Controlo de acesso com a IAM

Esta página explica as funções de gestão de identidades e acessos disponíveis para o Memorystore for Redis Cluster, e as autorizações associadas a essas funções. O Memorystore for Redis Cluster e o Memorystore for Redis usam as mesmas funções do IAM. As autorizações que estas funções concedem para o Memorystore for Redis Cluster estão listadas nesta página. As autorizações que estas funções concedem para o Memorystore for Redis estão listadas na página Controlo de acesso do Memorystore for Redis. Embora as autorizações sejam apresentadas separadamente em ambas as páginas, as funções concedem autorizações para o Memorystore for Redis Cluster e o Memorystore for Redis.

O Memorystore for Redis Cluster usa uma estrutura de nomenclatura de autorizações diferente do Memorystore for Redis:

  • As instâncias do Memorystore for Redis Cluster usam redis.clusters.[PERMISSION].
  • As instâncias do Memorystore para Redis usam redis.instances.[PERMISSION].

Para ver mais informações sobre a função de administrador do Redis, consulte Funções predefinidas.

Para saber como conceder a função a um utilizador no seu projeto, consulte o artigo Conceda ou revogue uma única função.

Funções predefinidas

As seguintes funções predefinidas estão disponíveis para o Memorystore for Redis Cluster. Se atualizar uma função para um principal da gestão de identidades e acessos, a alteração demora vários minutos a entrar em vigor.

Função Nome Autorizações do Redis Descrição

roles/owner

Proprietário

redis.*

Acesso e controlo totais de todos os Google Cloud recursos; gerir o acesso dos utilizadores

roles/editor

Editor Todas as autorizações de redis, exceto *.getIamPolicy e .setIamPolicy Acesso de leitura/escrita a todos os recursos Google Cloud e do Redis (controlo total, exceto a capacidade de modificar autorizações)

roles/viewer

Leitor

redis.*.get redis.*.list

Acesso só de leitura a todos os Google Cloud recursos, incluindo recursos do Redis

roles/redis.admin

Administrador do Redis

redis.*

Controlo total de todos os recursos do Memorystore for Redis Cluster.

roles/redis.editor

Editor de Redis Todas as autorizações da app redis, exceto

redis.clusters.create redis.clusters.delete redis.clusters.connect

Faça a gestão das instâncias do Memorystore for Redis Cluster. Não é possível criar nem eliminar instâncias.

roles/redis.viewer

Visualizador de Redis Todas as autorizações da app redis, exceto

redis.clusters.create redis.clusters.delete redis.clusters.update redis.clusters.connect redis.operations.delete

Acesso só de leitura a todos os recursos do Memorystore for Redis Cluster.

roles/redis.dbConnectionUser

Utilizador de ligação à base de dados Redis

redis.clusters.connect

Uma função que pode atribuir a utilizadores que precisam de autenticar com a autenticação do IAM.

Autorizações e respetivas funções

A tabela seguinte lista cada autorização que o Memorystore for Redis Cluster suporta e as funções do Memorystore for Redis que a incluem:

Autorização Função do Redis Função básica

redis.clusters.list

Administrador do Redis
Editor do Redis
Visualizador do Redis
Leitor

redis.clusters.get

Administrador do Redis
Editor do Redis
Visualizador do Redis
Leitor

redis.clusters.create

Administrador do Redis Proprietário

redis.clusters.update

Administrador do Redis
Editor do Redis
Editor

redis.clusters.connect

Redis Admin
Utilizador de ligação à base de dados Redis
Proprietário

redis.clusters.rescheduleMaintenance

Administrador do Redis Proprietário

Funções personalizadas

Se as funções predefinidas não satisfizerem os requisitos exclusivos da sua empresa, pode definir as suas próprias funções personalizadas com as autorizações que especificar. Para suportar isto, o IAM oferece funções personalizadas. Quando criar funções personalizadas para o Memorystore for Redis Cluster, certifique-se de que inclui resourcemanager.projects.get e resourcemanager.projects.list. Caso contrário, a Google Cloud consola não vai funcionar corretamente para o Memorystore for Redis Cluster. Para mais informações, consulte o artigo Dependências de autorizações. Para saber como criar uma função personalizada, consulte o artigo Criar uma função personalizada.

Autorizações de encriptação em trânsito

A tabela abaixo mostra as autorizações necessárias para ativar e gerir a encriptação em trânsito para o Memorystore for Redis Cluster.

Autorizações necessárias Crie uma instância do Memorystore com encriptação em trânsito Transfira a autoridade de certificação
redis.clusters.create X
redis.clusters.get X

Função de criação de políticas de conetividade de rede

As autorizações descritas nesta secção são necessárias para o administrador de rede que está a estabelecer uma política de ligação de serviço para o Memorystore for Redis Cluster, conforme descrito na página Redes.

Para estabelecer a política necessária para a criação de clusters do Memorystore, o administrador de rede tem de ter a função networkconnectivity.googleapis.com/consumerNetworkAdmin, que concede as seguintes autorizações:

  • networkconnectivity.serviceconnectionpolicies.create
  • networkconnectivity.serviceconnectionpolicies.list
  • networkconnectivity.serviceconnectionpolicies.get
  • networkconnectivity.serviceconnectionpolicies.delete
  • networkconnectivity.serviceconnectionpolicies.update