Kontrol akses dengan IAM

Halaman ini menjelaskan peran Identity and Access Management yang tersedia untuk Memorystore for Redis Cluster, dan izin terkait untuk peran tersebut. Memorystore for Redis Cluster dan Memorystore for Redis menggunakan peran IAM yang sama. Izin yang diberikan oleh peran ini untuk Memorystore for Redis Cluster tercantum di halaman ini. Izin yang diberikan peran ini untuk Memorystore for Redis tercantum di halaman Kontrol akses Memorystore for Redis. Meskipun izin dicantumkan secara terpisah di kedua halaman, peran memberikan izin untuk Memorystore for Redis Cluster dan Memorystore for Redis.

Memorystore for Redis Cluster menggunakan struktur penamaan izin yang berbeda dengan Memorystore for Redis:

  • Instance Memorystore for Redis Cluster menggunakan redis.clusters.[PERMISSION].
  • Instance Memorystore for Redis menggunakan redis.instances.[PERMISSION].

Untuk melihat informasi selengkapnya tentang peran Admin Redis, lihat Peran yang telah ditetapkan.

Untuk mempelajari cara memberikan peran kepada pengguna di project Anda, lihat Memberikan atau mencabut satu peran.

Peran yang telah ditetapkan

Peran bawaan berikut tersedia untuk Memorystore for Redis Cluster. Jika Anda memperbarui peran untuk principal Identity and Access Management, perubahan tersebut memerlukan waktu beberapa menit agar dapat diterapkan.

Peran Nama Izin Redis Deskripsi

roles/owner

Pemilik

redis.*

Akses dan kontrol penuh untuk semua Google Cloud resource; mengelola akses pengguna

roles/editor

Editor Semua izin redis kecuali untuk *.getIamPolicy & .setIamPolicy Akses baca-tulis ke semua resource Google Cloud dan Redis (kontrol penuh kecuali untuk kemampuan mengubah izin)

roles/viewer

Pelihat

redis.*.get redis.*.list

Akses hanya baca ke semua resource Google Cloud , termasuk resource Redis

roles/redis.admin

Admin Redis

redis.*

Kontrol penuh untuk semua resource Memorystore for Redis Cluster.

roles/redis.editor

Redis Editor Semua izin redis kecuali

redis.clusters.create redis.clusters.delete redis.clusters.connect

Mengelola instance Memorystore for Redis Cluster. Tidak dapat membuat atau menghapus instance.

roles/redis.viewer

Redis Viewer Semua izin redis kecuali

redis.clusters.create redis.clusters.delete redis.clusters.update redis.clusters.connect redis.operations.delete

Akses baca saja ke semua resource Memorystore for Redis Cluster.

roles/redis.dbConnectionUser

Pengguna Koneksi Database Redis

redis.clusters.connect

Peran yang dapat Anda tetapkan kepada pengguna yang perlu mengautentikasi dengan autentikasi IAM.

Izin dan perannya

Tabel berikut mencantumkan setiap izin yang didukung oleh Memorystore for Redis Cluster dan peran Memorystore for Redis yang menyertakannya:

Izin Peran Redis Peran dasar

redis.clusters.list

Admin Redis
Editor Redis
Pelihat Redis
Pelihat

redis.clusters.get

Admin Redis
Editor Redis
Pelihat Redis
Pelihat

redis.clusters.create

Admin Redis Pemilik

redis.clusters.update

Redis Admin
Redis Editor
Editor

redis.clusters.connect

Admin Redis
Pengguna Koneksi Database Redis
Pemilik

redis.clusters.rescheduleMaintenance

Admin Redis Pemilik

Peran khusus

Jika peran bawaan tidak memenuhi persyaratan bisnis unik Anda, Anda dapat menentukan peran khusus sendiri dengan izin yang Anda tentukan. Untuk mendukung hal ini, IAM menawarkan peran khusus. Saat Anda membuat peran kustom untuk Memorystore for Redis Cluster, pastikan Anda menyertakan resourcemanager.projects.get dan resourcemanager.projects.list. Jika tidak, Google Cloud konsol tidak akan berfungsi dengan benar untuk Memorystore for Redis Cluster. Untuk mengetahui informasi selengkapnya, lihat Dependensi izin. Untuk mempelajari cara membuat peran khusus, lihat Membuat peran khusus.

Izin enkripsi saat transit

Tabel di bawah menunjukkan izin yang diperlukan untuk mengaktifkan dan mengelola Enkripsi saat transit untuk Memorystore for Redis Cluster.

Izin diperlukan Membuat instance Memorystore dengan enkripsi saat transit Mendownload Certificate Authority
redis.clusters.create X
redis.clusters.get X

Peran pembuatan kebijakan konektivitas jaringan

Izin yang dijelaskan di bagian ini diperlukan untuk Admin Jaringan yang membuat kebijakan koneksi layanan untuk Memorystore for Redis Cluster, seperti yang dijelaskan di halaman Jaringan.

Untuk menetapkan kebijakan yang diperlukan untuk pembuatan cluster Memorystore, Admin Jaringan harus memiliki peran networkconnectivity.googleapis.com/consumerNetworkAdmin, yang memberikan izin berikut:

  • networkconnectivity.serviceconnectionpolicies.create
  • networkconnectivity.serviceconnectionpolicies.list
  • networkconnectivity.serviceconnectionpolicies.get
  • networkconnectivity.serviceconnectionpolicies.delete
  • networkconnectivity.serviceconnectionpolicies.update