En esta página, se explican los roles de Identity and Access Management disponibles para Memorystore para Redis Cluster y los permisos asociados a esos roles. Memorystore for Redis Cluster y Memorystore for Redis usan los mismos roles de IAM. En esta página, se enumeran los permisos que otorgan estos roles para Memorystore for Redis Cluster. Los permisos que otorgan estos roles para Memorystore para Redis se enumeran en la página Control de acceso a Memorystore para Redis. Si bien los permisos se enumeran por separado en ambas páginas, los roles otorgan permisos tanto para Memorystore for Redis Cluster como para Memorystore for Redis.
Memorystore for Redis Cluster usa una estructura de nombres de permisos diferente a la de Memorystore for Redis:
- Las instancias de Memorystore for Redis Cluster usan
redis.clusters.[PERMISSION]
. - Las instancias de Memorystore para Redis usan
redis.instances.[PERMISSION]
.
Para obtener más información sobre el rol de administrador de Redis, consulta Roles predefinidos.
Para obtener información sobre cómo otorgar el rol a un usuario de tu proyecto, consulta Otorga o revoca un solo rol.
Funciones predefinidas
Las siguientes funciones predefinidas están disponibles para Memorystore for Redis Cluster. Si actualizas un rol para un principal de administración de identidades y accesos, el cambio tarda varios minutos en aplicarse.
Rol | Nombre | Permisos de Redis | Descripción |
---|---|---|---|
|
Propietario |
|
Acceso y control totales para todos los recursos de Google Cloud ; administración del acceso de los usuarios |
|
Editor | Todos los permisos de redis , excepto *.getIamPolicy y .setIamPolicy |
Acceso de lectura y escritura a todos los recursos de Google Cloud y Redis (control total, excepto la capacidad de modificar permisos) |
|
Lector |
|
Acceso de solo lectura a todos los recursos de Google Cloud , incluidos los recursos de Redis |
|
Administrador de Redis |
|
Control total de todos los recursos de Memorystore for Redis Cluster. |
|
Editor de Redis | Todos los permisos de redis , excepto
|
Administra instancias de Memorystore for Redis Cluster. No se pueden crear ni borrar instancias. |
|
Lector de Redis | Todos los permisos de redis , excepto
|
Acceso de solo lectura a todos los recursos de Memorystore para Redis Cluster. |
|
Usuario de conexión de base de datos de Redis |
|
Es un rol que puedes asignar a los usuarios que necesitan autenticarse con la autenticación de IAM. |
Permisos y sus funciones
En la siguiente tabla, se enumeran los permisos que admite Memorystore para Redis Cluster y los roles de Memorystore para Redis que lo incluyen:
Permiso | Función de Redis | Función básica |
---|---|---|
|
Administrador de Redis Editor de Redis Visualizador de Redis |
Lector |
|
Administrador de Redis Editor de Redis Visualizador de Redis |
Lector |
|
Administrador de Redis | Propietario |
|
Administrador de Redis Editor de Redis |
Editor |
|
Administrador de Redis Usuario de conexión de base de datos de Redis |
Propietario |
|
Administrador de Redis | Propietario |
Funciones personalizadas
Si las funciones predefinidas no responden a tus requisitos comerciales únicos, puedes definir tus propias funciones personalizadas con los permisos que especifiques. Para responder a estas necesidades, IAM ofrece funciones personalizadas. Cuando crees roles personalizados para Memorystore for Redis Cluster, asegúrate de incluir resourcemanager.projects.get
y resourcemanager.projects.list
.
De lo contrario, la Google Cloud consola no funcionará correctamente con Memorystore para Redis Cluster. Para obtener más información, consulta Dependencias de permisos.
Para aprender a crear un rol personalizado, consulta Crea un rol personalizado.
Permisos de encriptación en tránsito
En la siguiente tabla, se muestran los permisos necesarios para habilitar y administrar la encriptación en tránsito para el clúster de Memorystore para Redis.
Se necesitan permisos | Crea una instancia de Memorystore con encriptación en tránsito | Descargar la autoridad certificada |
---|---|---|
redis.clusters.create
|
✓ | X |
redis.clusters.get
|
X | ✓ |
Rol de creación de políticas de conectividad de red
Los permisos que se describen en esta sección son necesarios para el administrador de red que establece una política de conexión de servicio para Memorystore para Redis Cluster, como se describe en la página Redes.
Para establecer la política requerida para la creación de clústeres de Memorystore, el administrador de red debe tener el rol de networkconnectivity.googleapis.com/consumerNetworkAdmin
, que otorga los siguientes permisos:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update