En esta página, se explican las funciones de Identity and Access Management disponibles para el clúster de Memorystore para Redis y los permisos asociados a ellas. El clúster de Memorystore para Redis y Memorystore para Redis usan las mismas funciones de IAM. En esta página, se enumeran los permisos que otorgan estos roles para el clúster de Memorystore para Redis. Los permisos que otorgan estas funciones para Memorystore para Redis se enumeran en la página Control de acceso de Memorystore para Redis. Aunque los permisos se enumeran por separado en ambas páginas, los roles otorgan permisos para el clúster de Memorystore para Redis y Memorystore para Redis.
El clúster de Memorystore para Redis usa una estructura de nombres de permisos diferente a la de Memorystore para Redis:
- Las instancias de clústeres de Memorystore para Redis usan
redis.clusters.[PERMISSION]
. - Las instancias de Memorystore para Redis usan
redis.instances.[PERMISSION]
.
Para obtener más información sobre el rol Administrador de Redis, consulta Roles predefinidos.
Para obtener información sobre cómo otorgar el rol a un usuario en tu proyecto, consulta Cómo otorgar o revocar un rol único.
Funciones predefinidas
Los siguientes roles predefinidos están disponibles para el clúster de Memorystore para Redis:
Rol | Nombre | Permisos de Redis | Descripción |
---|---|---|---|
|
Propietario |
|
Acceso y control totales para todos los recursos de Google Cloud; administración del acceso de los usuarios |
|
Editor | Todos los permisos de redis , excepto *.getIamPolicy y .setIamPolicy |
Acceso de lectura y escritura a todos los recursos de Google Cloud y Redis (control total, excepto la capacidad de modificar permisos) |
|
Lector |
|
Acceso de solo lectura a todos los recursos de Google Cloud, incluidos los recursos de Redis |
|
Administrador de Redis |
|
Control total de todos los recursos del clúster de Memorystore para Redis. |
|
Editor de Redis | Todos los permisos del clúster de Memorystore para Redis, excepto
|
Administra instancias de clústeres de Memorystore para Redis. No se pueden crear ni borrar instancias. |
|
Lector de Redis | Todos los permisos de redis , excepto
|
Acceso de solo lectura a todos los recursos de clústeres de Memorystore para Redis. |
|
Usuario de conexión de base de datos de Redis |
|
Un rol que puedes asignar a los usuarios que necesitan autenticarse con la autenticación de IAM |
Permisos y sus funciones
En la siguiente tabla, se enumera cada permiso que admite el clúster de Memorystore para Redis y las funciones de Memorystore para Redis que lo incluyen:
Permiso | Función de Redis | Función básica |
---|---|---|
|
Administrador de Redis Editor de Redis Visualizador de Redis |
Visualizador |
|
Administrador de Redis Editor de Redis Visualizador de Redis |
Visualizador |
|
Administrador de Redis | Propietario |
|
Administrador de Redis Editor de Redis |
Editor |
|
Administrador de Redis | Propietario |
Funciones personalizadas
Si las funciones predefinidas no responden a tus requisitos comerciales únicos, puedes definir tus propias funciones personalizadas con los permisos que especifiques. Para responder a estas necesidades, IAM ofrece funciones personalizadas. Cuando crees funciones personalizadas
para el clúster de Memorystore para Redis, asegúrate de incluir
resourcemanager.projects.get
y resourcemanager.projects.list
.
De lo contrario, la consola de Google Cloud no funcionará correctamente
para el clúster de Memorystore para Redis. Para obtener más información, consulta las dependencias de permisos.
Para aprender a crear una función personalizada, consulta Crea una función personalizada.
Permisos de encriptación en tránsito
En la siguiente tabla, se muestran los permisos necesarios para habilitar y administrar la encriptación en tránsito para el clúster de Memorystore para Redis.
Se necesitan permisos | Crea una instancia de Memorystore con encriptación en tránsito | Descargar la autoridad certificada |
---|---|---|
redis.clusters.create
|
✓ | X |
redis.clusters.get
|
X | ✓ |
Función de creación de políticas de conectividad de red
Los permisos descritos en esta sección son necesarios para el administrador de red que establece una política de conexión de servicio para el clúster de Memorystore para Redis, como se describe en la página Herramientas de redes.
A fin de establecer la política requerida para la creación del clúster de Memorystore, el administrador de red debe tener la función networkconnectivity.googleapis.com/consumerNetworkAdmin
, que otorga los siguientes permisos:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update