이 페이지에서는 Redis용 Memorystore 클러스터에 사용할 수 있는 Identity and Access Management 역할과 이러한 역할에 연결된 권한을 설명합니다. Memorystore for Redis 클러스터와 Memorystore for Redis는 동일한 IAM 역할을 사용합니다. 이러한 역할이 Redis용 Memorystore 클러스터에 부여하는 권한은 이 페이지에 나와 있습니다. 이러한 역할이 Memorystore for Redis에 부여하는 권한은 Redis용 Memorystore 액세스 제어 페이지에 나와 있습니다. 권한이 두 페이지에 개별적으로 나열되지만, 역할이 Memorystore for Redis 클러스터 및 Memorystore for Redis 모두에 대해 권한을 부여합니다.
Memorystore for Redis 클러스터에는 Memorystore for Redis와 다른 권한 이름 지정 구조가 사용됩니다.
Memorystore for Redis 클러스터 인스턴스 redis.clusters.[PERMISSION]이 사용됩니다.
모든 Memorystore for Redis 클러스터 리소스에 대한 읽기 전용 액세스 권한
roles/redis.dbConnectionUser
Redis 데이터베이스 연결 사용자
redis.clusters.connect
IAM 인증으로 인증해야 하는 사용자에게 할당할 수 있는 역할입니다.
권한과 권한의 역할
다음 표는 Memorystore for Redis 클러스터가 지원하는 각 권한과 그 권한을 포함하는 Memorystore for Redis 역할을 나열합니다.
권한
Redis 역할
기본 역할
redis.clusters.list
Redis 관리자
Redis 편집자
Redis 뷰어
뷰어
redis.clusters.get
Redis 관리자
Redis 편집자
Redis 뷰어
뷰어
redis.clusters.create
Redis 관리자
소유자
redis.clusters.update
Redis 관리자
Redis 편집자
편집자
redis.clusters.connect
Redis 관리자
Redis 데이터베이스 연결 사용자
소유자
redis.clusters.rescheduleMaintenance
Redis 관리자
소유자
커스텀 역할
사전 정의된 역할로 사용자의 고유한 비즈니스 요구 사항이 해결되지 않을 경우, 권한을 지정하여 자신의 커스텀 역할을 정의할 수 있습니다. 이를 지원하기 위해 IAM은 커스텀 역할을 제공합니다. Memorystore for Redis 클러스터의 커스텀 역할을 만들 때 resourcemanager.projects.get 및 resourcemanager.projects.list를 모두 포함해야 합니다.
그렇지 않으면 Google Cloud 콘솔이 Memorystore for Redis 클러스터에 맞게 작동하지 않습니다. 자세한 내용은 권한 종속 항목을 참고하세요.
커스텀 역할을 만드는 방법을 알아보려면 커스텀 역할 만들기를 참고하세요.
전송 중인 데이터 암호화 권한
다음 표에서는 Memorystore for Redis 클러스터의 전송 중인 데이터 암호화를 사용 설정하고 관리하는 데 필요한 권한을 보여줍니다.
권한 필요
전송 중인 데이터 암호화로 Memorystore 인스턴스를 만듭니다.
인증 기관 다운로드
redis.clusters.create
✓
X
redis.clusters.get
X
✓
네트워크 연결 정책 생성 역할
이 섹션에 설명된 권한은 네트워킹 페이지에 설명된 대로 Redis용 Memorystore 클러스터의 서비스 연결 정책을 설정하는 네트워크 관리자에게 필요합니다.
Memorystore 클러스터 생성에 필요한 정책을 설정하려면 네트워크 관리자에게 다음 권한을 부여하는 networkconnectivity.googleapis.com/consumerNetworkAdmin 역할이 있어야 합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Access control with IAM\n\nThis page explains the Identity and Access Management roles available for Memorystore for Redis Cluster,\nand the associated permissions for those roles. Memorystore for Redis Cluster and\nMemorystore for Redis use the same IAM roles. The permissions\nthese roles grant for Memorystore for Redis Cluster are listed on this page. The\npermissions these roles grant for Memorystore for Redis are listed on the\n[Memorystore for Redis Access control](/memorystore/docs/redis/access-control)\npage. Although the permissions are listed separately on both pages, the roles\ngrant permissions for both Memorystore for Redis Cluster and Memorystore for Redis.\n\nMemorystore for Redis Cluster uses a different permissions naming structure than\nMemorystore for Redis:\n\n- Memorystore for Redis Cluster instances use `redis.clusters.[PERMISSION]`.\n- Memorystore for Redis instances use `redis.instances.[PERMISSION]`.\n\nTo view more information about the Redis Admin role, see [Predefined roles](/memorystore/docs/redis/access-control#predefined_roles).\n\nTo learn how to grant the role to a user in your project, see [Grant or revoke a single role](/iam/docs/granting-changing-revoking-access#single-role).\n| **Note:** Modifications to IAM settings for Memorystore for Redis Cluster take on the order of minutes to take effect.\n\nPredefined roles\n----------------\n\nThe following predefined roles are available for Memorystore for Redis Cluster. If you update a role for an [Identity and Access Management principal](/iam/docs/overview#concepts_related_identity), the change takes several minutes to [take effect](/iam/docs/access-change-propagation).\n\n### Permissions and their roles\n\nThe following table lists each permission that Memorystore for Redis Cluster supports\nand the Memorystore for Redis roles that include it:\n\n### Custom roles\n\nIf the predefined roles do not address your unique business requirements, you\ncan define your own custom roles with permissions that you specify. To support\nthis, IAM offers [custom roles](/iam/docs/understanding-custom-roles). When you create custom roles\nfor Memorystore for Redis Cluster, make sure that you include\nboth `resourcemanager.projects.get` and `resourcemanager.projects.list`.\nOtherwise, the Google Cloud console will not function correctly\nfor Memorystore for Redis Cluster. For more information, see\n[Permission dependencies](/iam/docs/understanding-custom-roles#permission_dependencies).\nTo learn how to create a custom role, see [Creating a custom role](/iam/docs/creating-custom-roles#creating_a_custom_role).\n\nIn-transit encryption permissions\n---------------------------------\n\nThe table below shows permissions required for enabling and managing [In-transit encryption](/memorystore/docs/cluster/about-in-transit-encryption)\nfor Memorystore for Redis Cluster.\n\nNetwork connectivity policy creation role\n-----------------------------------------\n\nThe permissions described in this section are needed for the Network Admin who\nis establishing a service connection policy for Memorystore for Redis Cluster, as\ndescribed in the [Networking](/memorystore/docs/cluster/networking) page.\n\nTo establish the policy required for Memorystore cluster creation,\nthe Network Admin must have the `networkconnectivity.googleapis.com/consumerNetworkAdmin`\nrole, which grants the following permissions:\n\n- networkconnectivity.serviceconnectionpolicies.create\n- networkconnectivity.serviceconnectionpolicies.list\n- networkconnectivity.serviceconnectionpolicies.get\n- networkconnectivity.serviceconnectionpolicies.delete\n- networkconnectivity.serviceconnectionpolicies.update"]]