En esta página se explican los roles de Gestión de Identidades y Accesos disponibles para Memorystore for Redis Cluster y los permisos asociados a esos roles. Memorystore for Redis Cluster y Memorystore for Redis usan los mismos roles de IAM. En esta página se indican los permisos que conceden estos roles para Memorystore for Redis Cluster. Los permisos que conceden estos roles para Memorystore para Redis se indican en la página Control de acceso de Memorystore para Redis. Aunque los permisos se enumeran por separado en ambas páginas, los roles conceden permisos tanto para Memorystore for Redis Cluster como para Memorystore for Redis.
Memorystore for Redis Cluster usa una estructura de nomenclatura de permisos diferente a la de Memorystore for Redis:
- Las instancias de Memorystore for Redis Cluster usan
redis.clusters.[PERMISSION]
. - Las instancias de Memorystore para Redis usan
redis.instances.[PERMISSION]
.
Para ver más información sobre el rol de administrador de Redis, consulta Roles predefinidos.
Para saber cómo asignar el rol a un usuario de tu proyecto, consulta Asignar o revocar un solo rol.
Funciones predefinidas
Los siguientes roles predefinidos están disponibles en Memorystore for Redis Cluster. Si actualizas un rol de un principal de gestión de identidades y accesos, el cambio tardará varios minutos en aplicarse.
Rol | Nombre | Permisos de Redis | Descripción |
---|---|---|---|
|
Propietario |
|
Acceso y control completos de todos los Google Cloud recursos; gestiona el acceso de los usuarios |
|
Editor | Todos los permisos de redis , excepto *.getIamPolicy y .setIamPolicy |
Acceso de lectura y escritura a todos los recursos de Google Cloud y Redis (control total, excepto la capacidad de modificar permisos) |
|
Lector |
|
Acceso de solo lectura a todos los recursos, incluidos los recursos de Redis. Google Cloud |
|
Administrador de Redis |
|
Control total de todos los recursos de Memorystore for Redis Cluster. |
|
Editor de Redis | Todos los permisos de redis , excepto
|
Gestiona instancias de Memorystore for Redis Cluster. No se pueden crear ni eliminar instancias. |
|
Lector de Redis | Todos los permisos de redis , excepto
|
Acceso de solo lectura a todos los recursos de Memorystore for Redis Cluster. |
|
Usuario de conexión de la base de datos Redis |
|
Un rol que puedes asignar a los usuarios que necesiten autenticarse con la autenticación de gestión de identidades y accesos. |
Permisos y sus funciones
En la siguiente tabla se enumeran los permisos que admite Memorystore for Redis Cluster y los roles de Memorystore for Redis que los incluyen:
Permiso | Rol de Redis | Rol básico |
---|---|---|
|
Administrador de Redis Editor de Redis Lector de Redis |
Lector |
|
Administrador de Redis Editor de Redis Lector de Redis |
Lector |
|
Administrador de Redis | Propietario |
|
Administrador de Redis Editor de Redis |
Editor |
|
Administrador de Redis Usuario de conexión de base de datos Redis |
Propietario |
|
Administrador de Redis | Propietario |
Roles personalizados
Si los roles predefinidos no se ajustan a los requisitos específicos de tu empresa, puedes definir tus propios roles personalizados con los permisos que especifiques. Para ello, Gestión de Identidades y Accesos ofrece roles personalizados. Cuando crees roles personalizados para Memorystore for Redis Cluster, asegúrate de incluir resourcemanager.projects.get
y resourcemanager.projects.list
.
De lo contrario, la Google Cloud consola no funcionará correctamente
en Memorystore for Redis Cluster. Para obtener más información, consulta Dependencias de permisos.
Para saber cómo crear un rol personalizado, consulta el artículo Crear un rol personalizado.
Permisos de cifrado en tránsito
En la siguiente tabla se muestran los permisos necesarios para habilitar y gestionar el cifrado en tránsito en Memorystore for Redis Cluster.
Permisos necesarios | Crear una instancia de Memorystore con cifrado en tránsito | Descargar la autoridad de certificación |
---|---|---|
redis.clusters.create
|
✓ | X |
redis.clusters.get
|
X | ✓ |
Rol de creación de políticas de conectividad de red
Los permisos descritos en esta sección son necesarios para el administrador de red que establece una política de conexión de servicio para Memorystore para Redis Cluster, tal como se describe en la página Redes.
Para establecer la política necesaria para crear un clúster de Memorystore, el administrador de red debe tener el rol networkconnectivity.googleapis.com/consumerNetworkAdmin
, que concede los siguientes permisos:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update