Controllo dell'accesso

Questa pagina illustra i ruoli Identity and Access Management disponibili per Memorystore for Valkey e e le autorizzazioni associate a quei ruoli.

Per scoprire come concedere il ruolo a un utente del progetto, vedi Concedere o revocare un singolo ruolo.

Ruoli predefiniti

I seguenti ruoli predefiniti sono disponibili per Memorystore for Valkey. Se aggiorni un ruolo per un principale Identity and Access Management, la modifica diventa effettiva dopo alcuni minuti.

Ruolo Nome Autorizzazioni Memorystore Descrizione

roles/owner

Proprietario

memorystore.*

Accesso completo e controllo per tutte le risorse Google Cloud; gestisci accesso utente

roles/editor

Editor Tutte le autorizzazioni di memorystore, tranne *.getIamPolicy e .setIamPolicy Accesso in lettura e scrittura a tutte le risorse Google Cloud e Valkey (completa controllo, tranne che per la possibilità di modificare le autorizzazioni)

roles/viewer

Visualizzatore

memorystore.*.get memorystore.*.list

Accesso in sola lettura a tutte le risorse Google Cloud, incluse le risorse Valkey

roles/memorystore.admin

Memorystore Admin

memorystore.*

Controllo completo di tutte le risorse Memorystore for Valkey.

roles/memorystore.editor

Editor Memorystore Tutte le autorizzazioni memorystore tranne

memorystore.instances.create memorystore.instances.delete memorystore.instances.connect

Gestire le istanze Memorystore for Valkey. Non può creare o eliminare le istanze.

roles/memorystore.viewer

Memorystore Viewer Tutte le autorizzazioni memorystore tranne

memorystore.instances.create memorystore.instances.delete memorystore.instances.update memorystore.instances.connect memorystore.operations.delete

Accesso in sola lettura a tutte le risorse Memorystore for Redis.

roles/memorystore.dbConnectionUser

Utente di connessione al database Memorystore

memorystore.instances.connect

Un ruolo che puoi assegnare agli utenti che devono eseguire l'autenticazione con l'autenticazione IAM

Autorizzazioni e relativi ruoli

La tabella seguente elenca ogni autorizzazione supportata da Memorystore for Valkey e i ruoli Memorystore for Valkey che lo includono:

Autorizzazione Ruolo Memorystore Ruolo di base

memorystore.instances.list

Amministratore Memorystore
Editor Memorystore
Visualizzatore Memorystore
Visualizzatore

memorystore.instances.get

Amministratore Memorystore
Editor Memorystore
Visualizzatore Memorystore
Visualizzatore

memorystore.instances.create

Memorystore Admin Proprietario

memorystore.instances.update

Amministratore Memorystore
Editor Memorystore
Editor

memorystore.instances.connect

Amministratore Memorystore
Utente connessione database Memorystore
Proprietario

Ruoli personalizzati

Se i ruoli predefiniti non soddisfano i tuoi requisiti aziendali specifici, puoi definire ruoli personalizzati con le autorizzazioni da te specificate. Per l'assistenza Questo, IAM offre ruoli personalizzati. Quando crei ruoli personalizzati per Memorystore for Valkey, assicurati di includere sia resourcemanager.projects.get sia resourcemanager.projects.list. In caso contrario, la console Google Cloud non funzionerà correttamente per Memorystore per Valkey. Per ulteriori informazioni, vedi Dipendenze per le autorizzazioni. Per scoprire come creare un ruolo personalizzato, consulta Creare un ruolo personalizzato.

Autorizzazioni per la crittografia dei dati in transito

La tabella seguente mostra le autorizzazioni necessarie per attivare e gestire la crittografia in transito per Memorystore for Valkey.

Autorizzazioni necessarie Creare un'istanza Memorystore con crittografia in transito Scarica l'autorità di certificazione
memorystore.instances.create X
memorystore.instances.get X

Ruolo Creazione criterio di connettività di rete

Le autorizzazioni descritte in questa sezione sono necessarie per l'amministratore di rete che sta impostando un criterio di connessione al servizio per Memorystore per Valkey, come descritto nella pagina Networking.

Per stabilire il criterio necessario per la creazione di istanze Memorystore per Valkey, l'amministratore di rete deve disporre del ruolo networkconnectivity.googleapis.com/consumerNetworkAdmin , che concede le seguenti autorizzazioni:

  • networkconnectivity.serviceconnectionpolicies.create
  • networkconnectivity.serviceconnectionpolicies.list
  • networkconnectivity.serviceconnectionpolicies.get
  • networkconnectivity.serviceconnectionpolicies.delete
  • networkconnectivity.serviceconnectionpolicies.update