Modifications des autorisations à venir (semaine du 29 mars 2026)

Pour vous offrir un contrôle et un accès plus standardisés aux fonctionnalités nouvelles et existantes, nous ajoutons de nouvelles autorisations aux rôles prédéfinis listés dans le tableau ci-dessous. Ces modifications prendront effet le 29 mars 2026.

Service Détails
Vertex AI

Les autorisations suivantes seront ajoutées au rôle Lecteur Vertex AI (roles/aiplatform.viewer) :

aiplatform.endpoints.explain
aiplatform.endpoints.getIamPolicy
aiplatform.endpoints.predict
aiplatform.entityTypes.exportFeatureValues
aiplatform.entityTypes.getIamPolicy
aiplatform.entityTypes.readFeatureValues
aiplatform.entityTypes.streamingReadFeatureValues
aiplatform.featureGroups.getIamPolicy
aiplatform.featureOnlineStores.getIamPolicy
aiplatform.featureViews.getIamPolicy
aiplatform.featurestores.batchReadFeatureValues
aiplatform.featurestores.getIamPolicy
aiplatform.featurestores.readFeatures
aiplatform.humanInTheLoops.queryAnnotationStats
aiplatform.locations.evaluateInstances
aiplatform.memories.retrieve
aiplatform.migratableResources.search
aiplatform.notebookRuntimeTemplates.apply
aiplatform.notebookRuntimeTemplates.getIamPolicy

BigQuery Sharing

Les autorisations suivantes seront ajoutées au rôle Administrateur Analytics Hub (roles/analyticshub.admin) :

analyticshub.dataExchanges.subscribe
analyticshub.listings.subscribe

BigQuery Sharing

Les autorisations suivantes seront ajoutées au rôle Lecteur Analytics Hub (roles/analyticshub.viewer) :

analyticshub.subscriptions.get
analyticshub.subscriptions.list

Apigee Connect

L'autorisation suivante sera ajoutée au rôle Administrateur Apigee Connect (roles/apigeeconnect.Admin) :

apigeeconnect.endpoints.connect

App Hub

Les autorisations suivantes seront ajoutées au rôle Éditeur App Hub (roles/apphub.editor) :

apphub.applications.getIamPolicy
apphub.serviceProjectAttachments.create
apphub.serviceProjectAttachments.delete
apphub.serviceProjectAttachments.get
apphub.serviceProjectAttachments.list

App Hub

Les autorisations suivantes seront ajoutées au rôle Lecteur App Hub (roles/apphub.viewer) :

apphub.applications.getIamPolicy
apphub.serviceProjectAttachments.get
apphub.serviceProjectAttachments.list

Artifact Registry

L'autorisation suivante sera ajoutée au rôle Administrateur Artifact Registry (roles/artifactregistry.admin) :

artifactregistry.repositories.createOnPush

Sauvegarde et reprise après sinistre

Les autorisations suivantes seront ajoutées au rôle Administrateur des sauvegardes et des DR (roles/backupdr.admin) :

backupdr.resourceBackupConfigs.get
backupdr.resourceBackupConfigs.list

Sauvegarde et reprise après sinistre

Les autorisations suivantes seront ajoutées au rôle Lecteur des sauvegardes et des DR (roles/backupdr.viewer) :

backupdr.resourceBackupConfigs.get
backupdr.resourceBackupConfigs.list

Solution Bare Metal

L'autorisation suivante sera ajoutée au rôle Administrateur de solution Bare Metal (roles/baremetalsolution.admin) :

baremetalsolution.procurements.create

Solution Bare Metal

L'autorisation suivante sera ajoutée au rôle Éditeur de solution Bare Metal (roles/baremetalsolution.editor) :

baremetalsolution.procurements.create

Lot

L'autorisation suivante sera ajoutée au rôle Administrateur Batch (roles/batch.admin) :

batch.states.report

BigLake

Les autorisations suivantes seront ajoutées au rôle Éditeur BigLake (roles/biglake.editor) :

biglake.databases.create
biglake.databases.delete
biglake.databases.get
biglake.databases.list
biglake.databases.update
biglake.locks.check
biglake.locks.create
biglake.locks.delete
biglake.locks.list
biglake.tables.lock

API BigQuery Migration

L'autorisation suivante sera ajoutée au rôle Éditeur d'objets MigrationWorkflow (roles/bigquerymigration.editor) :

bigquerymigration.translation.translate

Bigtable

Les autorisations suivantes seront ajoutées au rôle lecteur restreint Bigtable (roles/bigtable.viewer) :

bigtable.authorizedViews.getIamPolicy
bigtable.authorizedViews.listEffectiveTags
bigtable.authorizedViews.listTagBindings
bigtable.authorizedViews.readRows
bigtable.authorizedViews.sampleRowKeys
bigtable.backups.getIamPolicy
bigtable.backups.read
bigtable.instances.executeQuery
bigtable.instances.getIamPolicy
bigtable.instances.ping
bigtable.keyvisualizer.get
bigtable.keyvisualizer.list
bigtable.logicalViews.getIamPolicy
bigtable.logicalViews.readRows
bigtable.materializedViews.getIamPolicy
bigtable.materializedViews.readRows
bigtable.materializedViews.sampleRowKeys
bigtable.schemaBundles.getIamPolicy
bigtable.tables.getIamPolicy
bigtable.tables.readRows
bigtable.tables.sampleRowKeys

Cloud Billing

Les autorisations suivantes seront ajoutées au rôle Administrateur de compte de facturation (roles/billing.admin) :

billing.costRecommendations.listScoped
billing.resourceCosts.get
billing.resourcebudgets.read
billing.resourcebudgets.write

Cloud Billing

Les autorisations suivantes seront ajoutées au rôle Lecteur de compte de facturation (roles/billing.viewer) :

billing.costRecommendations.listScoped
billing.resourceCosts.get
billing.resourcebudgets.read

Gestionnaire de certificats

Les autorisations suivantes seront ajoutées au rôle Éditeur Certificate Manager (roles/certificatemanager.editor) :

certificatemanager.certissuanceconfigs.delete
certificatemanager.certmapentries.delete
certificatemanager.certmaps.delete
certificatemanager.certs.delete
certificatemanager.dnsauthorizations.delete
certificatemanager.operations.cancel
certificatemanager.operations.delete
certificatemanager.trustconfigs.delete

Google Security Operations

Les autorisations suivantes seront ajoutées au rôle Administrateur de l'API Chronicle (roles/chronicle.admin) :

chronicle.federationGroups.create
chronicle.federationGroups.delete
chronicle.federationGroups.get
chronicle.federationGroups.list
chronicle.federationGroups.update
chronicle.instances.delete
chronicle.instances.permitFederationAccess
chronicle.instances.soarThreatManager
chronicle.instances.soarVulnerabilityManager
chronicle.instances.undelete

Google Security Operations

Les autorisations suivantes seront ajoutées au rôle Éditeur de l'API Chronicle (roles/chronicle.editor) :

chronicle.calculatedFieldDefinitions.update
chronicle.collectors.create
chronicle.collectors.delete
chronicle.collectors.update
chronicle.connectors.delete
chronicle.connectors.get
chronicle.connectors.update
chronicle.customFields.update
chronicle.enrichmentControls.delete
chronicle.entitiesBlocklists.delete
chronicle.entitiesBlocklists.update
chronicle.errorNotificationConfigs.create
chronicle.errorNotificationConfigs.delete
chronicle.errorNotificationConfigs.update
chronicle.federationGroups.get
chronicle.federationGroups.list
chronicle.formDynamicParameters.update
chronicle.forwarders.create
chronicle.forwarders.delete
chronicle.forwarders.update
chronicle.instances.permitFederationAccess
chronicle.instances.verifyNonce
chronicle.integrationActions.delete
chronicle.integrations.delete
chronicle.jobs.delete
chronicle.legacyCaseFederationPlatforms.delete
chronicle.legacyCaseFederationPlatforms.get
chronicle.legacyCaseFederationPlatforms.update
chronicle.logProcessingPipelines.associateStreams
chronicle.logProcessingPipelines.create
chronicle.logProcessingPipelines.delete
chronicle.logProcessingPipelines.dissociateStreams
chronicle.logProcessingPipelines.update
chronicle.moduleSettingsProperties.get
chronicle.rules.delete
chronicle.shareConfigs.get
chronicle.shareConfigs.update
chronicle.systemNotifications.get
chronicle.systemNotifications.update
chronicle.tenants.create
chronicle.tenants.list
chronicle.tenants.update

Google Security Operations

Les autorisations suivantes seront ajoutées au rôle Lecteur de l'API Chronicle (roles/chronicle.viewer) :

chronicle.caseWallRecords.get
chronicle.connectorInstanceLogs.get
chronicle.connectorInstances.get
chronicle.connectorRevisions.get
chronicle.connectors.get
chronicle.contentPacks.export
chronicle.customLists.get
chronicle.emailTemplates.get
chronicle.entitiesBlocklists.get
chronicle.federationGroups.get
chronicle.federationGroups.list
chronicle.instances.permitFederationAccess
chronicle.instances.verifyNonce
chronicle.integrationActionRevisions.get
chronicle.integrationInstances.get
chronicle.integrationLogicalOperatorRevisions.get
chronicle.integrationLogicalOperators.get
chronicle.integrations.get
chronicle.jobInstanceLogs.get
chronicle.jobInstances.get
chronicle.jobRevisions.get
chronicle.jobs.get
chronicle.legacyCaseFederationPlatforms.get
chronicle.legacyPlaybooks.get
chronicle.managerRevisions.get
chronicle.managers.get
chronicle.moduleSettingsProperties.get
chronicle.notificationSettings.get
chronicle.remoteAgents.get
chronicle.shareConfigs.get
chronicle.systemNotifications.get
chronicle.tasks.get
chronicle.tenants.list
chronicle.transformerDefinitions.get
chronicle.transformerDefinitions.list
chronicle.transformerRevisions.get
chronicle.uniqueEntities.get
chronicle.userLocalizations.get
chronicle.userNotifications.get
chronicle.workdeskContacts.get
chronicle.workdeskLinks.get
chronicle.workdeskNotes.get

Inventaire des éléments cloud

Les autorisations suivantes seront ajoutées au rôle Lecteur d'éléments cloud (roles/cloudasset.viewer) :

cloudasset.savedqueries.get
cloudasset.savedqueries.list

Cloud Run Functions

L'autorisation suivante sera ajoutée au rôle Lecteur Cloud Functions (roles/cloudfunctions.viewer) :

cloudfunctions.functions.sourceCodeGet

Talent Solution

Les autorisations suivantes seront ajoutées au rôle Administrateur Cloud Talent Solution (roles/cloudjobdiscovery.admin) :

cloudjobdiscovery.companies.create
cloudjobdiscovery.companies.delete
cloudjobdiscovery.companies.get
cloudjobdiscovery.companies.list
cloudjobdiscovery.companies.update
cloudjobdiscovery.events.create
cloudjobdiscovery.jobs.create
cloudjobdiscovery.jobs.delete
cloudjobdiscovery.jobs.get
cloudjobdiscovery.jobs.search
cloudjobdiscovery.jobs.update
cloudjobdiscovery.profiles.create
cloudjobdiscovery.profiles.delete
cloudjobdiscovery.profiles.get
cloudjobdiscovery.profiles.search
cloudjobdiscovery.profiles.update
cloudjobdiscovery.tenants.create
cloudjobdiscovery.tenants.delete
cloudjobdiscovery.tenants.get
cloudjobdiscovery.tenants.update

Cloud Key Management Service

Les autorisations suivantes seront ajoutées au rôle Administrateur Cloud KMS (roles/cloudkms.admin) :

cloudkms.cryptoKeyVersions.manageRawAesCbcKeys
cloudkms.cryptoKeyVersions.manageRawAesCtrKeys
cloudkms.cryptoKeyVersions.manageRawPKCS1Keys
cloudkms.cryptoKeyVersions.useToDecapsulate
cloudkms.cryptoKeyVersions.useToDecrypt
cloudkms.cryptoKeyVersions.useToEncrypt
cloudkms.cryptoKeyVersions.useToSign
cloudkms.cryptoKeyVersions.useToVerify
cloudkms.cryptoKeyVersions.viewPublicKey
cloudkms.locations.generateRandomBytes
cloudkms.protectedResources.search
cloudkms.singleTenantHsmInstanceProposals.approve
cloudkms.singleTenantHsmInstanceProposals.create
cloudkms.singleTenantHsmInstanceProposals.execute

Cloud Key Management Service

Les autorisations suivantes seront ajoutées au rôle Lecteur Cloud KMS (roles/cloudkms.viewer) :

cloudkms.cryptoKeys.getIamPolicy
cloudkms.ekmConfigs.getIamPolicy
cloudkms.ekmConnections.getIamPolicy
cloudkms.ekmConnections.verifyConnectivity
cloudkms.importJobs.getIamPolicy
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.listEffectiveTags
cloudkms.keyRings.listTagBindings
cloudkms.locations.generateRandomBytes
cloudkms.projects.showEffectiveAutokeyConfig
cloudkms.projects.showEffectiveKajEnrollmentConfig
cloudkms.projects.showEffectiveKajPolicyConfig
cloudkms.protectedResources.search

Cloud SQL

Les autorisations suivantes seront ajoutées au rôle Éditeur Cloud SQL (roles/cloudsql.editor) :

cloudsql.backupRuns.delete
cloudsql.databases.delete
cloudsql.instances.clone
cloudsql.instances.create
cloudsql.instances.createBackupDrBackup
cloudsql.instances.delete
cloudsql.instances.demoteMaster
cloudsql.instances.executeSql
cloudsql.instances.import
cloudsql.instances.login
cloudsql.instances.promoteReplica
cloudsql.instances.resetSslConfig
cloudsql.instances.restoreBackup
cloudsql.instances.startReplica
cloudsql.instances.stopReplica
cloudsql.instances.updateBackupDrConfig
cloudsql.sslCerts.create
cloudsql.sslCerts.delete
cloudsql.users.create
cloudsql.users.delete
cloudsql.users.update

Cloud SQL

Les autorisations suivantes seront ajoutées au rôle Lecteur Cloud SQL (roles/cloudsql.viewer) :

cloudsql.instances.createBackupDrBackup
cloudsql.schemas.view

Google Cloud Assistance

Les autorisations suivantes seront ajoutées au rôle Administrateur de compte d'assistance (roles/cloudsupport.admin) :

cloudsupport.techCases.create
cloudsupport.techCases.escalate
cloudsupport.techCases.get
cloudsupport.techCases.list
cloudsupport.techCases.update

Google Cloud Assistance

Les autorisations suivantes seront ajoutées au rôle "Lecteur de compte de support" (roles/cloudsupport.viewer) :

cloudsupport.accounts.getIamPolicy
cloudsupport.operations.get
cloudsupport.techCases.get
cloudsupport.techCases.list

Traduction

Les autorisations suivantes seront ajoutées au rôle Lecteur de l'API Cloud Translation (roles/cloudtranslate.viewer) :

cloudtranslate.adaptiveMtDatasets.predict
cloudtranslate.customModels.predict
cloudtranslate.datasets.export
cloudtranslate.generalModels.batchDocPredict
cloudtranslate.generalModels.batchPredict
cloudtranslate.generalModels.docPredict
cloudtranslate.generalModels.predict
cloudtranslate.glossaries.batchDocPredict
cloudtranslate.glossaries.batchPredict
cloudtranslate.glossaries.docPredict
cloudtranslate.glossaries.predict
cloudtranslate.languageDetectionModels.predict

Compute Engine

Les autorisations suivantes seront ajoutées au rôle Lecteur Compute (roles/compute.viewer) :

compute.disks.createSnapshot
compute.disks.useReadOnly
compute.healthChecks.useReadOnly
compute.httpHealthChecks.useReadOnly
compute.httpsHealthChecks.useReadOnly
compute.images.useReadOnly
compute.instanceTemplates.useReadOnly
compute.instances.useReadOnly
compute.instantSnapshots.useReadOnly
compute.machineImages.useReadOnly
compute.regionHealthChecks.useReadOnly
compute.resourcePolicies.useReadOnly
compute.snapshots.useReadOnly

Connecteurs

L'autorisation suivante sera ajoutée au rôle Administrateur de connecteurs (roles/connectors.admin) :

connectors.connections.listenEvent

Connecteurs

Les autorisations suivantes seront ajoutées au rôle Lecteur de connecteurs (roles/connectors.viewer) :

connectors.actions.list
connectors.entities.get
connectors.entities.list
connectors.entityTypes.list

Google Cloud Contact Center as a Service

L'autorisation suivante sera ajoutée au rôle Administrateur Contact Center AI Platform (roles/contactcenteraiplatform.admin) :

contactcenteraiplatform.locations.generateShifts

Google Cloud Contact Center as a Service

L'autorisation suivante sera ajoutée au rôle Lecteur Contact Center AI Platform (roles/contactcenteraiplatform.viewer) :

contactcenteraiplatform.contactCenters.queryQuota

Insights sur l'expérience client

L'autorisation suivante sera ajoutée au rôle d'éditeur Contact Center AI Insights (roles/contactcenterinsights.editor) :

contactcenterinsights.authorizedViews.getIamPolicy

Insights sur l'expérience client

L'autorisation suivante sera ajoutée au rôle Lecteur Contact Center AI Insights (roles/contactcenterinsights.viewer) :

contactcenterinsights.authorizedViews.getIamPolicy

Google Kubernetes Engine

Les autorisations suivantes seront ajoutées au rôle Lecteur de cluster Kubernetes Engine (roles/container.clusterViewer) :

container.clusters.listEffectiveTags
container.clusters.listTagBindings
container.pods.getLogs
container.selfSubjectAccessReviews.create
container.selfSubjectRulesReviews.create
container.volumeSnapshots.getStatus

Content Warehouse

Les autorisations suivantes seront ajoutées au rôle Administrateur de l'entrepôt de contenu (roles/contentwarehouse.admin) :

contentwarehouse.links.create
contentwarehouse.links.delete
contentwarehouse.links.get
contentwarehouse.links.update

Insights de base de données

Les autorisations suivantes seront ajoutées au rôle Lecteur d'insights sur les bases de données (roles/databaseinsights.viewer) :

databaseinsights.aggregatedEvents.query
databaseinsights.clusterEvents.query
databaseinsights.instanceEvents.query

Data Catalog

Les autorisations suivantes seront ajoutées au rôle Lecteur Data Catalog (roles/datacatalog.viewer) :

datacatalog.categories.getIamPolicy
datacatalog.taxonomies.getIamPolicy

Dataflow

Les autorisations suivantes seront ajoutées au rôle Administrateur Dataflow (roles/dataflow.admin) :

dataflow.shuffle.read
dataflow.shuffle.write
dataflow.streamingWorkItems.ImportState
dataflow.streamingWorkItems.commitWork
dataflow.streamingWorkItems.getData
dataflow.streamingWorkItems.getWork
dataflow.streamingWorkItems.getWorkerMetadata
dataflow.workItems.lease
dataflow.workItems.sendMessage
dataflow.workItems.update

Dataform

Les autorisations suivantes seront ajoutées au rôle Éditeur Dataform (roles/dataform.editor) :

dataform.commentThreads.create
dataform.commentThreads.delete
dataform.commentThreads.update
dataform.comments.create
dataform.comments.delete
dataform.comments.update
dataform.config.update
dataform.folders.addContents
dataform.folders.create
dataform.folders.delete
dataform.folders.move
dataform.folders.update
dataform.operations.cancel
dataform.operations.delete
dataform.releaseConfigs.create
dataform.releaseConfigs.delete
dataform.releaseConfigs.update
dataform.repositories.commit
dataform.repositories.create
dataform.repositories.delete
dataform.repositories.move
dataform.repositories.scheduleRelease
dataform.repositories.scheduleWorkflow
dataform.repositories.update
dataform.teamFolders.create
dataform.teamFolders.delete
dataform.teamFolders.update
dataform.workflowConfigs.create
dataform.workflowConfigs.delete
dataform.workflowConfigs.update

API Data Lineage

Les autorisations suivantes seront ajoutées au rôle Éditeur de l'analyse de l'origine des données (roles/datalineage.editor) :

datalineage.configs.get
datalineage.configs.update
datalineage.processes.delete
datalineage.runs.delete

API Data Lineage

Les autorisations suivantes seront ajoutées au rôle Lecteur de la traçabilité des données (roles/datalineage.viewer) :

datalineage.configs.get
datalineage.operations.get

Dataplex Universal Catalog

Les autorisations suivantes seront ajoutées au rôle Administrateur Dataplex (roles/dataplex.admin) :

dataplex.aspectTypes.create
dataplex.aspectTypes.delete
dataplex.aspectTypes.get
dataplex.aspectTypes.getIamPolicy
dataplex.aspectTypes.list
dataplex.aspectTypes.setIamPolicy
dataplex.aspectTypes.update
dataplex.aspectTypes.use
dataplex.assets.ownData
dataplex.assets.readData
dataplex.assets.writeData
dataplex.encryptionConfig.create
dataplex.encryptionConfig.delete
dataplex.encryptionConfig.get
dataplex.encryptionConfig.list
dataplex.encryptionConfig.update
dataplex.entries.create
dataplex.entries.delete
dataplex.entries.get
dataplex.entries.getData
dataplex.entries.list
dataplex.entries.update
dataplex.entryGroups.create
dataplex.entryGroups.delete
dataplex.entryGroups.get
dataplex.entryGroups.getIamPolicy
dataplex.entryGroups.list
dataplex.entryGroups.setIamPolicy
dataplex.entryGroups.update
dataplex.entryGroups.useContactsAspect
dataplex.entryGroups.useDataProfileAspect
dataplex.entryGroups.useDataQualityScorecardAspect
dataplex.entryGroups.useDescriptionsAspect
dataplex.entryGroups.useGenericAspect
dataplex.entryGroups.useGenericEntry
dataplex.entryGroups.useOverviewAspect
dataplex.entryGroups.useQueriesAspect
dataplex.entryGroups.useRefreshCadenceAspect
dataplex.entryGroups.useSchemaAspect
dataplex.entryGroups.useStorageAspect
dataplex.entryTypes.create
dataplex.entryTypes.delete
dataplex.entryTypes.get
dataplex.entryTypes.getIamPolicy
dataplex.entryTypes.list
dataplex.entryTypes.setIamPolicy
dataplex.entryTypes.update
dataplex.entryTypes.use
dataplex.projects.search

Dataplex Universal Catalog

Les autorisations suivantes seront ajoutées au rôle Éditeur Dataplex (roles/dataplex.editor) :

dataplex.aspectTypes.create
dataplex.aspectTypes.delete
dataplex.aspectTypes.get
dataplex.aspectTypes.getIamPolicy
dataplex.aspectTypes.list
dataplex.aspectTypes.update
dataplex.aspectTypes.use
dataplex.assets.readData
dataplex.assets.writeData
dataplex.content.create
dataplex.content.update
dataplex.datascans.getData
dataplex.encryptionConfig.create
dataplex.encryptionConfig.delete
dataplex.encryptionConfig.get
dataplex.encryptionConfig.list
dataplex.encryptionConfig.update
dataplex.entities.create
dataplex.entities.delete
dataplex.entities.get
dataplex.entities.list
dataplex.entities.update
dataplex.entries.create
dataplex.entries.delete
dataplex.entries.get
dataplex.entries.getData
dataplex.entries.link
dataplex.entries.list
dataplex.entries.update
dataplex.entryGroups.create
dataplex.entryGroups.delete
dataplex.entryGroups.export
dataplex.entryGroups.get
dataplex.entryGroups.getIamPolicy
dataplex.entryGroups.import
dataplex.entryGroups.list
dataplex.entryGroups.update
dataplex.entryGroups.useContactsAspect
dataplex.entryGroups.useDataProfileAspect
dataplex.entryGroups.useDataQualityScorecardAspect
dataplex.entryGroups.useDefinitionEntryLink
dataplex.entryGroups.useDescriptionsAspect
dataplex.entryGroups.useGenericAspect
dataplex.entryGroups.useGenericEntry
dataplex.entryGroups.useOverviewAspect
dataplex.entryGroups.useQueriesAspect
dataplex.entryGroups.useRefreshCadenceAspect
dataplex.entryGroups.useRelatedEntryLink
dataplex.entryGroups.useSchemaAspect
dataplex.entryGroups.useStorageAspect
dataplex.entryGroups.useSynonymEntryLink
dataplex.entryLinks.create
dataplex.entryLinks.delete
dataplex.entryLinks.get
dataplex.entryLinks.reference
dataplex.entryTypes.create
dataplex.entryTypes.delete
dataplex.entryTypes.get
dataplex.entryTypes.getIamPolicy
dataplex.entryTypes.list
dataplex.entryTypes.update
dataplex.entryTypes.use
dataplex.environments.execute
dataplex.glossaries.create
dataplex.glossaries.delete
dataplex.glossaries.get
dataplex.glossaries.getIamPolicy
dataplex.glossaries.import
dataplex.glossaries.list
dataplex.glossaries.update
dataplex.glossaryCategories.create
dataplex.glossaryCategories.delete
dataplex.glossaryCategories.get
dataplex.glossaryCategories.list
dataplex.glossaryCategories.update
dataplex.glossaryTerms.create
dataplex.glossaryTerms.delete
dataplex.glossaryTerms.get
dataplex.glossaryTerms.list
dataplex.glossaryTerms.update
dataplex.glossaryTerms.use
dataplex.locations.get
dataplex.locations.list
dataplex.metadataJobs.cancel
dataplex.metadataJobs.create
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.partitions.create
dataplex.partitions.delete
dataplex.partitions.get
dataplex.partitions.list
dataplex.partitions.update
dataplex.projects.search

Dataplex Universal Catalog

Les autorisations suivantes seront ajoutées au rôle Lecteur Dataplex (roles/dataplex.viewer) :

dataplex.aspectTypes.get
dataplex.aspectTypes.getIamPolicy
dataplex.aspectTypes.list
dataplex.assets.readData
dataplex.datascans.getData
dataplex.encryptionConfig.get
dataplex.encryptionConfig.list
dataplex.entities.get
dataplex.entities.list
dataplex.entries.get
dataplex.entries.getData
dataplex.entries.list
dataplex.entryGroups.export
dataplex.entryGroups.get
dataplex.entryGroups.getIamPolicy
dataplex.entryGroups.list
dataplex.entryLinks.get
dataplex.entryTypes.get
dataplex.entryTypes.getIamPolicy
dataplex.entryTypes.list
dataplex.glossaries.get
dataplex.glossaries.getIamPolicy
dataplex.glossaries.list
dataplex.glossaryCategories.get
dataplex.glossaryCategories.list
dataplex.glossaryTerms.get
dataplex.glossaryTerms.list
dataplex.locations.get
dataplex.locations.list
dataplex.metadataJobs.get
dataplex.metadataJobs.list
dataplex.partitions.get
dataplex.partitions.list
dataplex.projects.search

Dataproc

Les autorisations suivantes seront ajoutées au rôle Administrateur Dataproc (roles/dataproc.admin) :

dataproc.agents.create
dataproc.agents.delete
dataproc.agents.get
dataproc.agents.list
dataproc.agents.update
dataproc.tasks.lease
dataproc.tasks.listInvalidatedLeases
dataproc.tasks.reportStatus

Dataproc

Les autorisations suivantes seront ajoutées au rôle Éditeur Dataproc (roles/dataproc.editor) :

dataproc.agents.create
dataproc.agents.delete
dataproc.agents.get
dataproc.agents.list
dataproc.agents.update
dataproc.autoscalingPolicies.getIamPolicy
dataproc.clusters.getIamPolicy
dataproc.jobs.getIamPolicy
dataproc.operations.getIamPolicy
dataproc.tasks.lease
dataproc.tasks.listInvalidatedLeases
dataproc.tasks.reportStatus
dataproc.workflowTemplates.getIamPolicy

Dataproc

Les autorisations suivantes seront ajoutées au rôle Lecteur Dataproc (roles/dataproc.viewer) :

dataproc.agents.get
dataproc.agents.list
dataproc.autoscalingPolicies.getIamPolicy
dataproc.autoscalingPolicies.use
dataproc.clusters.getIamPolicy
dataproc.jobs.getIamPolicy
dataproc.operations.getIamPolicy
dataproc.tasks.listInvalidatedLeases
dataproc.workflowTemplates.getIamPolicy

Firestore

Les autorisations suivantes seront ajoutées au rôle Lecteur Cloud Datastore (roles/datastore.viewer) :

datastore.backupSchedules.get
datastore.backupSchedules.list
datastore.backups.get
datastore.backups.list
datastore.databases.listEffectiveTags
datastore.databases.listTagBindings
datastore.keyVisualizerScans.get
datastore.keyVisualizerScans.list
datastore.operations.get
datastore.operations.list
datastore.userCreds.get
datastore.userCreds.list

Moteur de découverte

Les autorisations suivantes seront ajoutées au rôle Administrateur Discovery Engine (roles/discoveryengine.admin) :

discoveryengine.accounts.create
discoveryengine.audioOverviews.create
discoveryengine.audioOverviews.delete
discoveryengine.audioOverviews.get
discoveryengine.audioOverviews.getIceConfig
discoveryengine.audioOverviews.sendSdpOffer
discoveryengine.notebooks.create
discoveryengine.notebooks.generateGuide
discoveryengine.notebooks.get
discoveryengine.notebooks.getAnalytics
discoveryengine.notebooks.getIamPolicy
discoveryengine.notebooks.interactSources
discoveryengine.notebooks.list
discoveryengine.notebooks.removeSelf
discoveryengine.notebooks.setIamPolicy
discoveryengine.notebooks.update
discoveryengine.notes.create
discoveryengine.notes.delete
discoveryengine.notes.get
discoveryengine.notes.update
discoveryengine.podcasts.create
discoveryengine.sources.checkFreshness
discoveryengine.sources.create
discoveryengine.sources.delete
discoveryengine.sources.generateDocumentGuide
discoveryengine.sources.get
discoveryengine.sources.refresh
discoveryengine.sources.update

Moteur de découverte

Les autorisations suivantes seront ajoutées au rôle Éditeur Discovery Engine (roles/discoveryengine.editor) :

discoveryengine.accounts.create
discoveryengine.aclConfigs.update
discoveryengine.alertPolicies.create
discoveryengine.alertPolicies.update
discoveryengine.assistants.create
discoveryengine.assistants.delete
discoveryengine.assistants.update
discoveryengine.audioOverviews.create
discoveryengine.audioOverviews.delete
discoveryengine.audioOverviews.get
discoveryengine.audioOverviews.getIceConfig
discoveryengine.audioOverviews.sendSdpOffer
discoveryengine.cmekConfigs.update
discoveryengine.collections.delete
discoveryengine.completionConfigs.update
discoveryengine.controls.create
discoveryengine.controls.delete
discoveryengine.controls.update
discoveryengine.dataConnectors.startConnectorRun
discoveryengine.dataConnectors.update
discoveryengine.dataStores.create
discoveryengine.dataStores.delete
discoveryengine.dataStores.enrollSolutions
discoveryengine.dataStores.update
discoveryengine.documentProcessingConfigs.update
discoveryengine.documents.purge
discoveryengine.engines.create
discoveryengine.engines.delete
discoveryengine.engines.getIamPolicy
discoveryengine.engines.update
discoveryengine.evaluations.create
discoveryengine.licenseConfigs.create
discoveryengine.licenseConfigs.update
discoveryengine.locations.estimateDataSize
discoveryengine.locations.exchangeAuthCredentials
discoveryengine.locations.getConnectorSource
discoveryengine.locations.listConnectorSources
discoveryengine.locations.setUpDataConnector
discoveryengine.notebooks.create
discoveryengine.notebooks.generateGuide
discoveryengine.notebooks.get
discoveryengine.notebooks.getAnalytics
discoveryengine.notebooks.getIamPolicy
discoveryengine.notebooks.interactSources
discoveryengine.notebooks.list
discoveryengine.notebooks.removeSelf
discoveryengine.notebooks.update
discoveryengine.notes.create
discoveryengine.notes.delete
discoveryengine.notes.get
discoveryengine.notes.update
discoveryengine.podcasts.create
discoveryengine.projects.provision
discoveryengine.projects.reportConsentChange
discoveryengine.schemas.create
discoveryengine.schemas.delete
discoveryengine.schemas.update
discoveryengine.servingConfigs.create
discoveryengine.servingConfigs.delete
discoveryengine.servingConfigs.update
discoveryengine.siteSearchEngines.batchVerifyTargetSites
discoveryengine.siteSearchEngines.disableAdvancedSiteSearch
discoveryengine.siteSearchEngines.enableAdvancedSiteSearch
discoveryengine.siteSearchEngines.fetchDomainVerificationStatus
discoveryengine.siteSearchEngines.recrawlUris
discoveryengine.sitemaps.create
discoveryengine.sitemaps.delete
discoveryengine.sitemaps.fetch
discoveryengine.sources.checkFreshness
discoveryengine.sources.create
discoveryengine.sources.delete
discoveryengine.sources.generateDocumentGuide
discoveryengine.sources.get
discoveryengine.sources.refresh
discoveryengine.sources.update
discoveryengine.suggestionDenyListEntries.import
discoveryengine.suggestionDenyListEntries.purge
discoveryengine.targetSites.batchCreate
discoveryengine.targetSites.create
discoveryengine.targetSites.delete
discoveryengine.targetSites.update
discoveryengine.userEvents.purge
discoveryengine.userStores.batchUpdateUserLicenses
discoveryengine.userStores.listUserLicenses

Moteur de découverte

Les autorisations suivantes seront ajoutées au rôle Lecteur Discovery Engine (roles/discoveryengine.viewer) :

discoveryengine.audioOverviews.get
discoveryengine.audioOverviews.getIceConfig
discoveryengine.audioOverviews.sendSdpOffer
discoveryengine.engines.getIamPolicy
discoveryengine.licenseConfigs.get
discoveryengine.licenseConfigs.list
discoveryengine.locations.estimateDataSize
discoveryengine.locations.exchangeAuthCredentials
discoveryengine.locations.getConnectorSource
discoveryengine.locations.listConnectorSources
discoveryengine.notebooks.generateGuide
discoveryengine.notebooks.get
discoveryengine.notebooks.getAnalytics
discoveryengine.notebooks.getIamPolicy
discoveryengine.notebooks.interactSources
discoveryengine.notebooks.list
discoveryengine.notes.get
discoveryengine.sessions.search
discoveryengine.siteSearchEngines.fetchDomainVerificationStatus
discoveryengine.sitemaps.fetch
discoveryengine.sources.checkFreshness
discoveryengine.sources.generateDocumentGuide
discoveryengine.sources.get
discoveryengine.userStores.listUserLicenses

Cloud DNS

Les autorisations suivantes seront ajoutées au rôle "Administrateur DNS" (roles/dns.admin) :

dns.managedZones.setIamPolicy

Règles de sécurité Firebase

Les autorisations suivantes seront ajoutées au rôle Lecteur Firebase Rules (roles/firebaserules.viewer) :

firebaserules.releases.getExecutable
firebaserules.rulesets.test

GKE Hub

Les autorisations suivantes seront ajoutées au rôle Administrateur de parc (anciennement Administrateur GKE Hub) (roles/gkehub.admin) :

gkehub.endpoints.connect
gkehub.gateway.delete
gkehub.gateway.generateCredentials
gkehub.gateway.get
gkehub.gateway.patch
gkehub.gateway.post
gkehub.gateway.put
gkehub.gateway.stream

GKE Hub

Les autorisations suivantes seront ajoutées au rôle Éditeur de parc (anciennement Éditeur GKE Hub) (roles/gkehub.editor) :

gkehub.gateway.delete
gkehub.gateway.generateCredentials
gkehub.gateway.get
gkehub.gateway.patch
gkehub.gateway.post
gkehub.gateway.put
gkehub.gateway.stream

GKE Hub

Les autorisations suivantes seront ajoutées au rôle Lecteur de parc (anciennement Lecteur GKE Hub) (roles/gkehub.viewer) :

gkehub.gateway.generateCredentials
gkehub.gateway.get
gkehub.scopes.getIamPolicy

Identity-Aware Proxy

Les autorisations suivantes seront ajoutées au rôle Administrateur de stratégies IAP (roles/iap.admin) :

iap.projects.getSettings
iap.projects.updateSettings
iap.tunnelDestGroups.accessViaIAP
iap.tunnelDestGroups.create
iap.tunnelDestGroups.delete
iap.tunnelDestGroups.get
iap.tunnelDestGroups.list
iap.tunnelDestGroups.remediate
iap.tunnelDestGroups.update
iap.tunnelInstances.accessViaIAP
iap.tunnelinstances.remediate
iap.web.getSettings
iap.web.updateSettings
iap.webServiceVersions.getSettings
iap.webServiceVersions.remediate
iap.webServiceVersions.updateSettings
iap.webServices.getSettings
iap.webServices.updateSettings
iap.webTypes.getSettings
iap.webTypes.updateSettings

Cloud License Manager

Les autorisations suivantes seront ajoutées au rôle Lecteur Cloud License Manager (roles/licensemanager.viewer) :

licensemanager.configurations.aggregateUsage
licensemanager.configurations.queryLicenseUsage

Cloud Logging

Les autorisations suivantes seront ajoutées au rôle Lecteur de journaux (roles/logging.viewer) :

logging.buckets.copyLogEntries
logging.buckets.listEffectiveTags
logging.buckets.listTagBindings
logging.logEntries.download
logging.notificationRules.get
logging.notificationRules.list
logging.settings.get
logging.views.getIamPolicy
logging.views.listLogs
logging.views.listResourceKeys
logging.views.listResourceValues

Service géré pour Microsoft Active Directory

Les autorisations suivantes seront ajoutées au rôle Lecteur Google Cloud Managed Identities (roles/managedidentities.viewer) :

managedidentities.domains.checkMigrationPermission
managedidentities.domains.validateTrust

Memorystore for Memcached

Les autorisations suivantes seront ajoutées au rôle Éditeur Cloud Memorystore Memcached (roles/memcache.editor) :

memcache.instances.applySoftwareUpdate
memcache.instances.create
memcache.instances.delete
memcache.instances.rescheduleMaintenance
memcache.instances.upgrade

Memorystore for Memcached

Les autorisations suivantes seront ajoutées au rôle Lecteur Cloud Memorystore Memcached (roles/memcache.viewer) :

memcache.instances.listEffectiveTags
memcache.instances.listTagBindings

Dataproc Metastore

Les autorisations suivantes seront ajoutées au rôle Administrateur Dataproc Metastore (roles/metastore.admin) :

metastore.databases.create
metastore.databases.delete
metastore.databases.get
metastore.databases.getIamPolicy
metastore.databases.list
metastore.databases.setIamPolicy
metastore.databases.update
metastore.services.mutateMetadata
metastore.services.queryMetadata
metastore.services.use
metastore.tables.create
metastore.tables.delete
metastore.tables.get
metastore.tables.getIamPolicy
metastore.tables.list
metastore.tables.setIamPolicy
metastore.tables.update

Dataproc Metastore

Les autorisations suivantes seront ajoutées au rôle Éditeur Dataproc Metastore (roles/metastore.editor) :

metastore.backups.getIamPolicy
metastore.databases.create
metastore.databases.delete
metastore.databases.get
metastore.databases.getIamPolicy
metastore.databases.list
metastore.databases.update
metastore.federations.getIamPolicy
metastore.federations.use
metastore.services.use
metastore.tables.create
metastore.tables.delete
metastore.tables.get
metastore.tables.getIamPolicy
metastore.tables.list
metastore.tables.update

AI Platform

Les autorisations suivantes seront ajoutées au rôle Lecteur AI Platform (roles/ml.viewer) :

ml.jobs.getIamPolicy
ml.models.getIamPolicy
ml.models.predict
ml.versions.predict

Model Armor

Les autorisations suivantes seront ajoutées au rôle Administrateur Model Armor (roles/modelarmor.admin) :

modelarmor.callouts.invoke
modelarmor.floorSettings.get
modelarmor.floorSettings.update

Model Armor

L'autorisation suivante sera ajoutée au rôle Lecteur de Model Armor (roles/modelarmor.viewer) :

modelarmor.floorSettings.get

Oracle Database@Google Cloud

Les autorisations suivantes seront ajoutées au rôle Lecteur Oracle Database@Google Cloud (roles/oracledatabase.viewer) :

oracledatabase.dbSystemInitialStorageSizes.list
oracledatabase.dbVersions.list
oracledatabase.systemVersions.list

Pub/Sub

L'autorisation suivante sera ajoutée au rôle Éditeur Pub/Sub (roles/pubsub.editor) :

pubsub.schemas.getIamPolicy

Pub/Sub

Les autorisations suivantes seront ajoutées au rôle Lecteur Pub/Sub (roles/pubsub.viewer) :

pubsub.schemas.attach
pubsub.schemas.getIamPolicy
pubsub.snapshots.seek

Pub/Sub Lite

Les autorisations suivantes seront ajoutées au rôle Lecteur Pub/Sub Lite (roles/pubsublite.viewer) :

pubsublite.locations.openKafkaStream
pubsublite.subscriptions.subscribe
pubsublite.topics.computeHeadCursor
pubsublite.topics.computeMessageStats
pubsublite.topics.computeTimeCursor
pubsublite.topics.subscribe

reCAPTCHA

Les autorisations suivantes seront ajoutées au rôle Administrateur reCAPTCHA Enterprise (roles/recaptchaenterprise.admin) :

recaptchaenterprise.assessments.annotate
recaptchaenterprise.assessments.create
recaptchaenterprise.relatedaccountgroupmemberships.list
recaptchaenterprise.relatedaccountgroups.list

reCAPTCHA

Les autorisations suivantes seront ajoutées au rôle Lecteur reCAPTCHA Enterprise (roles/recaptchaenterprise.viewer) :

recaptchaenterprise.relatedaccountgroupmemberships.list
recaptchaenterprise.relatedaccountgroups.list

Outil de recommandation

Les autorisations suivantes seront ajoutées au rôle Lecteur de l'outil de recommandation (roles/recommender.viewer) :

recommender.costRecommendations.listAll
recommender.costRecommendations.summarizeAll

Memorystore pour Redis

Les autorisations suivantes seront ajoutées au rôle Éditeur Redis de Cloud Memorystore (roles/redis.editor) :

redis.backupCollections.create
redis.backupCollections.delete
redis.backups.create
redis.backups.delete
redis.backups.export
redis.clusters.connect
redis.clusters.create
redis.clusters.delete
redis.clusters.rescheduleMaintenance
redis.instances.create
redis.instances.delete
redis.instances.export
redis.instances.getAuthString
redis.instances.import
redis.instances.listEffectiveTags
redis.instances.listTagBindings
redis.instances.rescheduleMaintenance
redis.instances.updateAuth
redis.instances.upgrade

Memorystore pour Redis

L'autorisation suivante sera ajoutée au rôle Lecteur Redis Cloud Memorystore (roles/redis.viewer) :

redis.backups.export

API Retail

Les autorisations suivantes seront ajoutées au rôle Éditeur Retail (roles/retail.editor) :

retail.attributesConfigs.batchRemoveCatalogAttributes
retail.attributesConfigs.removeCatalogAttribute
retail.products.purge
retail.products.setSponsorship
retail.userEvents.purge
retail.userEvents.rejoin

API Retail

Les autorisations suivantes seront ajoutées au rôle Lecteur Retail (roles/retail.viewer) :

retail.merchantControls.creatorGet
retail.merchantControls.creatorList
retail.models.pause
retail.models.resume
retail.models.tune

Route Optimization

L'autorisation suivante sera ajoutée au rôle Lecteur d'optimisation des routes (roles/routeoptimization.viewer) :

routeoptimization.locations.use

API Security Center Management

L'autorisation suivante sera ajoutée au rôle Lecteur de gestion du centre de sécurité (roles/securitycentermanagement.viewer) :

securitycentermanagement.securityCommandCenter.checkEligibility

API Security Posture

Les autorisations suivantes seront ajoutées au rôle Lecteur de stratégie de sécurité (roles/securityposture.viewer) :

securityposture.locations.get
securityposture.locations.list
securityposture.operations.list
securityposture.reports.get
securityposture.reports.list

Spanner

Les autorisations suivantes seront ajoutées au rôle Lecteur Cloud Spanner (roles/spanner.viewer) :

spanner.backupOperations.get
spanner.backupOperations.list
spanner.backupSchedules.get
spanner.backupSchedules.getIamPolicy
spanner.backupSchedules.list
spanner.backups.get
spanner.backups.getIamPolicy
spanner.backups.list
spanner.databaseOperations.get
spanner.databaseOperations.list
spanner.databaseRoles.list
spanner.databases.beginReadOnlyTransaction
spanner.databases.getDdl
spanner.databases.getIamPolicy
spanner.databases.partitionQuery
spanner.databases.partitionRead
spanner.databases.read
spanner.databases.select
spanner.databases.useDataBoost
spanner.instanceConfigOperations.get
spanner.instanceConfigOperations.list
spanner.instanceOperations.get
spanner.instanceOperations.list
spanner.instancePartitionOperations.get
spanner.instancePartitionOperations.list
spanner.instances.getIamPolicy
spanner.sessions.create
spanner.sessions.delete
spanner.sessions.get
spanner.sessions.list

Speaker ID

L'autorisation suivante sera ajoutée au rôle Éditeur d'identité vocale (roles/speakerid.editor) :

speakerid.settings.get

Speaker ID

L'autorisation suivante sera ajoutée au rôle Lecteur de l'identité vocale (roles/speakerid.viewer) :

speakerid.settings.get

Speech-to-Text

L'autorisation suivante sera ajoutée au rôle Éditeur Cloud Speech (roles/speech.editor) :

speech.config.get

Cloud Storage

Les autorisations suivantes seront ajoutées au rôle Administrateur Storage (roles/storage.admin) :

storage.hmacKeys.create
storage.hmacKeys.delete
storage.hmacKeys.get
storage.hmacKeys.list
storage.hmacKeys.update

Visual Inspection AI

L'autorisation suivante sera ajoutée au rôle Éditeur de solution Visual Inspection AI (roles/visualinspection.editor) :

visualinspection.locations.reportUsageMetrics

Accès au VPC sans serveur

L'autorisation suivante sera ajoutée au rôle Lecteur pour l'accès au VPC sans serveur (roles/vpcaccess.viewer) :

vpcaccess.connectors.use