다음 표는 Memorystore for Valkey가 지원하는 각 권한과 그 권한을 포함하는 Memorystore for Valkey 역할을 나열합니다.
권한
Memorystore 역할
기본 역할
memorystore.instances.list
Memorystore 관리자
Memorystore 편집자
Memorystore 뷰어
뷰어
memorystore.instances.get
Memorystore 관리자
Memorystore 편집자
Memorystore 뷰어
뷰어
memorystore.instances.create
Memorystore 관리자
소유자
memorystore.instances.update
Memorystore 관리자
Memorystore 편집자
편집자
memorystore.instances.connect
Memorystore 관리자
Memorystore 데이터베이스 연결 사용자
소유자
커스텀 역할
사전 정의된 역할로 사용자의 고유한 비즈니스 요구 사항이 해결되지 않을 경우, 권한을 지정하여 자신의 커스텀 역할을 정의할 수 있습니다. 이를 지원하기 위해 IAM은 커스텀 역할을 제공합니다. Memorystore for Valkey의 커스텀 역할을 만들 때 resourcemanager.projects.get 및 resourcemanager.projects.list를 모두 포함해야 합니다.
그렇지 않으면 Google Cloud 콘솔이 Memorystore for Valkey에 맞게 작동하지 않습니다. 자세한 내용은 권한 종속 항목을 참조하세요.
커스텀 역할을 만드는 방법을 알아보려면 커스텀 역할 만들기를 참조하세요.
전송 중인 데이터 암호화 권한
다음 표에서는 Memorystore for Valkey의 전송 중인 데이터 암호화를 사용 설정하고 관리하는 데 필요한 권한을 보여줍니다.
권한 필요
전송 중인 데이터 암호화로 Memorystore 인스턴스를 만듭니다.
인증 기관 다운로드
memorystore.instances.create
✓
X
memorystore.instances.get
X
✓
네트워크 연결 정책 만들기 역할
이 섹션에 설명된 권한은 네트워킹 페이지에 설명된 대로 Memorystore for Valkey의 서비스 연결 정책을 설정하는 네트워크 관리자에게 필요합니다.
Memorystore for Valkey 인스턴스를 만드는 데 필요한 정책을 설정하려면 네트워크 관리자에게 다음 권한을 부여하는 networkconnectivity.googleapis.com/consumerNetworkAdmin 역할이 있어야 합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-08(UTC)"],[],[],null,["# Access control\n\nThis page explains the Identity and Access Management roles available for Memorystore for Valkey,\nand the associated permissions for those roles.\n\nTo learn how to grant the role to a user in your project, see [Grant or revoke a single role](/iam/docs/granting-changing-revoking-access#single-role).\n| **Note:** Modifications to IAM settings for Memorystore for Valkey take on the order of minutes to take effect.\n\nPredefined roles\n----------------\n\nThe following predefined roles are available for Memorystore for Valkey. If you update a role for an [Identity and Access Management principal](/iam/docs/overview#concepts_related_identity), the change takes several minutes to [take effect](/iam/docs/access-change-propagation).\n\n### Permissions and their roles\n\nThe following table lists each permission that Memorystore for Valkey supports\nand the Memorystore for Valkey roles that include it:\n\n### Custom roles\n\nIf the predefined roles do not address your unique business requirements, you\ncan define your own custom roles with permissions that you specify. To support\nthis, IAM offers [custom roles](/iam/docs/understanding-custom-roles). When you create custom roles\nfor Memorystore for Valkey, make sure that you include\nboth `resourcemanager.projects.get` and `resourcemanager.projects.list`.\nOtherwise, the Google Cloud console will not function correctly\nfor Memorystore for Valkey. For more information, see\n[Permission dependencies](/iam/docs/understanding-custom-roles#permission_dependencies).\nTo learn how to create a custom role, see [Creating a custom role](/iam/docs/creating-custom-roles#creating_a_custom_role).\n\nIn-transit encryption permissions\n---------------------------------\n\nThe table below shows permissions required for enabling and managing [In-transit encryption](/memorystore/docs/valkey/about-in-transit-encryption)\nfor Memorystore for Valkey.\n\nNetwork connectivity policy creation role\n-----------------------------------------\n\nThe permissions described in this section are needed for the Network Admin who\nis establishing a service connection policy for Memorystore for Valkey, as\ndescribed in the [Networking](/memorystore/docs/valkey/networking) page.\n\nTo establish the policy required for Memorystore for Valkey instance creation,\nthe Network Admin must have the `networkconnectivity.consumerNetworkAdmin`\nrole, which grants the following permissions:\n\n- networkconnectivity.serviceconnectionpolicies.create\n- networkconnectivity.serviceconnectionpolicies.list\n- networkconnectivity.serviceconnectionpolicies.get\n- networkconnectivity.serviceconnectionpolicies.delete\n- networkconnectivity.serviceconnectionpolicies.update"]]