Questa pagina illustra i ruoli Identity and Access Management disponibili per Memorystore for Valkey e e le autorizzazioni associate a quei ruoli.
Per scoprire come concedere il ruolo a un utente del progetto, vedi Concedere o revocare un singolo ruolo.
Ruoli predefiniti
I seguenti ruoli predefiniti sono disponibili per Memorystore for Valkey. Se aggiorni un ruolo per un principale Identity and Access Management, la modifica diventa effettiva dopo alcuni minuti.
Ruolo | Nome | Autorizzazioni Memorystore | Descrizione |
---|---|---|---|
|
Proprietario |
|
Accesso completo e controllo per tutte le risorse Google Cloud; gestisci accesso utente |
|
Editor | Tutte le autorizzazioni di memorystore , tranne *.getIamPolicy e
.setIamPolicy |
Accesso in lettura e scrittura a tutte le risorse Google Cloud e Valkey (completa controllo, tranne che per la possibilità di modificare le autorizzazioni) |
|
Visualizzatore |
|
Accesso in sola lettura a tutte le risorse Google Cloud, incluse le risorse Valkey |
|
Memorystore Admin |
|
Controllo completo di tutte le risorse Memorystore for Valkey. |
|
Editor Memorystore | Tutte le autorizzazioni memorystore tranne
|
Gestire le istanze Memorystore for Valkey. Non può creare o eliminare le istanze. |
|
Memorystore Viewer | Tutte le autorizzazioni memorystore tranne
|
Accesso in sola lettura a tutte le risorse Memorystore for Redis. |
|
Utente di connessione al database Memorystore |
|
Un ruolo che puoi assegnare agli utenti che devono eseguire l'autenticazione con l'autenticazione IAM |
Autorizzazioni e relativi ruoli
La tabella seguente elenca ogni autorizzazione supportata da Memorystore for Valkey e i ruoli Memorystore for Valkey che lo includono:
Autorizzazione | Ruolo Memorystore | Ruolo di base |
---|---|---|
|
Amministratore Memorystore Editor Memorystore Visualizzatore Memorystore |
Visualizzatore |
|
Amministratore Memorystore Editor Memorystore Visualizzatore Memorystore |
Visualizzatore |
|
Memorystore Admin | Proprietario |
|
Amministratore Memorystore Editor Memorystore |
Editor |
|
Amministratore Memorystore Utente connessione database Memorystore |
Proprietario |
Ruoli personalizzati
Se i ruoli predefiniti non soddisfano i tuoi requisiti aziendali specifici, puoi definire ruoli personalizzati con le autorizzazioni da te specificate. Per l'assistenza
Questo, IAM offre ruoli personalizzati. Quando crei ruoli personalizzati per Memorystore for Valkey, assicurati di includere sia resourcemanager.projects.get
sia resourcemanager.projects.list
.
In caso contrario, la console Google Cloud non funzionerà correttamente per Memorystore per Valkey. Per ulteriori informazioni, vedi
Dipendenze per le autorizzazioni.
Per scoprire come creare un ruolo personalizzato, consulta Creare un ruolo personalizzato.
Autorizzazioni per la crittografia dei dati in transito
La tabella seguente mostra le autorizzazioni necessarie per attivare e gestire la crittografia in transito per Memorystore for Valkey.
Autorizzazioni necessarie | Creare un'istanza Memorystore con crittografia in transito | Scarica l'autorità di certificazione |
---|---|---|
memorystore.instances.create
|
✓ | X |
memorystore.instances.get
|
X | ✓ |
Ruolo Creazione criterio di connettività di rete
Le autorizzazioni descritte in questa sezione sono necessarie per l'amministratore di rete che sta impostando un criterio di connessione al servizio per Memorystore per Valkey, come descritto nella pagina Networking.
Per stabilire il criterio necessario per la creazione di istanze Memorystore per Valkey,
l'amministratore di rete deve disporre del ruolo networkconnectivity.googleapis.com/consumerNetworkAdmin
, che concede le seguenti autorizzazioni:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update