Auf dieser Seite werden die für Memorystore for Valkey verfügbaren Rollen für Identity and Access Management, und die zugehörigen Berechtigungen für diese Rollen.
Informationen zum Zuweisen der Rolle an einen Nutzer in Ihrem Projekt finden Sie unter Einzelne Rolle zuweisen oder widerrufen.
Vordefinierte Rollen
Die folgenden vordefinierten Rollen sind für Memorystore for Valkey verfügbar. Wenn Sie eine Rolle für ein Identity and Access Management-Hauptkonto aktualisieren, dauert es einige Minuten, bis die Änderung wirksam wird.
Rolle | Name | Memorystore-Berechtigungen | Beschreibung |
---|---|---|---|
|
Inhaber |
|
Uneingeschränkter Zugriff auf und Kontrolle über alle Google Cloud-Ressourcen; Verwaltung des Nutzerzugriffs |
|
Editor | Alle memorystore -Berechtigungen außer für *.getIamPolicy und
.setIamPolicy |
Lese-/Schreibzugriff auf alle Google Cloud- und Valkey-Ressourcen (vollständig) mit Ausnahme der Möglichkeit, Berechtigungen zu ändern) |
|
Betrachter |
|
Lesezugriff auf alle Google Cloud-Ressourcen, einschließlich Valkey-Ressourcen |
|
Memorystore Admin |
|
Uneingeschränkte Kontrolle über alle Memorystore for Valkey-Ressourcen. |
|
Memorystore-Bearbeiter | Alle memorystore -Berechtigungen außer
|
Memorystore for Valkey-Instanzen verwalten. Kann keine Instanzen erstellen oder löschen. |
|
Memorystore Viewer | Alle memorystore -Berechtigungen außer
|
Lesezugriff auf alle Memorystore for Redis-Ressourcen. |
|
Memorystore-Datenbankverbindungsnutzer |
|
Eine Rolle, die Sie Nutzern zuweisen können, die sich mit IAM Auth authentifizieren müssen |
Berechtigungen und ihre Rollen
In der folgenden Tabelle sind alle Berechtigungen aufgeführt, die Memorystore for Redis unterstützt, sowie die zugehörigen Memorystore for Redis-Rollen:
Berechtigung | Memorystore-Rolle | Einfache Rolle |
---|---|---|
|
Memorystore-Administrator Memorystore-Bearbeiter Memorystore-Betrachter |
Betrachter |
|
Memorystore Admin Memorystore Editor Memorystore Viewer |
Betrachter |
|
Memorystore Admin | Inhaber |
|
Memorystore-Administrator Memorystore-Bearbeiter |
Editor |
|
Memorystore Admin Nutzer der Memorystore-Datenbankverbindung |
Inhaber |
Benutzerdefinierte Rollen
Wenn die vordefinierten Rollen Ihren einmaligen Geschäftsanforderungen nicht gerecht werden, können Sie Ihre eigenen benutzerdefinierten Rollen definieren. Hierbei können Sie die gewünschten Berechtigungen definieren. Dafür bietet IAM benutzerdefinierte Rollen. Wenn Sie benutzerdefinierte Rollen für Memorystore for Valkey erstellen, achten Sie darauf, dass sowohl resourcemanager.projects.get
als auch resourcemanager.projects.list
enthalten sind.
Andernfalls funktioniert die Google Cloud Console nicht ordnungsgemäß für Memorystore for Redis. Weitere Informationen finden Sie unter Berechtigungsabhängigkeiten.
Informationen zum Erstellen einer benutzerdefinierten Rolle finden Sie unter Benutzerdefinierte Rolle erstellen.
Berechtigungen für die Verschlüsselung während der Übertragung
Die folgende Tabelle enthält die Berechtigungen, die zum Aktivieren und Verwalten der Verschlüsselung während der Übertragung für Memorystore for Redis erforderlich sind.
Berechtigungen erforderlich | Memorystore-Instanz mit Verschlüsselung während der Übertragung erstellen | Zertifizierungsstelle herunterladen |
---|---|---|
memorystore.instances.create
|
✓ | X |
memorystore.instances.get
|
X | ✓ |
Rolle zum Erstellen von Netzwerkkonnektivitätsrichtlinien
Die in diesem Abschnitt beschriebenen Berechtigungen sind für den Netzwerkadministrator erforderlich, der eine Richtlinie für Dienstverbindungen für Memorystore for Valkey erstellt, wie das auf der Seite Netzwerk beschrieben wird.
Um die für die Erstellung von Memorystore for Redis-Instanzen erforderliche Richtlinie festzulegen, muss der Netzwerkadministrator die Rolle networkconnectivity.googleapis.com/consumerNetworkAdmin
haben. Diese Rolle gewährt die folgenden Berechtigungen:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update