Nesta página, explicamos os papéis do Identity and Access Management disponíveis para o cluster do Memorystore para Redis e as permissões associadas a esses papéis. O Memorystore para Redis Cluster e o Memorystore para Redis usam as mesmas funções do IAM. As permissões que essas funções concedem para o Memorystore for Redis Cluster estão listadas nesta página. As permissões concedidas por esses papéis para o Memorystore para Redis estão listadas na página Controle de acesso do Memorystore para Redis. Embora as permissões sejam listadas separadamente nas duas páginas, as funções concedem permissões para o Memorystore para Redis Cluster e o Memorystore para Redis.
O Memorystore for Redis Cluster usa uma estrutura de nomenclatura de permissões diferente do Memorystore for Redis:
- As instâncias do Memorystore para Redis Cluster usam
redis.clusters.[PERMISSION]
. - As instâncias do Memorystore para Redis usam
redis.instances.[PERMISSION]
.
Para mais informações sobre a função de administrador do Redis, consulte Funções predefinidas.
Para saber como conceder o papel a um usuário no seu projeto, consulte Conceder ou revogar um único papel.
Papéis predefinidos
Os seguintes papéis predefinidos estão disponíveis para o cluster do Memorystore para Redis. Se você atualizar um papel para um principal do Identity and Access Management, a mudança vai levar vários minutos para entrar em vigor.
Papel | Nome | Permissões do Redis | Descrição |
---|---|---|---|
|
Proprietário |
|
Controle e acesso total a todos os recursos do Google Cloud ; gerencie o acesso do usuário |
|
Editor | Todas as permissões redis , exceto *.getIamPolicy e
.setIamPolicy |
Acesso de leitura e gravação a todos os recursos do Google Cloud e do Redis (controle total, exceto a capacidade de modificar permissões) |
|
Leitor |
|
Acesso somente leitura a todos os recursos do Google Cloud , incluindo recursos do Redis |
|
Administrador do Redis |
|
Controle total de todos os recursos do Memorystore for Redis Cluster. |
|
Editor do Redis | Todas as permissões redis , exceto
|
Gerencie instâncias do Memorystore for Redis Cluster. Não pode criar ou excluir instâncias. |
|
Visualizador do Redis | Todas as permissões redis , exceto
|
Acesso somente leitura a todos os recursos do cluster do Memorystore para Redis. |
|
Usuário de conexão ao banco de dados do Redis |
|
Um papel que pode ser atribuído a usuários que precisam se autenticar com a autenticação do IAM. |
Permissões e os papéis delas
Na tabela a seguir, listamos cada permissão compatível com o Memorystore para Redis Cluster e os papéis do Memorystore para Redis que a incluem:
Permissão | Papel Redis | Papel básico |
---|---|---|
|
Administrador do Redis Editor do Redis Visualizador do Redis |
Leitor |
|
Administrador do Redis Editor do Redis Visualizador do Redis |
Leitor |
|
Administrador do Redis | Proprietário |
|
Administrador do Redis Editor do Redis |
Editor |
|
Administrador do Redis Usuário de conexão ao banco de dados do Redis |
Proprietário |
|
Administrador do Redis | Proprietário |
Papéis personalizados
Se os papéis predefinidos não atenderem aos requisitos exclusivos de sua empresa, defina papéis personalizados próprios e especifique as respectivas permissões. Para isso,
o IAM oferece papéis personalizados. Ao criar papéis personalizados
para o Memorystore para Redis Cluster, inclua resourcemanager.projects.get
e resourcemanager.projects.list
.
Caso contrário, o console Google Cloud não vai funcionar corretamente
no Memorystore para Redis Cluster. Para mais informações, consulte
Dependências de permissão.
Para saber como criar um papel personalizado, consulte Como criar um papel personalizado.
Permissões de criptografia em trânsito
A tabela abaixo mostra as permissões necessárias para ativar e gerenciar a criptografia em trânsito para o cluster do Memorystore para Redis.
Permissões necessárias | Criar uma instância do Memorystore com criptografia em trânsito | Fazer o download da autoridade de certificação |
---|---|---|
redis.clusters.create
|
✓ | X |
redis.clusters.get
|
X | ✓ |
Função de criação de política de conectividade de rede
As permissões descritas nesta seção são necessárias para o administrador de rede que está estabelecendo uma política de conexão de serviço para o cluster do Memorystore para Redis, conforme descrito na página Redes.
Para estabelecer a política necessária para a criação de clusters do Memorystore, o administrador de rede precisa ter a função networkconnectivity.googleapis.com/consumerNetworkAdmin
, que concede as seguintes permissões:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update