Kontrol akses

Halaman ini menjelaskan peran Identity and Access Management yang tersedia untuk Memorystore for Redis, dan izin terkait untuk peran tersebut.

Untuk mempelajari cara memberikan peran kepada pengguna di project Anda, lihat Memberikan atau mencabut satu peran.

Peran yang telah ditetapkan

Peran bawaan berikut tersedia untuk Memorystore for Valkey. Jika Anda memperbarui peran untuk akun utama Identity and Access Management, perubahan tersebut memerlukan waktu beberapa menit untuk diterapkan.

Peran Nama Izin Memorystore Deskripsi

roles/owner

Pemilik

memorystore.*

Akses dan kontrol penuh untuk semua resource Google Cloud; mengelola akses pengguna

roles/editor

Editor Semua izin memorystore kecuali untuk *.getIamPolicy & .setIamPolicy Akses baca-tulis ke semua resource Google Cloud dan Valkey (kontrol penuh kecuali untuk kemampuan mengubah izin)

roles/viewer

Pelihat

memorystore.*.get memorystore.*.list

Akses hanya baca ke semua resource Google Cloud, termasuk resource Valkey

roles/memorystore.admin

Memorystore Admin

memorystore.*

Kontrol penuh untuk semua resource Memorystore for Valkey.

roles/memorystore.editor

Editor Memorystore Semua izin memorystore kecuali

memorystore.instances.create memorystore.instances.delete memorystore.instances.connect

Mengelola instance Memorystore for Valkey. Tidak dapat membuat atau menghapus instance.

roles/memorystore.viewer

Memorystore Viewer Semua izin memorystore kecuali

memorystore.instances.create memorystore.instances.delete memorystore.instances.update memorystore.instances.connect memorystore.operations.delete

Akses baca saja ke semua resource Memorystore for Redis.

roles/memorystore.dbConnectionUser

Pengguna Koneksi Database Memorystore

memorystore.instances.connect

Peran yang dapat Anda tetapkan kepada pengguna yang perlu melakukan autentikasi dengan IAM Auth

Izin dan perannya

Tabel berikut mencantumkan setiap izin yang didukung oleh Memorystore for Valkey dan peran Memorystore for Valkey yang menyertakannya:

Izin Peran Memorystore Peran dasar

memorystore.instances.list

Memorystore Admin
Memorystore Editor
Memorystore Viewer
Pelihat

memorystore.instances.get

Memorystore Admin
Memorystore Editor
Memorystore Viewer
Pelihat

memorystore.instances.create

Memorystore Admin Pemilik

memorystore.instances.update

Memorystore Admin
Memorystore Editor
Editor

memorystore.instances.connect

Memorystore Admin
Pengguna Koneksi Database Memorystore
Pemilik

Peran khusus

Jika peran bawaan tidak memenuhi persyaratan bisnis unik Anda, Anda dapat menentukan peran khusus sendiri dengan izin yang Anda tentukan. Untuk mendukung hal ini, IAM menawarkan peran khusus. Saat Anda membuat peran kustom untuk Memorystore untuk Valkey, pastikan Anda menyertakan resourcemanager.projects.get dan resourcemanager.projects.list. Jika tidak, konsol Google Cloud tidak akan berfungsi dengan benar untuk Memorystore for Valkey. Untuk informasi selengkapnya, lihat Dependensi izin. Untuk mempelajari cara membuat peran khusus, lihat Membuat peran khusus.

Izin enkripsi saat transit

Tabel di bawah menunjukkan izin yang diperlukan untuk mengaktifkan dan mengelola Enkripsi dalam pengiriman untuk Memorystore for Valkey.

Izin diperlukan Membuat instance Memorystore dengan enkripsi dalam pengiriman Mendownload Certificate Authority
memorystore.instances.create X
memorystore.instances.get X

Peran pembuatan kebijakan konektivitas jaringan

Izin yang dijelaskan di bagian ini diperlukan untuk Network Admin yang menetapkan kebijakan koneksi layanan untuk Memorystore for Valkey, seperti yang dijelaskan di halaman Jaringan.

Untuk menetapkan kebijakan yang diperlukan untuk pembuatan instance Memorystore for Redis, Admin Jaringan harus memiliki peran networkconnectivity.googleapis.com/consumerNetworkAdmin, yang memberikan izin berikut:

  • networkconnectivity.serviceconnectionpolicies.create
  • networkconnectivity.serviceconnectionpolicies.list
  • networkconnectivity.serviceconnectionpolicies.get
  • networkconnectivity.serviceconnectionpolicies.delete
  • networkconnectivity.serviceconnectionpolicies.update