Halaman ini menjelaskan peran Identity and Access Management yang tersedia untuk Memorystore for Valkey, dan izin yang terkait untuk peran tersebut.
Untuk mempelajari cara memberikan peran kepada pengguna di project Anda, lihat Memberikan atau mencabut satu peran.
Peran yang telah ditetapkan
Peran bawaan berikut tersedia untuk Memorystore for Valkey. Jika Anda memperbarui peran untuk akun utama Identity and Access Management, perubahan ini memerlukan waktu beberapa menit agar diterapkan.
Peran | Nama | Izin Memorystore | Deskripsi |
---|---|---|---|
|
Pemilik |
|
Akses dan kontrol penuh untuk semua resource Google Cloud; pengelolaan akses pengguna |
|
Editor | Semua izin memorystore kecuali untuk *.getIamPolicy &
.setIamPolicy |
Akses baca-tulis ke semua resource Google Cloud dan Valkey (lengkap kontrol kecuali kemampuan untuk mengubah izin) |
|
Pelihat |
|
Akses hanya baca ke semua resource Google Cloud, termasuk Valkey sumber daya |
|
Admin Memorystore |
|
Kontrol penuh untuk semua resource Memorystore for Valkey. |
|
Editor Memorystore | Semua izin memorystore kecuali untuk
|
Kelola Memorystore untuk instance Valkey. Tidak dapat membuat atau menghapus instance Compute Engine. |
|
Penampil Memorystore | Semua izin memorystore kecuali untuk
|
Akses hanya baca ke semua resource Memorystore for Valkey. |
|
Pengguna Koneksi Database Memorystore |
|
Peran yang dapat Anda tetapkan kepada pengguna yang perlu melakukan autentikasi dengan IAM Auth |
Izin dan perannya
Tabel berikut berisi setiap izin yang didukung oleh Memorystore for Valkey dan peran Memorystore for Valkey yang mencakupnya:
Izin | Peran Memorystore | Peran dasar |
---|---|---|
|
Admin Memorystore Editor Memorystore Penampil Memorystore |
Pelihat |
|
Admin Memorystore Editor Memorystore Penampil Memorystore |
Pelihat |
|
Admin Memorystore | Pemilik |
|
Admin Memorystore Editor Memorystore |
Editor |
|
Admin Memorystore Pengguna Koneksi Database Memorystore |
Pemilik |
Peran khusus
Jika peran bawaan tidak memenuhi persyaratan bisnis unik Anda,
dapat menentukan peran khusus Anda sendiri dengan izin yang Anda tentukan. Untuk mendukung
IAM menawarkan peran khusus. Saat Anda membuat peran khusus
untuk Memorystore for Valkey, pastikan Anda menyertakan
resourcemanager.projects.get
dan resourcemanager.projects.list
.
Jika tidak, konsol Google Cloud tidak akan berfungsi dengan benar
Memorystore for Valkey. Untuk informasi selengkapnya, lihat
Dependensi izin.
Untuk mempelajari cara membuat peran khusus, lihat Membuat peran khusus.
Izin enkripsi dalam pengiriman
Tabel di bawah menampilkan izin yang diperlukan untuk mengaktifkan dan mengelola Enkripsi dalam pengiriman Memorystore for Valkey.
Izin diperlukan | Membuat instance Memorystore dengan enkripsi dalam pengiriman | Unduh Certificate Authority |
---|---|---|
memorystore.instances.create
|
✓ | X |
memorystore.instances.get
|
X | ✓ |
Peran pembuatan kebijakan konektivitas jaringan
Izin yang dijelaskan di bagian ini diperlukan bagi Admin Jaringan yang adalah membuat kebijakan koneksi layanan untuk Memorystore for Valkey, yang dijelaskan di halaman Jaringan.
Untuk menetapkan kebijakan yang diperlukan
untuk pembuatan instance Valkey,
Admin Jaringan harus memiliki networkconnectivity.googleapis.com/consumerNetworkAdmin
peran, yang memberikan izin berikut:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update