Control de acceso con la gestión de identidades y accesos

En esta página se explican los roles de Gestión de Identidades y Accesos disponibles para Memorystore for Redis Cluster y los permisos asociados a esos roles. Memorystore for Redis Cluster y Memorystore for Redis usan los mismos roles de IAM. En esta página se indican los permisos que conceden estos roles para Memorystore for Redis Cluster. Los permisos que conceden estos roles para Memorystore para Redis se indican en la página Control de acceso de Memorystore para Redis. Aunque los permisos se enumeran por separado en ambas páginas, los roles conceden permisos tanto para Memorystore for Redis Cluster como para Memorystore for Redis.

Memorystore for Redis Cluster usa una estructura de nomenclatura de permisos diferente a la de Memorystore for Redis:

  • Las instancias de Memorystore for Redis Cluster usan redis.clusters.[PERMISSION].
  • Las instancias de Memorystore para Redis usan redis.instances.[PERMISSION].

Para ver más información sobre el rol de administrador de Redis, consulta Roles predefinidos.

Para saber cómo asignar el rol a un usuario de tu proyecto, consulta Asignar o revocar un solo rol.

Funciones predefinidas

Los siguientes roles predefinidos están disponibles en Memorystore for Redis Cluster. Si actualizas un rol de un principal de gestión de identidades y accesos, el cambio tardará varios minutos en aplicarse.

Rol Nombre Permisos de Redis Descripción

roles/owner

Propietario

redis.*

Acceso y control completos de todos los Google Cloud recursos; gestiona el acceso de los usuarios

roles/editor

Editor Todos los permisos de redis, excepto *.getIamPolicy y .setIamPolicy Acceso de lectura y escritura a todos los recursos de Google Cloud y Redis (control total, excepto la capacidad de modificar permisos)

roles/viewer

Lector

redis.*.get redis.*.list

Acceso de solo lectura a todos los recursos, incluidos los recursos de Redis. Google Cloud

roles/redis.admin

Administrador de Redis

redis.*

Control total de todos los recursos de Memorystore for Redis Cluster.

roles/redis.editor

Editor de Redis Todos los permisos de redis, excepto

redis.clusters.create redis.clusters.delete redis.clusters.connect

Gestiona instancias de Memorystore for Redis Cluster. No se pueden crear ni eliminar instancias.

roles/redis.viewer

Lector de Redis Todos los permisos de redis, excepto

redis.clusters.create redis.clusters.delete redis.clusters.update redis.clusters.connect redis.operations.delete

Acceso de solo lectura a todos los recursos de Memorystore for Redis Cluster.

roles/redis.dbConnectionUser

Usuario de conexión de la base de datos Redis

redis.clusters.connect

Un rol que puedes asignar a los usuarios que necesiten autenticarse con la autenticación de gestión de identidades y accesos.

Permisos y sus funciones

En la siguiente tabla se enumeran los permisos que admite Memorystore for Redis Cluster y los roles de Memorystore for Redis que los incluyen:

Permiso Rol de Redis Rol básico

redis.clusters.list

Administrador de Redis
Editor de Redis
Lector de Redis
Lector

redis.clusters.get

Administrador de Redis
Editor de Redis
Lector de Redis
Lector

redis.clusters.create

Administrador de Redis Propietario

redis.clusters.update

Administrador de Redis
Editor de Redis
Editor

redis.clusters.connect

Administrador de Redis
Usuario de conexión de base de datos Redis
Propietario

redis.clusters.rescheduleMaintenance

Administrador de Redis Propietario

Roles personalizados

Si los roles predefinidos no se ajustan a los requisitos específicos de tu empresa, puedes definir tus propios roles personalizados con los permisos que especifiques. Para ello, Gestión de Identidades y Accesos ofrece roles personalizados. Cuando crees roles personalizados para Memorystore for Redis Cluster, asegúrate de incluir resourcemanager.projects.get y resourcemanager.projects.list. De lo contrario, la Google Cloud consola no funcionará correctamente en Memorystore for Redis Cluster. Para obtener más información, consulta Dependencias de permisos. Para saber cómo crear un rol personalizado, consulta el artículo Crear un rol personalizado.

Permisos de cifrado en tránsito

En la siguiente tabla se muestran los permisos necesarios para habilitar y gestionar el cifrado en tránsito en Memorystore for Redis Cluster.

Permisos necesarios Crear una instancia de Memorystore con cifrado en tránsito Descargar la autoridad de certificación
redis.clusters.create X
redis.clusters.get X

Rol de creación de políticas de conectividad de red

Los permisos descritos en esta sección son necesarios para el administrador de red que establece una política de conexión de servicio para Memorystore para Redis Cluster, tal como se describe en la página Redes.

Para establecer la política necesaria para crear un clúster de Memorystore, el administrador de red debe tener el rol networkconnectivity.googleapis.com/consumerNetworkAdmin, que concede los siguientes permisos:

  • networkconnectivity.serviceconnectionpolicies.create
  • networkconnectivity.serviceconnectionpolicies.list
  • networkconnectivity.serviceconnectionpolicies.get
  • networkconnectivity.serviceconnectionpolicies.delete
  • networkconnectivity.serviceconnectionpolicies.update