Control de acceso con la gestión de identidades y accesos

En esta página se describe cómo controlar el acceso y los permisos de los proyectos de Memorystore para Memcached mediante Gestión de Identidades y Accesos (IAM).

Información general

IAM te permite controlar el acceso a recursos Google Cloud específicos a un nivel granular y, además, evita el acceso no deseado a esos recursos. Para obtener una descripción detallada de los roles y permisos, consulta la documentación de gestión de identidades y accesos.

Memorystore para Memcached ofrece un conjunto de roles predefinidos diseñados para ayudarte a controlar fácilmente el acceso a tus recursos de Memcached. Si los roles predefinidos no proporcionan los conjuntos de permisos que necesitas, también puedes crear roles personalizados. Además, los roles básicos antiguos (Editor, Lector y Propietario) siguen estando disponibles, aunque no proporcionan el mismo control detallado que los roles de Memorystore para Memcached. En concreto, los roles básicos proporcionan acceso a los recursos deGoogle Cloud, no solo a los de Memorystore para Memcached. Para obtener más información sobre los roles básicos, consulta Roles básicos.

Permisos y roles

En esta sección se resumen los permisos y los roles que admite Memorystore para Memcached.

Funciones predefinidas

Memorystore para Memcached proporciona roles predefinidos que puedes usar para conceder permisos más específicos a las entidades. El rol que asignes a una entidad principal controla las acciones que puede llevar a cabo. Las entidades principales pueden ser personas, grupos o cuentas de servicio.

Puedes conceder varios roles al mismo principal y cambiar los roles en cualquier momento.

Los roles más generales se definen de forma más específica. Por ejemplo, el rol Editor de Memcached incluye todos los permisos del rol Lector de Memcached, además de los permisos del rol Editor de Memcached. Del mismo modo, el rol Administrador de Memcached incluye todos los permisos del rol Editor de Memcached, así como sus permisos adicionales.

Los roles básicos (Propietario, Editor y Lector) proporcionan permisos en Google Cloud. Los roles específicos de Memorystore para Memcached solo proporcionan permisos de Memorystore para Memcached, excepto los siguientes permisos, que son necesarios para el uso general: Google Cloud Google Cloud

resourcemanager.projects.get
resourcemanager.projects.list

En la siguiente tabla se enumeran los roles predefinidos disponibles en Memorystore para Memcached, junto con sus permisos de Memorystore para Memcached:

Rol Nombre Permisos de Memcached Descripción

roles/owner

Propietario

memcache.*

Acceso y control completos de todos los Google Cloud recursos; gestiona el acceso de los usuarios

roles/editor

Editor Todos los memcache permisos excepto *.getIamPolicy & .setIamPolicy Acceso de lectura y escritura a todos los recursos de Google Cloud y Memcached (control total, excepto la capacidad de modificar permisos)

roles/viewer

Lector

memcache.*.get memcache.*.list

Acceso de solo lectura a todos los recursos, incluidos los recursos de Memcached. Google Cloud

roles/memcache.admin

Administrador de Memcached

memcache.*

Control total de todos los recursos de Memorystore para Memcached.

roles/memcache.editor

Editor de Memcached Todos los permisos de memcache, excepto

memcache.instances.create memcache.instances.delete memcache.instances.applySoftwareUpdate memcache.instances.upgrade

Gestionar instancias de Memorystore para Memcached. No se pueden crear ni eliminar instancias.

roles/memcache.viewer

Visor de Memcached Todos los permisos de memcache, excepto

memcache.instances.create memcache.instances.delete memcache.instances.update memcache.operations.delete memcache.instances.applyParameters memcache.instances.updateParameters memcache.instances.applySoftwareUpdate memcache.instances.upgrade

Acceso de solo lectura a todos los recursos de Memorystore para Memcached.

Permisos y sus funciones

En la siguiente tabla se enumeran los permisos que admite Memorystore para Memcached y los roles de Memorystore para Memcached que los incluyen:

Permiso Rol de Memcached Rol básico

memcache.instances.list

Administrador de Memcached
Editor de Memcached
Lector de Memcached
Google Reader

memcache.instances.get

Administrador de Memcached
Editor de Memcached
Lector de Memcached
Google Reader

memcache.instances.create

Administrador de Memcached Editor

memcache.instances.update

Administrador de Memcached
Editor de Memcached
Editor

memcache.instances.delete

Administrador de Memcached Editor

memcache.instances.applyParameters

Administrador de Memcached
Editor de Memcached
Editor

memcache.instances.updateParameters

Administrador de Memcached
Editor de Memcached
Editor

memcache.instances.applySoftwareUpdate

Administrador de Memcached
Editor de Memcached
Editor

memcache.instances.upgrade

Administrador de Memcached Editor

memcache.locations.list

Administrador de Memcached
Editor de Memcached
Lector de Memcached
Google Reader

memcache.locations.get

Administrador de Memcached
Editor de Memcached
Lector de Memcached
Google Reader

memcache.operations.list

Administrador de Memcached
Editor de Memcached
Lector de Memcached
Google Reader

memcache.operations.get

Administrador de Memcached
Editor de Memcached
Lector de Memcached
Google Reader

memcache.operations.delete

Administrador de Memcached
Editor de Memcached
Editor

Roles personalizados

Si los roles predefinidos no se ajustan a los requisitos específicos de tu empresa, puedes definir tus propios roles personalizados con los permisos que especifiques. Cuando crees roles personalizados para Memorystore para Memcached, asegúrate de incluir resourcemanager.projects.get y resourcemanager.projects.list. Para obtener más información, consulta Dependencias de permisos.

Permisos necesarios para realizar tareas habituales en la consola Google Cloud

Para permitir que un usuario trabaje con Memorystore para Memcached mediante la consola, el rol del usuario debe incluir los permisos Google Cloud , resourcemanager.projects.get y resourcemanager.projects.list.

En la siguiente tabla se indican los permisos necesarios para realizar algunas tareas habituales en la consola de Google Cloud :

Tarea Permisos adicionales obligatorios
Mostrar la página de lista de instancias

memcache.instances.get
memcache.instances.list

Crear y editar una instancia

memcache.instances.create
memcache.instances.get
memcache.instances.list
memcache.instances.update
memcache.instances.applyParameters
memcache.instances.updateParameters
memcache.instances.applySoftwareUpdate
compute.networks.list

Eliminar una instancia

memcache.instances.delete
memcache.instances.get
memcache.instances.list

Conectarse a una instancia de Cloud Shell

memcache.instances.get
memcache.instances.list
memcache.instances.update

Actualizar la versión de Memcached de una instancia

memcache.instances.upgrade

Ver información sobre instancias

memcache.instances.get
monitoring.timeSeries.list

Permisos obligatorios para los comandos de gcloud

Para permitir que un usuario trabaje con Memorystore para Memcached mediante comandos gcloud, el rol del usuario debe incluir los permisos resourcemanager.projects.get y resourcemanager.projects.list.

En la siguiente tabla se enumeran los permisos que debe tener el usuario que invoca un comando gcloud para cada subcomando gcloud memcache:

Comando Permisos obligatorios
gcloud memcache instances create

memcache.instances.get
memcache.instances.create

gcloud memcache instances delete

memcache.instances.delete

gcloud memcache instances update

memcache.instances.get
memcache.instances.update
memcache.instances.updateParameters

gcloud memcache instances upgrade

memcache.instances.upgrade

gcloud memcache instances list

memcache.instances.list

gcloud memcache instances describe

memcache.instances.get

gcloud memcache instances apply-parameters

memcache.instances.applyParameters

gcloud beta memcache instances apply-software-update

memcache.instances.applySoftwareUpdate

gcloud memcache operations list

memcache.operations.list

gcloud memcache operations describe

memcache.operations.get

gcloud memcache regions list

memcache.locations.list

gcloud memcache regions describe

memcache.locations.get

gcloud memcache zones list

memcache.locations.list

Permisos obligatorios para los métodos de API

En la siguiente tabla se indican los permisos que debe tener el usuario para llamar a cada método de la API Memorystore para Memcached o para realizar tareas conGoogle Cloud herramientas que usan la API (como la consola Google Cloud o la herramienta de línea de comandos gcloud):

Método Permisos obligatorios

locations.get

memcache.locations.get

locations.list

memcache.locations.list

instances.create

memcache.instances.create

instances.delete

memcache.instances.delete

instances.get

memcache.instances.get

instances.upgrade

memcache.instances.upgrade

instances.list

memcache.instances.list

instances.patch

memcache.instances.update

instances.updateParameters

memcache.instances.updateParameters

instances.applyParameters

memcache.instances.applyParameters

instances.applySoftwareUpdate

memcache.instances.applySoftwareUpdate

operations.get

memcache.operations.get

operations.list

memcache.operations.list

Permisos de la política de mantenimiento

En la siguiente tabla se muestran los permisos necesarios para gestionar la política de mantenimiento de Memorystore para Memcached.

Permisos necesarios Crear una instancia de Memorystore con una política de mantenimiento habilitada Crear o modificar políticas de mantenimiento en una instancia de Memorystore Ver la configuración de la política de mantenimiento Reprogramar el mantenimiento
memcache.instances.create X X X
memcache.instances.update X X X
memcache.instances.get X X X
memcache.instances.rescheduleMaintenance X X X

Siguientes pasos