Halaman ini menjelaskan peran Identity and Access Management yang tersedia untuk Memorystore for Redis Cluster, dan izin terkait untuk peran tersebut. Memorystore for Redis Cluster dan Memorystore for Redis menggunakan peran IAM yang sama. Izin yang diberikan oleh peran ini untuk Memorystore for Redis Cluster tercantum di halaman ini. Izin yang diberikan peran ini untuk Memorystore for Redis tercantum di halaman Kontrol akses Memorystore for Redis. Meskipun izin dicantumkan secara terpisah di kedua halaman, peran memberikan izin untuk Memorystore for Redis Cluster dan Memorystore for Redis.
Memorystore for Redis Cluster menggunakan struktur penamaan izin yang berbeda dengan Memorystore for Redis:
- Instance Memorystore for Redis Cluster menggunakan
redis.clusters.[PERMISSION]
. - Instance Memorystore for Redis menggunakan
redis.instances.[PERMISSION]
.
Untuk melihat informasi selengkapnya tentang peran Admin Redis, lihat Peran yang telah ditetapkan.
Untuk mempelajari cara memberikan peran kepada pengguna di project Anda, lihat Memberikan atau mencabut satu peran.
Peran yang telah ditetapkan
Peran bawaan berikut tersedia untuk Memorystore for Redis Cluster. Jika Anda memperbarui peran untuk principal Identity and Access Management, perubahan tersebut memerlukan waktu beberapa menit agar dapat diterapkan.
Peran | Nama | Izin Redis | Deskripsi |
---|---|---|---|
|
Pemilik |
|
Akses dan kontrol penuh untuk semua Google Cloud resource; mengelola akses pengguna |
|
Editor | Semua izin redis kecuali untuk *.getIamPolicy &
.setIamPolicy |
Akses baca-tulis ke semua resource Google Cloud dan Redis (kontrol penuh kecuali untuk kemampuan mengubah izin) |
|
Pelihat |
|
Akses hanya baca ke semua resource Google Cloud , termasuk resource Redis |
|
Admin Redis |
|
Kontrol penuh untuk semua resource Memorystore for Redis Cluster. |
|
Redis Editor | Semua izin redis kecuali
|
Mengelola instance Memorystore for Redis Cluster. Tidak dapat membuat atau menghapus instance. |
|
Redis Viewer | Semua izin redis kecuali
|
Akses baca saja ke semua resource Memorystore for Redis Cluster. |
|
Pengguna Koneksi Database Redis |
|
Peran yang dapat Anda tetapkan kepada pengguna yang perlu mengautentikasi dengan autentikasi IAM. |
Izin dan perannya
Tabel berikut mencantumkan setiap izin yang didukung oleh Memorystore for Redis Cluster dan peran Memorystore for Redis yang menyertakannya:
Izin | Peran Redis | Peran dasar |
---|---|---|
|
Admin Redis Editor Redis Pelihat Redis |
Pelihat |
|
Admin Redis Editor Redis Pelihat Redis |
Pelihat |
|
Admin Redis | Pemilik |
|
Redis Admin Redis Editor |
Editor |
|
Admin Redis Pengguna Koneksi Database Redis |
Pemilik |
|
Admin Redis | Pemilik |
Peran khusus
Jika peran bawaan tidak memenuhi persyaratan bisnis unik Anda, Anda
dapat menentukan peran khusus sendiri dengan izin yang Anda tentukan. Untuk mendukung hal ini, IAM menawarkan peran khusus. Saat Anda membuat peran kustom
untuk Memorystore for Redis Cluster, pastikan Anda menyertakan
resourcemanager.projects.get
dan resourcemanager.projects.list
.
Jika tidak, Google Cloud konsol tidak akan berfungsi dengan benar
untuk Memorystore for Redis Cluster. Untuk mengetahui informasi selengkapnya, lihat
Dependensi izin.
Untuk mempelajari cara membuat peran khusus, lihat Membuat peran khusus.
Izin enkripsi saat transit
Tabel di bawah menunjukkan izin yang diperlukan untuk mengaktifkan dan mengelola Enkripsi saat transit untuk Memorystore for Redis Cluster.
Izin diperlukan | Membuat instance Memorystore dengan enkripsi saat transit | Mendownload Certificate Authority |
---|---|---|
redis.clusters.create
|
✓ | X |
redis.clusters.get
|
X | ✓ |
Peran pembuatan kebijakan konektivitas jaringan
Izin yang dijelaskan di bagian ini diperlukan untuk Admin Jaringan yang membuat kebijakan koneksi layanan untuk Memorystore for Redis Cluster, seperti yang dijelaskan di halaman Jaringan.
Untuk menetapkan kebijakan yang diperlukan untuk pembuatan cluster Memorystore, Admin Jaringan harus memiliki peran networkconnectivity.googleapis.com/consumerNetworkAdmin
, yang memberikan izin berikut:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update