Controllo dell'accesso con IAM

Questa pagina descrive i ruoli Identity and Access Management disponibili per Memorystore for Redis Cluster e le autorizzazioni associate a questi ruoli. Memorystore for Redis Cluster e Memorystore for Redis utilizzano gli stessi ruoli IAM. Le autorizzazioni concesse da questi ruoli per Memorystore for Redis Cluster sono elencate in questa pagina. Le autorizzazioni concesse da questi ruoli per Memorystore for Redis sono elencate nella pagina Controllo dell'accesso Memorystore for Redis. Anche se le autorizzazioni sono elencate separatamente in entrambe le pagine, i ruoli concedono autorizzazioni sia per Memorystore for Redis Cluster sia per Memorystore for Redis.

Memorystore for Redis Cluster utilizza una struttura di denominazione delle autorizzazioni diversa da Memorystore for Redis:

  • Le istanze Memorystore for Redis Cluster utilizzano redis.clusters.[PERMISSION].
  • Le istanze Memorystore for Redis utilizzano redis.instances.[PERMISSION].

Per visualizzare ulteriori informazioni sul ruolo di amministratore Redis, consulta Ruoli predefiniti.

Per scoprire come concedere il ruolo a un utente del tuo progetto, vedi Concedere o revocare un singolo ruolo.

Ruoli predefiniti

Per Memorystore for Redis Cluster sono disponibili i seguenti ruoli predefiniti. Se aggiorni un ruolo per un'entità Identity and Access Management, la modifica richiede diversi minuti per essere applicata.

Ruolo Nome Autorizzazioni Redis Descrizione

roles/owner

Proprietario

redis.*

Accesso e controllo completi per tutte le risorse; gestione dell'accesso utente Google Cloud

roles/editor

Editor Tutte le autorizzazioni redis, ad eccezione di *.getIamPolicy e .setIamPolicy Accesso in lettura/scrittura a tutte le risorse Google Cloud e Redis (controllo completo, ad eccezione della possibilità di modificare le autorizzazioni)

roles/viewer

Visualizzatore

redis.*.get redis.*.list

Accesso in sola lettura a tutte le risorse, incluse quelle Redis Google Cloud

roles/redis.admin

Amministratore Redis

redis.*

Controllo completo per tutte le risorse Memorystore for Redis Cluster.

roles/redis.editor

Editor Redis Tutte le autorizzazioni di redis, tranne

redis.clusters.create redis.clusters.delete redis.clusters.connect

Gestisci le istanze di Memorystore for Redis Cluster. Non può creare o eliminare istanze.

roles/redis.viewer

Visualizzatore Redis Tutte le autorizzazioni di redis, tranne

redis.clusters.create redis.clusters.delete redis.clusters.update redis.clusters.connect redis.operations.delete

Accesso in sola lettura a tutte le risorse Memorystore for Redis Cluster.

roles/redis.dbConnectionUser

Redis Database Connection User

redis.clusters.connect

Un ruolo che puoi assegnare agli utenti che devono autenticarsi con l'autenticazione IAM.

Autorizzazioni e relativi ruoli

La tabella seguente elenca ogni autorizzazione supportata da Memorystore for Redis Cluster e i ruoli Memorystore for Redis che la includono:

Autorizzazione Ruolo Redis Ruolo di base

redis.clusters.list

Amministratore Redis
Editor Redis
Visualizzatore Redis
Visualizzatore

redis.clusters.get

Amministratore Redis
Editor Redis
Visualizzatore Redis
Visualizzatore

redis.clusters.create

Amministratore Redis Proprietario

redis.clusters.update

Amministratore Redis
Editor Redis
Editor

redis.clusters.connect

Amministratore Redis
Utente di connessione al database Redis
Proprietario

redis.clusters.rescheduleMaintenance

Amministratore Redis Proprietario

Ruoli personalizzati

Se i ruoli predefiniti non soddisfano i tuoi requisiti aziendali unici, puoi definire ruoli personalizzati con le autorizzazioni da te specificate. Per supportare questo, IAM offre ruoli personalizzati. Quando crei ruoli personalizzati per Memorystore for Redis Cluster, assicurati di includere sia resourcemanager.projects.get che resourcemanager.projects.list. In caso contrario, la console Google Cloud non funzionerà correttamente per Memorystore for Redis Cluster. Per ulteriori informazioni, consulta Dipendenze delle autorizzazioni. Per scoprire come creare un ruolo personalizzato, consulta Creare un ruolo personalizzato.

Autorizzazioni di crittografia in transito

La tabella seguente mostra le autorizzazioni richieste per l'attivazione e la gestione della crittografia in transito per Memorystore for Redis Cluster.

Autorizzazioni necessarie Crea un'istanza Memorystore con la crittografia in transito Scarica l'autorità di certificazione
redis.clusters.create X
redis.clusters.get X

Ruolo di creazione dei criteri di connettività di rete

Le autorizzazioni descritte in questa sezione sono necessarie per l'amministratore di rete che sta stabilendo un criterio di connessione al servizio per Memorystore for Redis Cluster, come descritto nella pagina Networking.

Per stabilire la policy richiesta per la creazione del cluster Memorystore, l'amministratore di rete deve disporre del ruolo networkconnectivity.googleapis.com/consumerNetworkAdmin, che concede le seguenti autorizzazioni:

  • networkconnectivity.serviceconnectionpolicies.create
  • networkconnectivity.serviceconnectionpolicies.list
  • networkconnectivity.serviceconnectionpolicies.get
  • networkconnectivity.serviceconnectionpolicies.delete
  • networkconnectivity.serviceconnectionpolicies.update