Nesta página, explicamos os papéis do Identity and Access Management disponíveis para o cluster do Memorystore para Redis e as permissões associadas a eles. O Memorystore para Redis e o Memorystore para Redis usam os mesmos papéis do IAM. As permissões que esses papéis concedem ao cluster do Memorystore para Redis estão listadas nesta página. As permissões que esses papéis concedem ao Memorystore para Redis estão listadas na página Controle de acesso do Memorystore para Redis. Embora as permissões estejam listadas separadamente nas duas páginas, os papéis concedem permissões para o Cluster do Memorystore e do Memorystore para Redis.
O cluster do Memorystore para Redis usa uma estrutura de nomenclatura de permissões diferente do Memorystore para Redis:
- As instâncias de cluster do Memorystore para Redis usam
redis.clusters.[PERMISSION]
. - As instâncias do Memorystore para Redis usam
redis.instances.[PERMISSION]
.
Para mais informações sobre o papel de administrador do Redis, consulte Papéis predefinidos.
Para saber como conceder o papel a um usuário no projeto, consulte Conceder ou revogar um único papel.
Papéis predefinidos
Os seguintes papéis predefinidos estão disponíveis para o cluster do Memorystore para Redis:
Papel | Nome | Permissões do Redis | Descrição |
---|---|---|---|
|
Proprietário |
|
Controle e acesso total a todos os recursos do Google Cloud, gerencie o acesso do usuário |
|
Editor | Todas as permissões redis , exceto *.getIamPolicy e
.setIamPolicy |
Acesso de leitura e gravação a todos os recursos do Google Cloud e do Redis (controle total, exceto a capacidade de modificar permissões) |
|
Visualizador |
|
Acesso somente leitura a todos os recursos do Google Cloud, incluindo recursos do Redis |
|
Administrador do Redis |
|
Controle total de todos os recursos do cluster do Memorystore para Redis. |
|
Editor do Redis | Todas as permissões de cluster do Memorystore para Redis, exceto
|
Gerenciar instâncias de cluster do Memorystore para Redis. Não é possível criar ou excluir instâncias. |
|
Visualizador do Redis | Todas as permissões de redis , exceto para
|
Acesso somente leitura a todos os recursos do cluster do Memorystore para Redis. |
|
Usuário de conexão do banco de dados do Redis |
|
Um papel que pode ser atribuído a usuários que precisam ser autenticados com o IAM Auth |
Permissões e os papéis delas
A tabela a seguir lista todas as permissões compatíveis com o cluster do Memorystore para Redis e os papéis que o incluem:
Permissão | Papel Redis | Papel básico |
---|---|---|
|
Administrador do Redis Editor do Redis Visualizador do Redis |
Leitor |
|
Administrador do Redis Editor do Redis Visualizador do Redis |
Leitor |
|
Administrador do Redis | Proprietário |
|
Administrador do Redis Editor do Redis |
Editor |
|
Administrador do Redis | Proprietário |
Papéis personalizados
Se os papéis predefinidos não atenderem aos requisitos exclusivos de sua empresa, defina papéis personalizados próprios e especifique as respectivas permissões. Para isso,
o IAM oferece papéis personalizados. Ao criar papéis personalizados
para o cluster do Memorystore para Redis, inclua
resourcemanager.projects.get
e resourcemanager.projects.list
.
Caso contrário, o console do Google Cloud não funcionará corretamente
para o cluster do Memorystore para Redis. Para mais informações,
consulte Dependências de permissão.
Para saber como criar um papel personalizado, consulte Como criar um papel personalizado.
Permissões de criptografia em trânsito
A tabela abaixo mostra as permissões necessárias para ativar e gerenciar a criptografia em trânsito no cluster do Memorystore para Redis.
Permissões necessárias | Criar uma instância do Memorystore com criptografia em trânsito | Fazer o download da autoridade de certificação |
---|---|---|
redis.clusters.create
|
✓ | X |
redis.clusters.get
|
X | ✓ |
Papel de criação de política de conectividade de rede
As permissões descritas nesta seção são necessárias para o administrador de rede que está estabelecendo uma política de conexão de serviço para o cluster do Memorystore para Redis, conforme descrito na página Rede.
Para estabelecer a política necessária para a criação do cluster do Memorystore, o administrador da rede precisa ter o papel networkconnectivity.googleapis.com/consumerNetworkAdmin
, que concede as seguintes permissões:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update