Contrôle des accès

Cette page décrit les rôles Identity and Access Management disponibles pour Memorystore pour Valkey, et les autorisations associées à ces rôles.

Pour savoir comment attribuer le rôle à un utilisateur de votre projet, consultez Attribuer ou révoquer un seul rôle.

Rôles prédéfinis

Les rôles prédéfinis suivants sont disponibles pour Memorystore pour Valkey. Si vous modifiez un rôle pour un compte principal Identity and Access Management, la prise en compte de la modification peut prendre plusieurs minutes.

Rôle Nom Autorisations Memorystore Description

roles/owner

Propriétaire

memorystore.*

Accès complet à toutes les ressources Google Cloud, contrôle total sur ces ressources et gestion de l'accès des utilisateurs

roles/editor

Éditeur Toutes les autorisations memorystore, sauf *.getIamPolicy et .setIamPolicy Accès en lecture/écriture à toutes les ressources Google Cloud et Valkey (contrôle total, hormis la possibilité de modifier les autorisations)

roles/viewer

Lecteur

memorystore.*.get memorystore.*.list

Accès en lecture seule à toutes les ressources Google Cloud, y compris les ressources Valkey

roles/memorystore.admin

Administrateur Memorystore

memorystore.*

Contrôle total sur toutes les ressources Memorystore pour Valkey

roles/memorystore.editor

Éditeur Memorystore Toutes les autorisations memorystore, à l'exception de

memorystore.instances.create memorystore.instances.delete memorystore.instances.connect

Gérer les instances Memorystore pour Valkey. création ou suppression d'instances impossible

roles/memorystore.viewer

Lecteur Memorystore Toutes les autorisations memorystore, à l'exception de

memorystore.instances.create memorystore.instances.delete memorystore.instances.update memorystore.instances.connect memorystore.operations.delete

Accès en lecture seule à toutes les ressources Memorystore pour Valkey.

roles/memorystore.dbConnectionUser

Utilisateur de connexion à une base de données Memorystore

memorystore.instances.connect

Rôle que vous pouvez attribuer aux utilisateurs qui doivent s'authentifier avec IAM Auth

Autorisations et rôles associés

Le tableau suivant répertorie toutes les autorisations disponibles pour Memorystore pour Valkey et les rôles Memorystore pour Valkey qui les incluent :

Autorisation Rôle Memorystore Rôle de base

memorystore.instances.list

Administrateur Memorystore
Éditeur Memorystore
Lecteur Memorystore
Lecteur

memorystore.instances.get

Administrateur Memorystore
Éditeur Memorystore
Lecteur Memorystore
Lecteur

memorystore.instances.create

Administrateur Memorystore Propriétaire

memorystore.instances.update

Administrateur Memorystore
Éditeur Memorystore
Éditeur

memorystore.instances.connect

Administrateur Memorystore
Utilisateur de connexion à la base de données Memorystore
Propriétaire

Rôles personnalisés

Si les rôles prédéfinis ne répondent pas à vos exigences commerciales, vous pouvez définir des rôles personnalisés avec des autorisations que vous spécifiez. Pour ce faire, utilisez les rôles personnalisés dans IAM. Lorsque vous créez des rôles personnalisés pour Memorystore pour Valkey, veillez à inclure resourcemanager.projects.get et resourcemanager.projects.list. Sinon, la console Google Cloud ne fonctionnera pas correctement. de Memorystore pour Valkey. Pour en savoir plus, consultez la section Dépendances d'autorisation. Pour savoir comment créer un rôle personnalisé, consultez la page Créer un rôle personnalisé.

Autorisations pour le chiffrement en transit

Le tableau ci-dessous présente les autorisations requises pour activer et gérer le chiffrement en transit. de Memorystore pour Valkey.

Autorisations nécessaires Créer une instance Memorystore avec chiffrement en transit Télécharger l'autorité de certification
memorystore.instances.create X
memorystore.instances.get X

Rôle de création de règles de connectivité réseau

Les autorisations décrites dans cette section sont nécessaires à l'administrateur réseau qui établit une règle de connexion de service pour Memorystore pour Redis, comme décrit sur la page Networking (Mise en réseau).

Pour établir la règle requise pour la création d'une instance Memorystore pour Valkey, l'administrateur réseau doit disposer du rôle networkconnectivity.googleapis.com/consumerNetworkAdmin, qui accorde les autorisations suivantes :

  • networkconnectivity.serviceconnectionpolicies.create
  • networkconnectivity.serviceconnectionpolicies.list
  • networkconnectivity.serviceconnectionpolicies.get
  • networkconnectivity.serviceconnectionpolicies.delete
  • networkconnectivity.serviceconnectionpolicies.update