Control de acceso

En esta página, se explican las funciones de Identity and Access Management disponibles para Memorystore para Valkey, y los permisos asociados a esos roles.

Para obtener información sobre cómo otorgar el rol a un usuario en tu proyecto, consulta Otorga o revoca un solo rol.

Funciones predefinidas

Los siguientes roles predefinidos están disponibles para Memorystore para Valkey. Si actualizas un rol de un principal de administración de identidades y accesos, el cambio tarda varios minutos en aplicarse.

Rol Nombre Permisos de Memorystore Descripción

roles/owner

Owner

memorystore.*

Acceso y control totales para todos los recursos de Google Cloud; administración del acceso de los usuarios

roles/editor

Editor Todos los permisos de memorystore, excepto para *.getIamPolicy y .setIamPolicy Acceso de lectura y escritura a todos los recursos de Google Cloud y Valkey (completa el control, excepto la capacidad de modificar permisos)

roles/viewer

Visualizador

memorystore.*.get memorystore.*.list

Acceso de solo lectura a todos los recursos de Google Cloud, incluido Valkey recursos

roles/memorystore.admin

Administrador de Memorystore

memorystore.*

Control total de todos los recursos de Memorystore para Valkey.

roles/memorystore.editor

Editor de Memorystore Todos los permisos de memorystore, excepto

memorystore.instances.create memorystore.instances.delete memorystore.instances.connect

Administra instancias de Memorystore para Valkey No se pueden crear ni borrar instancias.

roles/memorystore.viewer

Visualizador de Memorystore Todos los permisos de memorystore, excepto

memorystore.instances.create memorystore.instances.delete memorystore.instances.update memorystore.instances.connect memorystore.operations.delete

Tiene acceso de solo lectura a todos los recursos de Memorystore para Valkey.

roles/memorystore.dbConnectionUser

Usuario de la conexión de base de datos de Memorystore

memorystore.instances.connect

Un rol que puedes asignar a los usuarios que necesitan autenticarse con la autenticación de IAM

Permisos y sus funciones

En la siguiente tabla, se enumeran los permisos que admite Memorystore para Valkey y las funciones de Memorystore para Valkey que lo incluyen:

Permiso Rol de Memorystore Rol básico

memorystore.instances.list

Administrador de Memorystore
Editor de Memorystore
Visualizador de Memorystore
Visualizador

memorystore.instances.get

Administrador de Memorystore
Editor de Memorystore
Visualizador de Memorystore
Visualizador

memorystore.instances.create

Administrador de Memorystore Propietario

memorystore.instances.update

Administrador de Memorystore
Editor de Memorystore
Editor

memorystore.instances.connect

Administrador de Memorystore
Usuario de la conexión de la base de datos de Memorystore
Propietario

Funciones personalizadas

Si las funciones predefinidas no responden a tus requisitos comerciales únicos, puedes definir tus propias funciones personalizadas con los permisos que especifiques. Para responder a estas necesidades, IAM ofrece funciones personalizadas. Cuando creas roles personalizados para Memorystore for Valkey, asegúrate de incluir resourcemanager.projects.get y resourcemanager.projects.list. De lo contrario, la consola de Google Cloud no funcionará de forma correcta con Memorystore para Valkey. Para obtener más información, consulta las dependencias de permisos. Para aprender a crear una función personalizada, consulta Crea una función personalizada.

Permisos de encriptación en tránsito

En la siguiente tabla, se muestran los permisos necesarios para habilitar y administrar la encriptación en tránsito. de Memorystore for Valkey.

Se necesitan permisos Crea una instancia de Memorystore con encriptación en tránsito Descargar la autoridad certificada
memorystore.instances.create X
memorystore.instances.get X

Rol de creación de políticas de conectividad de red

Los permisos que se describen en esta sección son necesarios para el administrador de red que establece una política de conexión de servicio para Memorystore para Valkey, como se describe en la página Redes.

Para establecer la política requerida para la creación de instancias de Memorystore para Valkey, el administrador de red debe tener el rol networkconnectivity.googleapis.com/consumerNetworkAdmin, que otorga los siguientes permisos:

  • networkconnectivity.serviceconnectionpolicies.create
  • networkconnectivity.serviceconnectionpolicies.list
  • networkconnectivity.serviceconnectionpolicies.get
  • networkconnectivity.serviceconnectionpolicies.delete
  • networkconnectivity.serviceconnectionpolicies.update