legacyCaseFederationPlatforms.get
chronicle.legacyPlaybooks.get
chronicle.managerRevisions.get
chronicle.managers.get
chronicle.moduleSettingsProperties.get
chronicle.notificationSettings.get
chronicle.remoteAgents.get
chronicle.shareConfigs.get
chronicle.systemNotifications.get
chronicle.tasks.get
chronicle.tenants.list
chronicle.transformerDefinitions.get
chronicle.transformerDefinitions.list
chronicle.transformerRevisions.get
chronicle.uniqueEntities.get
chronicle.userLocalizations.get
chronicle.userNotifications.get
chronicle.workdeskContacts.get
chronicle.workdeskLinks.get
chronicle.workdeskNotes.get
|
| Cloud Asset Inventory |
Der Rolle „Cloud-Asset-Betrachter“ (roles/cloudasset.viewer) werden die folgenden Berechtigungen hinzugefügt:
cloudasset.savedqueries.get
cloudasset.savedqueries.list
|
| Cloud Run-Funktionen |
Der Rolle „Cloud Functions-Betrachter“ (roles/cloudfunctions.viewer) wird die folgende Berechtigung hinzugefügt:
cloudfunctions.functions.sourceCodeGet
|
| Talent Solution |
Der Rolle „Cloud Talent Solution Admin“ (roles/cloudjobdiscovery.admin) werden die folgenden Berechtigungen hinzugefügt:
cloudjobdiscovery.companies.create
cloudjobdiscovery.companies.delete
cloudjobdiscovery.companies.get
cloudjobdiscovery.companies.list
cloudjobdiscovery.companies.update
cloudjobdiscovery.events.create
cloudjobdiscovery.jobs.create
cloudjobdiscovery.jobs.delete
cloudjobdiscovery.jobs.get
cloudjobdiscovery.jobs.search
cloudjobdiscovery.jobs.update
cloudjobdiscovery.profiles.create
cloudjobdiscovery.profiles.delete
cloudjobdiscovery.profiles.get
cloudjobdiscovery.profiles.search
cloudjobdiscovery.profiles.update
cloudjobdiscovery.tenants.create
cloudjobdiscovery.tenants.delete
cloudjobdiscovery.tenants.get
cloudjobdiscovery.tenants.update
|
| Cloud Key Management Service |
Der Rolle „Cloud KMS-Administrator“ (roles/cloudkms.admin) werden die folgenden Berechtigungen hinzugefügt:
cloudkms.cryptoKeyVersions.manageRawAesCbcKeys
cloudkms.cryptoKeyVersions.manageRawAesCtrKeys
cloudkms.cryptoKeyVersions.manageRawPKCS1Keys
cloudkms.cryptoKeyVersions.useToDecapsulate
cloudkms.cryptoKeyVersions.useToDecrypt
cloudkms.cryptoKeyVersions.useToEncrypt
cloudkms.cryptoKeyVersions.useToSign
cloudkms.cryptoKeyVersions.useToVerify
cloudkms.cryptoKeyVersions.viewPublicKey
cloudkms.locations.generateRandomBytes
cloudkms.protectedResources.search
cloudkms.singleTenantHsmInstanceProposals.approve
cloudkms.singleTenantHsmInstanceProposals.create
cloudkms.singleTenantHsmInstanceProposals.execute
|
| Cloud Key Management Service |
Der Rolle „Cloud KMS-Betrachter“ (roles/cloudkms.viewer) werden die folgenden Berechtigungen hinzugefügt:
cloudkms.cryptoKeys.getIamPolicy
cloudkms.ekmConfigs.getIamPolicy
cloudkms.ekmConnections.getIamPolicy
cloudkms.ekmConnections.verifyConnectivity
cloudkms.importJobs.getIamPolicy
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.listEffectiveTags
cloudkms.keyRings.listTagBindings
cloudkms.locations.generateRandomBytes
cloudkms.projects.showEffectiveAutokeyConfig
cloudkms.projects.showEffectiveKajEnrollmentConfig
cloudkms.projects.showEffectiveKajPolicyConfig
cloudkms.protectedResources.search
|
| Cloud SQL |
Der Rolle „Cloud SQL-Bearbeiter“ (roles/cloudsql.editor) werden die folgenden Berechtigungen hinzugefügt:
cloudsql.backupRuns.delete
cloudsql.databases.delete
cloudsql.instances.clone
cloudsql.instances.create
cloudsql.instances.createBackupDrBackup
cloudsql.instances.delete
cloudsql.instances.demoteMaster
cloudsql.instances.executeSql
cloudsql.instances.import
cloudsql.instances.login
cloudsql.instances.promoteReplica
cloudsql.instances.resetSslConfig
cloudsql.instances.restoreBackup
cloudsql.instances.startReplica
cloudsql.instances.stopReplica
cloudsql.instances.updateBackupDrConfig
cloudsql.sslCerts.create
cloudsql.sslCerts.delete
cloudsql.users.create
cloudsql.users.delete
cloudsql.users.update
|
| Cloud SQL |
Der Rolle „Cloud SQL-Betrachter“ (roles/cloudsql.viewer) werden die folgenden Berechtigungen hinzugefügt:
cloudsql.instances.createBackupDrBackup
cloudsql.schemas.view
|
| Google Cloud Support |
Der Rolle „Supportkontoadministrator“ (roles/cloudsupport.admin) werden die folgenden Berechtigungen hinzugefügt:
cloudsupport.techCases.create
cloudsupport.techCases.escalate
cloudsupport.techCases.get
cloudsupport.techCases.list
cloudsupport.techCases.update
|
| Google Cloud Support |
Der Rolle „Supportkontobetrachter“ (roles/cloudsupport.viewer) werden die folgenden Berechtigungen hinzugefügt:
cloudsupport.accounts.getIamPolicy
cloudsupport.operations.get
cloudsupport.techCases.get
cloudsupport.techCases.list
|
| Übersetzung |
Der Rolle „Cloud Translation API-Betrachter“ (roles/cloudtranslate.viewer) werden die folgenden Berechtigungen hinzugefügt:
cloudtranslate.adaptiveMtDatasets.predict
cloudtranslate.customModels.predict
cloudtranslate.datasets.export
cloudtranslate.generalModels.batchDocPredict
cloudtranslate.generalModels.batchPredict
cloudtranslate.generalModels.docPredict
cloudtranslate.generalModels.predict
cloudtranslate.glossaries.batchDocPredict
cloudtranslate.glossaries.batchPredict
cloudtranslate.glossaries.docPredict
cloudtranslate.glossaries.predict
cloudtranslate.languageDetectionModels.predict
|
| Compute Engine |
Der Rolle „Compute-Betrachter“ (roles/compute.viewer) werden die folgenden Berechtigungen hinzugefügt:
compute.disks.createSnapshot
compute.disks.useReadOnly
compute.healthChecks.useReadOnly
compute.httpHealthChecks.useReadOnly
compute.httpsHealthChecks.useReadOnly
compute.images.useReadOnly
compute.instanceTemplates.useReadOnly
compute.instances.useReadOnly
compute.instantSnapshots.useReadOnly
compute.machineImages.useReadOnly
compute.regionHealthChecks.useReadOnly
compute.resourcePolicies.useReadOnly
compute.snapshots.useReadOnly
|
| Connectors |
Der Rolle „Connector Admin“ (roles/connectors.admin) wird die folgende Berechtigung hinzugefügt:
connectors.connections.listenEvent
|
| Connectors |
Der Rolle „Connector Viewer“ (roles/connectors.viewer) werden die folgenden Berechtigungen hinzugefügt:
connectors.actions.list
connectors.entities.get
connectors.entities.list
connectors.entityTypes.list
|
| Google Cloud Contact Center as a Service |
Der Rolle „Contact Center AI Platform-Administrator“ (roles/contactcenteraiplatform.admin) wird die folgende Berechtigung hinzugefügt:
contactcenteraiplatform.locations.generateShifts
|
| Google Cloud Contact Center as a Service |
Die folgende Berechtigung wird der Rolle „Contact Center AI Platform-Betrachter“ (roles/contactcenteraiplatform.viewer) hinzugefügt:
contactcenteraiplatform.contactCenters.queryQuota
|
| Customer Experience Insights |
Der Rolle „Contact Center AI Insights-Bearbeiter“ (roles/contactcenterinsights.editor) wird die folgende Berechtigung hinzugefügt:
contactcenterinsights.authorizedViews.getIamPolicy
|
| Customer Experience Insights |
Der Rolle „Contact Center AI Insights-Betrachter“ (roles/contactcenterinsights.viewer) wird die folgende Berechtigung hinzugefügt:
contactcenterinsights.authorizedViews.getIamPolicy
|
| Google Kubernetes Engine |
Der Rolle „Kubernetes Engine-Clusterbetrachter“ (roles/container.clusterViewer) werden die folgenden Berechtigungen hinzugefügt:
container.clusters.listEffectiveTags
container.clusters.listTagBindings
container.pods.getLogs
container.selfSubjectAccessReviews.create
container.selfSubjectRulesReviews.create
container.volumeSnapshots.getStatus
|
| Content Warehouse |
Der Rolle „Content Warehouse-Administrator“ (roles/contentwarehouse.admin) werden die folgenden Berechtigungen hinzugefügt:
contentwarehouse.links.create
contentwarehouse.links.delete
contentwarehouse.links.get
contentwarehouse.links.update
|
| Datenbankstatistiken |
Der Rolle „Database Insights-Betrachter“ (roles/databaseinsights.viewer) werden die folgenden Berechtigungen hinzugefügt:
databaseinsights.aggregatedEvents.query
databaseinsights.clusterEvents.query
databaseinsights.instanceEvents.query
|
| Data Catalog |
Der Rolle „Data Catalog-Betrachter“ (roles/datacatalog.viewer) werden die folgenden Berechtigungen hinzugefügt:
datacatalog.categories.getIamPolicy
datacatalog.taxonomies.getIamPolicy
|
| Dataflow |
Der Rolle „Dataflow-Administrator“ (roles/dataflow.admin) werden die folgenden Berechtigungen hinzugefügt:
dataflow.shuffle.read
dataflow.shuffle.write
dataflow.streamingWorkItems.ImportState
dataflow.streamingWorkItems.commitWork
dataflow.streamingWorkItems.getData
dataflow.streamingWorkItems.getWork
dataflow.streamingWorkItems.getWorkerMetadata
dataflow.workItems.lease
dataflow.workItems.sendMessage
dataflow.workItems.update
|
| Dataform |
Der Rolle „Dataform-Bearbeiter“ (roles/dataform.editor) werden die folgenden Berechtigungen hinzugefügt:
dataform.commentThreads.create
dataform.commentThreads.delete
dataform.commentThreads.update
dataform.comments.create
dataform.comments.delete
dataform.comments.update
dataform.config.update
dataform.folders.addContents
dataform.folders.create
dataform.folders.delete
dataform.folders.move
dataform.folders.update
dataform.operations.cancel
dataform.operations.delete
dataform.releaseConfigs.create
dataform.releaseConfigs.delete
dataform.releaseConfigs.update
dataform.repositories.commit
dataform.repositories.create
dataform.repositories.delete
dataform.repositories.move
dataform.repositories.scheduleRelease
dataform.repositories.scheduleWorkflow
dataform.repositories.update
dataform.teamFolders.create
dataform.teamFolders.delete
dataform.teamFolders.update
dataform.workflowConfigs.create
dataform.workflowConfigs.delete
dataform.workflowConfigs.update
|
| Data Lineage API |
Der Rolle „Data Lineage Editor“ (roles/datalineage.editor) werden die folgenden Berechtigungen hinzugefügt:
datalineage.configs.get
datalineage.configs.update
datalineage.processes.delete
datalineage.runs.delete
|
| Data Lineage API |
Der Rolle „Data Lineage Viewer“ (roles/datalineage.viewer) werden die folgenden Berechtigungen hinzugefügt:
datalineage.configs.get
datalineage.operations.get
|
| Dataplex Universal Catalog |
Der Rolle „Dataplex-Administrator“ (roles/dataplex.admin) werden die folgenden Berechtigungen hinzugefügt:
dataplex.aspectTypes.create
dataplex.aspectTypes.delete
dataplex.aspectTypes.get
dataplex.aspectTypes.getIamPolicy
dataplex.aspectTypes.list
dataplex.aspectTypes.setIamPolicy
dataplex.aspectTypes.update
dataplex.aspectTypes.use
dataplex.assets.ownData
dataplex.assets.readData
dataplex.assets.writeData
dataplex.encryptionConfig.create
dataplex.encryptionConfig.delete
dataplex.encryptionConfig.get
dataplex.encryptionConfig.list
dataplex.encryptionConfig.update
dataplex.entries.create
dataplex.entries.delete
dataplex.entries.get
dataplex.entries.getData
dataplex.entries.list
dataplex.entries.update
dataplex.entryGroups.create
dataplex.entryGroups.delete
dataplex.entryGroups.get
dataplex.entryGroups.getIamPolicy
dataplex.entryGroups.list
dataplex.entryGroups.setIamPolicy
dataplex.entryGroups.update
dataplex.entryGroups.useContactsAspect
dataplex.entryGroups.useDataProfileAspect
dataplex.entryGroups.useDataQualityScorecardAspect
dataplex.entryGroups.useDescriptionsAspect
dataplex.entryGroups.useGenericAspect
dataplex.entryGroups.useGenericEntry
dataplex.entryGroups.useOverviewAspect
dataplex.entryGroups.useQueriesAspect
dataplex.entryGroups.useRefreshCadenceAspect
dataplex.entryGroups.useSchemaAspect
dataplex.entryGroups.useStorageAspect
dataplex.entryTypes.create
dataplex.entryTypes.delete
dataplex.entryTypes.get
dataplex.entryTypes.getIamPolicy
dataplex.entryTypes.list
dataplex.entryTypes.setIamPolicy
dataplex.entryTypes.update
dataplex.entryTypes.use
dataplex.projects.search
|
| Dataplex Universal Catalog |
Der Rolle „Dataplex Editor“ (roles/dataplex.editor) werden die folgenden Berechtigungen hinzugefügt:
dataplex.aspectTypes.create
dataplex.aspectTypes.delete
dataplex.aspectTypes.get
dataplex.aspectTypes.getIamPolicy
dataplex.aspectTypes.list
dataplex.aspectTypes.update
dataplex.aspectTypes.use
dataplex.assets.readData
dataplex.assets.writeData
dataplex.content.create
dataplex.content.update
dataplex.datascans.getData
dataplex.encryptionConfig.create
dataplex.encryptionConfig.delete
dataplex.encryptionConfig.get
dataplex.encryptionConfig.list
dataplex.encryptionConfig.update
dataplex.entities.create
dataplex.entities.delete
dataplex.entities.get
dataplex.entities.list
dataplex.entities.update
dataplex.entries.create
dataplex.entries.delete
dataplex.entries.get
dataplex.entries.getData
dataplex.entries.link
dataplex.entries.list
dataplex.entries.update
dataplex.entryGroups.create
dataplex.entryGroups.delete
dataplex.entryGroups.export
dataplex.entryGroups.get
dataplex.entryGroups.getIamPolicy
dataplex.entryGroups.import
dataplex.entryGroups.list
dataplex.entryGroups.update
dataplex.entryGroups.useContactsAspect
dataplex.entryGroups.useDataProfileAspect
dataplex.entryGroups.useDataQualityScorecardAspect
dataplex.entryGroups.useDefinitionEntryLink
dataplex.entryGroups.useDescriptionsAspect
dataplex.entryGroups.useGenericAspect
dataplex.entryGroups.useGenericEntry
dataplex.entryGroups.useOverviewAspect
dataplex.entryGroups.useQueriesAspect
dataplex.entryGroups.useRefreshCadenceAspect
dataplex.entryGroups.useRelatedEntryLink
dataplex.entryGroups.useSchemaAspect
dataplex.entryGroups.useStorageAspect
dataplex.entryGroups.useSynonymEntryLink
dataplex.entryLinks.create
dataplex.entryLinks.delete
dataplex.entryLinks.get
dataplex.entryLinks.reference
dataplex.entryTypes.create
dataplex.entryTypes.delete
dataplex.entryTypes.get
dataplex.entryTypes.getIamPolicy
dataplex.entryTypes.list
dataplex.entryTypes.update
dataplex.entryTypes.use
dataplex.environments.execute
dataplex.glossaries.create
dataplex.glossaries.delete
dataplex.glossaries.get
dataplex.glossaries.getIamPolicy
dataplex.glossaries.import
dataplex.glossaries.list
dataplex.glossaries.update
dataplex.glossaryCategories.create
dataplex.glossaryCategories.delete
dataplex.glossaryCategories.get
dataplex.glossaryCategories.list
dataplex.glossaryCategories.update
dataplex.glossaryTerms.create
dataplex.glossaryTerms.delete
dataplex.glossaryTerms.get
dataplex.glossaryTerms.list
dataplex.glossaryTerms.update
dataplex.glossaryTerms.use
dataplex.locations.get
dataplex.locations.list
dataplex.metadataJobs.cancel
dataplex.metadataJobs.create
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.partitions.create
dataplex.partitions.delete
dataplex.partitions.get
dataplex.partitions.list
dataplex.partitions.update
dataplex.projects.search
|
| Dataplex Universal Catalog |
Der Rolle „Dataplex Viewer“ (roles/dataplex.viewer) werden die folgenden Berechtigungen hinzugefügt:
dataplex.aspectTypes.get
dataplex.aspectTypes.getIamPolicy
dataplex.aspectTypes.list
dataplex.assets.readData
dataplex.datascans.getData
dataplex.encryptionConfig.get
dataplex.encryptionConfig.list
dataplex.entities.get
dataplex.entities.list
dataplex.entries.get
dataplex.entries.getData
dataplex.entries.list
dataplex.entryGroups.export
dataplex.entryGroups.get
dataplex.entryGroups.getIamPolicy
dataplex.entryGroups.list
dataplex.entryLinks.get
dataplex.entryTypes.get
dataplex.entryTypes.getIamPolicy
dataplex.entryTypes.list
dataplex.glossaries.get
dataplex.glossaries.getIamPolicy
dataplex.glossaries.list
dataplex.glossaryCategories.get
dataplex.glossaryCategories.list
dataplex.glossaryTerms.get
dataplex.glossaryTerms.list
dataplex.locations.get
dataplex.locations.list
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.partitions.get
dataplex.partitions.list
dataplex.projects.search
|
| Dataproc |
Der Rolle „Dataproc-Administrator“ (roles/dataproc.admin) werden die folgenden Berechtigungen hinzugefügt:
dataproc.agents.create
dataproc.agents.delete
dataproc.agents.get
dataproc.agents.list
dataproc.agents.update
dataproc.tasks.lease
dataproc.tasks.listInvalidatedLeases
dataproc.tasks.reportStatus
|
| Dataproc |
Der Rolle „Dataproc-Bearbeiter“ (roles/dataproc.editor) werden die folgenden Berechtigungen hinzugefügt:
dataproc.agents.create
dataproc.agents.delete
dataproc.agents.get
dataproc.agents.list
dataproc.agents.update
dataproc.autoscalingPolicies.getIamPolicy
dataproc.clusters.getIamPolicy
dataproc.jobs.getIamPolicy
dataproc.operations.getIamPolicy
dataproc.tasks.lease
dataproc.tasks.listInvalidatedLeases
dataproc.tasks.reportStatus
dataproc.workflowTemplates.getIamPolicy
|
| Dataproc |
Der Rolle „Dataproc-Betrachter“ (roles/dataproc.viewer) werden die folgenden Berechtigungen hinzugefügt:
dataproc.agents.get
dataproc.agents.list
dataproc.autoscalingPolicies.getIamPolicy
dataproc.autoscalingPolicies.use
dataproc.clusters.getIamPolicy
dataproc.jobs.getIamPolicy
dataproc.operations.getIamPolicy
dataproc.tasks.listInvalidatedLeases
dataproc.workflowTemplates.getIamPolicy
|
| Firestore |
Der Rolle „Cloud Datastore-Betrachter“ (roles/datastore.viewer) werden die folgenden Berechtigungen hinzugefügt:
datastore.backupSchedules.get
datastore.backupSchedules.list
datastore.backups.get
datastore.backups.list
datastore.databases.listEffectiveTags
datastore.databases.listTagBindings
datastore.keyVisualizerScans.get
datastore.keyVisualizerScans.list
datastore.operations.get
datastore.operations.list
datastore.userCreds.get
datastore.userCreds.list
|
| Discovery Engine |
Der Rolle „Discovery Engine Admin“ (roles/discoveryengine.admin) werden die folgenden Berechtigungen hinzugefügt:
discoveryengine.accounts.create
discoveryengine.audioOverviews.create
discoveryengine.audioOverviews.delete
discoveryengine.audioOverviews.get
discoveryengine.audioOverviews.getIceConfig
discoveryengine.audioOverviews.sendSdpOffer
discoveryengine.notebooks.create
discoveryengine.notebooks.generateGuide
discoveryengine.notebooks.get
discoveryengine.notebooks.getAnalytics
discoveryengine.notebooks.getIamPolicy
discoveryengine.notebooks.interactSources
discoveryengine.notebooks.list
discoveryengine.notebooks.removeSelf
discoveryengine.notebooks.setIamPolicy
discoveryengine.notebooks.update
discoveryengine.notes.create
discoveryengine.notes.delete
discoveryengine.notes.get
discoveryengine.notes.update
discoveryengine.podcasts.create
discoveryengine.sources.checkFreshness
discoveryengine.sources.create
discoveryengine.sources.delete
discoveryengine.sources.generateDocumentGuide
discoveryengine.sources.get
discoveryengine.sources.refresh
discoveryengine.sources.update
|
| Discovery Engine |
Der Rolle „Discovery Engine-Bearbeiter“ (roles/discoveryengine.editor) werden die folgenden Berechtigungen hinzugefügt:
discoveryengine.accounts.create
discoveryengine.aclConfigs.update
discoveryengine.alertPolicies.create
discoveryengine.alertPolicies.update
discoveryengine.assistants.create
discoveryengine.assistants.delete
discoveryengine.assistants.update
discoveryengine.audioOverviews.create
discoveryengine.audioOverviews.delete
discoveryengine.audioOverviews.get
discoveryengine.audioOverviews.getIceConfig
discoveryengine.audioOverviews.sendSdpOffer
discoveryengine.cmekConfigs.update
discoveryengine.collections.delete
discoveryengine.completionConfigs.update
discoveryengine.controls.create
discoveryengine.controls.delete
discoveryengine.controls.update
discoveryengine.dataConnectors.startConnectorRun
discoveryengine.dataConnectors.update
discoveryengine.dataStores.create
discoveryengine.dataStores.delete
discoveryengine.dataStores.enrollSolutions
discoveryengine.dataStores.update
discoveryengine.documentProcessingConfigs.update
discoveryengine.documents.purge
discoveryengine.engines.create
discoveryengine.engines.delete
discoveryengine.engines.getIamPolicy
discoveryengine.engines.update
discoveryengine.evaluations.create
discoveryengine.licenseConfigs.create
discoveryengine.licenseConfigs.update
discoveryengine.locations.estimateDataSize
discoveryengine.locations.exchangeAuthCredentials
discoveryengine.locations.getConnectorSource
discoveryengine.locations.listConnectorSources
discoveryengine.locations.setUpDataConnector
discoveryengine.notebooks.create
discoveryengine.notebooks.generateGuide
discoveryengine.notebooks.get
discoveryengine.notebooks.getAnalytics
discoveryengine.notebooks.getIamPolicy
discoveryengine.notebooks.interactSources
discoveryengine.notebooks.list
discoveryengine.notebooks.removeSelf
discoveryengine.notebooks.update
discoveryengine.notes.create
discoveryengine.notes.delete
discoveryengine.notes.get
discoveryengine.notes.update
discoveryengine.podcasts.create
discoveryengine.projects.provision
discoveryengine.projects.reportConsentChange
discoveryengine.schemas.create
discoveryengine.schemas.delete
discoveryengine.schemas.update
discoveryengine.servingConfigs.create
discoveryengine.servingConfigs.delete
discoveryengine.servingConfigs.update
discoveryengine.siteSearchEngines.batchVerifyTargetSites
discoveryengine.siteSearchEngines.disableAdvancedSiteSearch
discoveryengine.siteSearchEngines.enableAdvancedSiteSearch
discoveryengine.siteSearchEngines.fetchDomainVerificationStatus
discoveryengine.siteSearchEngines.recrawlUris
discoveryengine.sitemaps.create
discoveryengine.sitemaps.delete
discoveryengine.sitemaps.fetch
discoveryengine.sources.checkFreshness
discoveryengine.sources.create
discoveryengine.sources.delete
discoveryengine.sources.generateDocumentGuide
discoveryengine.sources.get
discoveryengine.sources.refresh
discoveryengine.sources.update
discoveryengine.suggestionDenyListEntries.import
discoveryengine.suggestionDenyListEntries.purge
discoveryengine.targetSites.batchCreate
discoveryengine.targetSites.create
discoveryengine.targetSites.delete
discoveryengine.targetSites.update
discoveryengine.userEvents.purge
discoveryengine.userStores.batchUpdateUserLicenses
discoveryengine.userStores.listUserLicenses
|
| Discovery Engine |
Der Rolle „Discovery Engine-Betrachter“ (roles/discoveryengine.viewer) werden die folgenden Berechtigungen hinzugefügt:
discoveryengine.audioOverviews.get
discoveryengine.audioOverviews.getIceConfig
discoveryengine.audioOverviews.sendSdpOffer
discoveryengine.engines.getIamPolicy
discoveryengine.licenseConfigs.get
discoveryengine.licenseConfigs.list
discoveryengine.locations.estimateDataSize
discoveryengine.locations.exchangeAuthCredentials
discoveryengine.locations.getConnectorSource
discoveryengine.locations.listConnectorSources
discoveryengine.notebooks.generateGuide
discoveryengine.notebooks.get
discoveryengine.notebooks.getAnalytics
discoveryengine.notebooks.getIamPolicy
discoveryengine.notebooks.interactSources
discoveryengine.notebooks.list
discoveryengine.notes.get
discoveryengine.sessions.search
discoveryengine.siteSearchEngines.fetchDomainVerificationStatus
discoveryengine.sitemaps.fetch
discoveryengine.sources.checkFreshness
discoveryengine.sources.generateDocumentGuide
discoveryengine.sources.get
discoveryengine.userStores.listUserLicenses
|
| Cloud DNS |
Der Rolle „DNS-Administrator“ (roles/dns.admin) werden die folgenden Berechtigungen hinzugefügt:
dns.managedZones.setIamPolicy
|
| Firebase-Sicherheitsregeln |
Der Rolle „Betrachter für Firebase-Regeln“ (roles/firebaserules.viewer) werden die folgenden Berechtigungen hinzugefügt:
firebaserules.releases.getExecutable
firebaserules.rulesets.test
|
| GKE Hub |
Der Rolle „Fleet Admin“ (früher „GKE Hub Admin“) (roles/gkehub.admin) werden die folgenden Berechtigungen hinzugefügt:
gkehub.endpoints.connect
gkehub.gateway.delete
gkehub.gateway.generateCredentials
gkehub.gateway.get
gkehub.gateway.patch
gkehub.gateway.post
gkehub.gateway.put
gkehub.gateway.stream
|
| GKE Hub |
Der Rolle „Fleet Editor“ (früher „GKE Hub Editor“) (roles/gkehub.editor) werden die folgenden Berechtigungen hinzugefügt:
gkehub.gateway.delete
gkehub.gateway.generateCredentials
gkehub.gateway.get
gkehub.gateway.patch
gkehub.gateway.post
gkehub.gateway.put
gkehub.gateway.stream
|
| GKE Hub |
Der Rolle „Fleet Viewer“ (früher „GKE Hub Viewer“) (roles/gkehub.viewer) werden die folgenden Berechtigungen hinzugefügt:
gkehub.gateway.generateCredentials
gkehub.gateway.get
gkehub.scopes.getIamPolicy
|
| Identity-Aware Proxy |
Der Rolle „IAP Policy Admin“ (roles/iap.admin) werden die folgenden Berechtigungen hinzugefügt:
iap.projects.getSettings
iap.projects.updateSettings
iap.tunnelDestGroups.accessViaIAP
iap.tunnelDestGroups.create
iap.tunnelDestGroups.delete
iap.tunnelDestGroups.get
iap.tunnelDestGroups.list
iap.tunnelDestGroups.remediate
iap.tunnelDestGroups.update
iap.tunnelInstances.accessViaIAP
iap.tunnelinstances.remediate
iap.web.getSettings
iap.web.updateSettings
iap.webServiceVersions.getSettings
iap.webServiceVersions.remediate
iap.webServiceVersions.updateSettings
iap.webServices.getSettings
iap.webServices.updateSettings
iap.webTypes.getSettings
iap.webTypes.updateSettings
|
| Cloud License Manager |
Der Rolle „Cloud License Manager Viewer“ (roles/licensemanager.viewer) werden die folgenden Berechtigungen hinzugefügt:
licensemanager.configurations.aggregateUsage
licensemanager.configurations.queryLicenseUsage
|
| Cloud Logging |
Der Rolle „Logs Viewer“ (roles/logging.viewer) werden die folgenden Berechtigungen hinzugefügt:
logging.buckets.copyLogEntries
logging.buckets.listEffectiveTags
logging.buckets.listTagBindings
logging.logEntries.download
logging.notificationRules.get
logging.notificationRules.list
logging.settings.get
logging.views.getIamPolicy
logging.views.listLogs
logging.views.listResourceKeys
logging.views.listResourceValues
|
| Managed Service for Microsoft Active Directory |
Der Rolle „Google Cloud Managed Identities-Betrachter“ (roles/managedidentities.viewer) werden die folgenden Berechtigungen hinzugefügt:
managedidentities.domains.checkMigrationPermission
managedidentities.domains.validateTrust
|
| Memorystore for Memcached |
Der Rolle „Cloud Memorystore Memcached-Bearbeiter“ (roles/memcache.editor) werden die folgenden Berechtigungen hinzugefügt:
memcache.instances.applySoftwareUpdate
memcache.instances.create
memcache.instances.delete
memcache.instances.rescheduleMaintenance
memcache.instances.upgrade
|
| Memorystore for Memcached |
Der Rolle „Cloud Memorystore Memcached-Betrachter“ (roles/memcache.viewer) werden die folgenden Berechtigungen hinzugefügt:
memcache.instances.listEffectiveTags
memcache.instances.listTagBindings
|
| Dataproc Metastore |
Der Rolle „Dataproc Metastore Admin“ (roles/metastore.admin) werden die folgenden Berechtigungen hinzugefügt:
metastore.databases.create
metastore.databases.delete
metastore.databases.get
metastore.databases.getIamPolicy
metastore.databases.list
metastore.databases.setIamPolicy
metastore.databases.update
metastore.services.mutateMetadata
metastore.services.queryMetadata
metastore.services.use
metastore.tables.create
metastore.tables.delete
metastore.tables.get
metastore.tables.getIamPolicy
metastore.tables.list
metastore.tables.setIamPolicy
metastore.tables.update
|
| Dataproc Metastore |
Der Rolle „Dataproc Metastore Editor“ (roles/metastore.editor) werden die folgenden Berechtigungen hinzugefügt:
metastore.backups.getIamPolicy
metastore.databases.create
metastore.databases.delete
metastore.databases.get
metastore.databases.getIamPolicy
metastore.databases.list
metastore.databases.update
metastore.federations.getIamPolicy
metastore.federations.use
metastore.services.use
metastore.tables.create
metastore.tables.delete
metastore.tables.get
metastore.tables.getIamPolicy
metastore.tables.list
metastore.tables.update
|
| AI Platform |
Der Rolle „AI Platform-Betrachter“ (roles/ml.viewer) werden die folgenden Berechtigungen hinzugefügt:
ml.jobs.getIamPolicy
ml.models.getIamPolicy
ml.models.predict
ml.versions.predict
|
| Model Armor |
Der Rolle „Model Armor-Administrator“ (roles/modelarmor.admin) werden die folgenden Berechtigungen hinzugefügt:
modelarmor.callouts.invoke
modelarmor.floorSettings.get
modelarmor.floorSettings.update
|
| Model Armor |
Der Rolle „Model Armor Viewer“ (roles/modelarmor.viewer) wird die folgende Berechtigung hinzugefügt:
modelarmor.floorSettings.get
|
| Oracle-Datenbank@Google Cloud |
Der Viewer-Rolle für Oracle Database@Google Cloud (roles/oracledatabase.viewer) werden die folgenden Berechtigungen hinzugefügt:
oracledatabase.dbSystemInitialStorageSizes.list
oracledatabase.dbVersions.list
oracledatabase.systemVersions.list
|
| Pub/Sub |
Der Rolle „Pub/Sub-Bearbeiter“ (roles/pubsub.editor) wird die folgende Berechtigung hinzugefügt:
pubsub.schemas.getIamPolicy
|
| Pub/Sub |
Der Rolle „Pub/Sub-Betrachter“ (roles/pubsub.viewer) werden die folgenden Berechtigungen hinzugefügt:
pubsub.schemas.attach
pubsub.schemas.getIamPolicy
pubsub.snapshots.seek
|
| Pub/Sub Lite |
Der Rolle „Pub/Sub Lite-Betrachter“ (roles/pubsublite.viewer) werden die folgenden Berechtigungen hinzugefügt:
pubsublite.locations.openKafkaStream
pubsublite.subscriptions.subscribe
pubsublite.topics.computeHeadCursor
pubsublite.topics.computeMessageStats
pubsublite.topics.computeTimeCursor
pubsublite.topics.subscribe
|
| reCAPTCHA |
Der Rolle „reCAPTCHA Enterprise Admin“ (roles/recaptchaenterprise.admin) werden die folgenden Berechtigungen hinzugefügt:
recaptchaenterprise.assessments.annotate
recaptchaenterprise.assessments.create
recaptchaenterprise.relatedaccountgroupmemberships.list
recaptchaenterprise.relatedaccountgroups.list
|
| reCAPTCHA |
Der Rolle „reCAPTCHA Enterprise-Betrachter“ (roles/recaptchaenterprise.viewer) werden die folgenden Berechtigungen hinzugefügt:
recaptchaenterprise.relatedaccountgroupmemberships.list
recaptchaenterprise.relatedaccountgroups.list
|
| Recommender |
Der Rolle „Recommender-Betrachter“ (roles/recommender.viewer) werden die folgenden Berechtigungen hinzugefügt:
recommender.costRecommendations.listAll
recommender.costRecommendations.summarizeAll
|
| Memorystore for Redis |
Der Rolle „Cloud Memorystore Redis-Bearbeiter“ (roles/redis.editor) werden die folgenden Berechtigungen hinzugefügt:
redis.backupCollections.create
redis.backupCollections.delete
redis.backups.create
redis.backups.delete
redis.backups.export
redis.clusters.connect
redis.clusters.create
redis.clusters.delete
redis.clusters.rescheduleMaintenance
redis.instances.create
redis.instances.delete
redis.instances.export
redis.instances.getAuthString
redis.instances.import
redis.instances.listEffectiveTags
redis.instances.listTagBindings
redis.instances.rescheduleMaintenance
redis.instances.updateAuth
redis.instances.upgrade
|
| Memorystore for Redis |
Der Rolle „Cloud Memorystore Redis-Betrachter“ (roles/redis.viewer) wird die folgende Berechtigung hinzugefügt:
redis.backups.export
|
| Retail API |
Der Rolle „Einzelhandelsbearbeiter“ (roles/retail.editor) werden die folgenden Berechtigungen hinzugefügt:
retail.attributesConfigs.batchRemoveCatalogAttributes
retail.attributesConfigs.removeCatalogAttribute
retail.products.purge
retail.products.setSponsorship
retail.userEvents.purge
retail.userEvents.rejoin
|
| Retail API |
Der Rolle „Retail Viewer“ (roles/retail.viewer) werden die folgenden Berechtigungen hinzugefügt:
retail.merchantControls.creatorGet
retail.merchantControls.creatorList
retail.models.pause
retail.models.resume
retail.models.tune
|
| Route Optimization |
Der Rolle „Route Optimization Viewer“ (roles/routeoptimization.viewer) wird die folgende Berechtigung hinzugefügt:
routeoptimization.locations.use
|
| Security Center Management API |
Der Rolle „Security Center Management Viewer“ (roles/securitycentermanagement.viewer) wird die folgende Berechtigung hinzugefügt:
securitycentermanagement.securityCommandCenter.checkEligibility
|
| Security Posture API |
Der Rolle „Betrachter des Sicherheitsstatus“ (roles/securityposture.viewer) werden die folgenden Berechtigungen hinzugefügt:
securityposture.locations.get
securityposture.locations.list
securityposture.operations.list
securityposture.reports.get
securityposture.reports.list
|
| Spanner |
Der Rolle „Cloud Spanner-Betrachter“ (roles/spanner.viewer) werden die folgenden Berechtigungen hinzugefügt:
spanner.backupOperations.get
spanner.backupOperations.list
spanner.backupSchedules.get
spanner.backupSchedules.getIamPolicy
spanner.backupSchedules.list
spanner.backups.get
spanner.backups.getIamPolicy
spanner.backups.list
spanner.databaseOperations.get
spanner.databaseOperations.list
spanner.databaseRoles.list
spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl
spanner.databases.getIamPolicy
spanner.databases.partitionQuery
spanner.databases.partitionRead
spanner.databases.read
spanner.databases.select
spanner.databases.useDataBoost
spanner.instanceConfigOperations.get
spanner.instanceConfigOperations.list
spanner.instanceOperations.get
spanner.instanceOperations.list
spanner.instancePartitionOperations.get
spanner.instancePartitionOperations.list
spanner.instances.getIamPolicy
spanner.sessions.create
spanner.sessions.delete
spanner.sessions.get
spanner.sessions.list
|
| Speaker ID |
Der Rolle „Bearbeiter von Sprecher-IDs“ (roles/speakerid.editor) wird die folgende Berechtigung hinzugefügt:
speakerid.settings.get
|
| Speaker ID |
Der Rolle „Betrachter von Sprecher-IDs“ (roles/speakerid.viewer) wird die folgende Berechtigung hinzugefügt:
speakerid.settings.get
|
| Speech-to-Text |
Der Rolle „Cloud Speech-Bearbeiter“ (roles/speech.editor) wird die folgende Berechtigung hinzugefügt:
speech.config.get
|
| Cloud Storage |
Der Rolle „Storage-Administrator“ (roles/storage.admin) werden die folgenden Berechtigungen hinzugefügt:
storage.hmacKeys.create
storage.hmacKeys.delete
storage.hmacKeys.get
storage.hmacKeys.list
storage.hmacKeys.update
|
| Visual Inspection AI |
Der Rolle „Visual Inspection AI-Lösungsbearbeiter“ (roles/visualinspection.editor) wird die folgende Berechtigung hinzugefügt:
visualinspection.locations.reportUsageMetrics
|
| Serverloser VPC-Zugriff |
Der Rolle „Betrachter von serverlosem VPC-Zugriff“ (roles/vpcaccess.viewer) wird die folgende Berechtigung hinzugefügt:
vpcaccess.connectors.use
|