Zugriffssteuerung

Auf dieser Seite werden die Rollen der Identity and Access Management erläutert, die für Memorystore for Redis verfügbar sind, sowie die zugehörigen Berechtigungen für diese Rollen.

Informationen dazu, wie Sie die Rolle einem Nutzer in Ihrem Projekt zuweisen, finden Sie unter Einzelne Rolle zuweisen oder widerrufen.

Vordefinierte Rollen

Die folgenden vordefinierten Rollen sind für Memorystore for Valkey verfügbar. Wenn Sie eine Rolle für ein Identity and Access Management-Hauptkonto aktualisieren, dauert es einige Minuten, bis die Änderung wirksam wird.

Rolle Name Memorystore-Berechtigungen Beschreibung

roles/owner

Inhaber

memorystore.*

Uneingeschränkter Zugriff auf und Kontrolle über alle Google Cloud -Ressourcen; Verwaltung des Nutzerzugriffs

roles/editor

Editor Alle memorystore-Berechtigungen, außer für *.getIamPolicy und .setIamPolicy Lese- und Schreibzugriff auf alle Google Cloud - und Valkey-Ressourcen (vollständige Kontrolle mit Ausnahme der Möglichkeit, Berechtigungen zu ändern)

roles/viewer

Betrachter

memorystore.*.get memorystore.*.list

Lesezugriff auf alle Google Cloud -Ressourcen, einschließlich Valkey-Ressourcen

roles/memorystore.admin

Memorystore Admin

memorystore.*

Uneingeschränkte Kontrolle über alle Memorystore for Valkey-Ressourcen.

roles/memorystore.editor

Memorystore-Bearbeiter Alle memorystore-Berechtigungen außer

memorystore.instances.create memorystore.instances.delete memorystore.instances.connect

Memorystore for Valkey-Instanzen verwalten. Kann keine Instanzen erstellen oder löschen.

roles/memorystore.viewer

Memorystore Viewer Alle memorystore-Berechtigungen außer

memorystore.instances.create memorystore.instances.delete memorystore.instances.update memorystore.instances.connect memorystore.operations.delete

Lesezugriff auf alle Memorystore for Redis-Ressourcen.

roles/memorystore.dbConnectionUser

Nutzer der Memorystore-Datenbankverbindung

memorystore.instances.connect

Eine Rolle, die Sie Nutzern zuweisen können, die sich mit IAM Auth authentifizieren müssen

Berechtigungen und ihre Rollen

In der folgenden Tabelle sind alle Berechtigungen aufgeführt, die Memorystore for Redis unterstützt, sowie die zugehörigen Memorystore for Redis-Rollen:

Berechtigung Memorystore-Rolle Einfache Rolle

memorystore.instances.list

Memorystore Admin
Memorystore Editor
Memorystore Viewer
Betrachter

memorystore.instances.get

Memorystore Admin
Memorystore Editor
Memorystore Viewer
Betrachter

memorystore.instances.create

Memorystore Admin Inhaber

memorystore.instances.update

Memorystore Admin
Memorystore-Bearbeiter
Editor

memorystore.instances.connect

Memorystore Admin
Nutzer der Memorystore-Datenbankverbindung
Inhaber

Benutzerdefinierte Rollen

Wenn die vordefinierten Rollen Ihren einmaligen Geschäftsanforderungen nicht gerecht werden, können Sie Ihre eigenen benutzerdefinierten Rollen definieren. Hierbei können Sie die gewünschten Berechtigungen definieren. Dafür bietet IAM benutzerdefinierte Rollen. Wenn Sie benutzerdefinierte Rollen für Memorystore for Valkey erstellen, achten Sie darauf, dass sowohl resourcemanager.projects.get als auch resourcemanager.projects.list enthalten sind. Andernfalls funktioniert die Google Cloud -Console nicht ordnungsgemäß für Memorystore for Valkey. Weitere Informationen finden Sie unter Berechtigungsabhängigkeiten. Informationen zum Erstellen einer benutzerdefinierten Rolle finden Sie unter Benutzerdefinierte Rolle erstellen.

Berechtigungen für die Verschlüsselung während der Übertragung

Die folgende Tabelle enthält die Berechtigungen, die zum Aktivieren und Verwalten der Verschlüsselung während der Übertragung für Memorystore for Redis erforderlich sind.

Berechtigungen erforderlich Memorystore-Instanz mit Verschlüsselung während der Übertragung erstellen Zertifizierungsstelle herunterladen
memorystore.instances.create X
memorystore.instances.get X

Rolle zum Erstellen von Netzwerkkonnektivitätsrichtlinien

Die in diesem Abschnitt beschriebenen Berechtigungen sind für den Netzwerkadministrator erforderlich, der eine Richtlinie für Dienstverbindungen für Memorystore for Redis festlegt, wie auf der Seite Netzwerk beschrieben.

Um die für die Erstellung einer Memorystore for Redis-Instanz erforderliche Richtlinie festzulegen, muss der Netzwerkadministrator die Rolle networkconnectivity.googleapis.com/consumerNetworkAdmin haben. Diese Rolle gewährt die folgenden Berechtigungen:

  • networkconnectivity.serviceconnectionpolicies.create
  • networkconnectivity.serviceconnectionpolicies.list
  • networkconnectivity.serviceconnectionpolicies.get
  • networkconnectivity.serviceconnectionpolicies.delete
  • networkconnectivity.serviceconnectionpolicies.update