Questa pagina descrive i ruoli Identity and Access Management disponibili per Memorystore for Redis Cluster e le autorizzazioni associate a questi ruoli. Memorystore for Redis Cluster e Memorystore for Redis utilizzano gli stessi ruoli IAM. Le autorizzazioni concesse da questi ruoli per Memorystore for Redis Cluster sono elencate in questa pagina. Le autorizzazioni concesse da questi ruoli per Memorystore for Redis sono elencate nella pagina Controllo dell'accesso Memorystore for Redis. Anche se le autorizzazioni sono elencate separatamente in entrambe le pagine, i ruoli concedono autorizzazioni sia per Memorystore for Redis Cluster sia per Memorystore for Redis.
Memorystore for Redis Cluster utilizza una struttura di denominazione delle autorizzazioni diversa da Memorystore for Redis:
- Le istanze Memorystore for Redis Cluster utilizzano
redis.clusters.[PERMISSION]
. - Le istanze Memorystore for Redis utilizzano
redis.instances.[PERMISSION]
.
Per visualizzare ulteriori informazioni sul ruolo di amministratore Redis, consulta Ruoli predefiniti.
Per scoprire come concedere il ruolo a un utente del tuo progetto, vedi Concedere o revocare un singolo ruolo.
Ruoli predefiniti
Per Memorystore for Redis Cluster sono disponibili i seguenti ruoli predefiniti. Se aggiorni un ruolo per un'entità Identity and Access Management, la modifica richiede diversi minuti per essere applicata.
Ruolo | Nome | Autorizzazioni Redis | Descrizione |
---|---|---|---|
|
Proprietario |
|
Accesso e controllo completi per tutte le risorse; gestione dell'accesso utente Google Cloud |
|
Editor | Tutte le autorizzazioni redis , ad eccezione di *.getIamPolicy e
.setIamPolicy |
Accesso in lettura/scrittura a tutte le risorse Google Cloud e Redis (controllo completo, ad eccezione della possibilità di modificare le autorizzazioni) |
|
Visualizzatore |
|
Accesso in sola lettura a tutte le risorse, incluse quelle Redis Google Cloud |
|
Amministratore Redis |
|
Controllo completo per tutte le risorse Memorystore for Redis Cluster. |
|
Editor Redis | Tutte le autorizzazioni di redis , tranne
|
Gestisci le istanze di Memorystore for Redis Cluster. Non può creare o eliminare istanze. |
|
Visualizzatore Redis | Tutte le autorizzazioni di redis , tranne
|
Accesso in sola lettura a tutte le risorse Memorystore for Redis Cluster. |
|
Redis Database Connection User |
|
Un ruolo che puoi assegnare agli utenti che devono autenticarsi con l'autenticazione IAM. |
Autorizzazioni e relativi ruoli
La tabella seguente elenca ogni autorizzazione supportata da Memorystore for Redis Cluster e i ruoli Memorystore for Redis che la includono:
Autorizzazione | Ruolo Redis | Ruolo di base |
---|---|---|
|
Amministratore Redis Editor Redis Visualizzatore Redis |
Visualizzatore |
|
Amministratore Redis Editor Redis Visualizzatore Redis |
Visualizzatore |
|
Amministratore Redis | Proprietario |
|
Amministratore Redis Editor Redis |
Editor |
|
Amministratore Redis Utente di connessione al database Redis |
Proprietario |
|
Amministratore Redis | Proprietario |
Ruoli personalizzati
Se i ruoli predefiniti non soddisfano i tuoi requisiti aziendali unici, puoi definire ruoli personalizzati con le autorizzazioni da te specificate. Per supportare
questo, IAM offre ruoli personalizzati. Quando crei ruoli personalizzati
per Memorystore for Redis Cluster, assicurati di includere
sia resourcemanager.projects.get
che resourcemanager.projects.list
.
In caso contrario, la console Google Cloud non funzionerà correttamente
per Memorystore for Redis Cluster. Per ulteriori informazioni, consulta
Dipendenze delle autorizzazioni.
Per scoprire come creare un ruolo personalizzato, consulta Creare un ruolo personalizzato.
Autorizzazioni di crittografia in transito
La tabella seguente mostra le autorizzazioni richieste per l'attivazione e la gestione della crittografia in transito per Memorystore for Redis Cluster.
Autorizzazioni necessarie | Crea un'istanza Memorystore con la crittografia in transito | Scarica l'autorità di certificazione |
---|---|---|
redis.clusters.create
|
✓ | X |
redis.clusters.get
|
X | ✓ |
Ruolo di creazione dei criteri di connettività di rete
Le autorizzazioni descritte in questa sezione sono necessarie per l'amministratore di rete che sta stabilendo un criterio di connessione al servizio per Memorystore for Redis Cluster, come descritto nella pagina Networking.
Per stabilire la policy richiesta per la creazione del cluster Memorystore, l'amministratore di rete deve disporre del ruolo networkconnectivity.googleapis.com/consumerNetworkAdmin
, che concede le seguenti autorizzazioni:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update