Halaman ini menjelaskan peran Identity and Access Management yang tersedia untuk Memorystore for Valkey, dan izin terkait untuk peran tersebut.
Untuk mempelajari cara memberikan peran kepada pengguna di project Anda, lihat Memberikan atau mencabut satu peran.
Peran yang telah ditetapkan
Peran bawaan berikut tersedia untuk Memorystore for Valkey. Jika Anda memperbarui peran untuk principal Identity and Access Management, perubahan tersebut memerlukan waktu beberapa menit agar dapat diterapkan.
Peran | Nama | Izin Memorystore | Deskripsi |
---|---|---|---|
|
Pemilik |
|
Akses dan kontrol penuh untuk semua Google Cloud resource; mengelola akses pengguna |
|
Editor | Semua izin memorystore kecuali untuk *.getIamPolicy &
.setIamPolicy |
Akses baca-tulis ke semua resource Google Cloud dan Valkey (kontrol penuh kecuali untuk kemampuan mengubah izin) |
|
Pelihat |
|
Akses hanya baca ke semua Google Cloud resource, termasuk resource Valkey |
|
Admin Memorystore |
|
Kontrol penuh untuk semua resource Memorystore for Valkey. |
|
Editor Memorystore | Semua izin memorystore kecuali
|
Mengelola instance Memorystore for Valkey. Tidak dapat membuat atau menghapus instance. |
|
Memorystore Viewer | Semua izin memorystore kecuali
|
Akses baca saja ke semua resource Memorystore for Valkey. |
|
Pengguna Koneksi Database Memorystore |
|
Peran yang dapat Anda tetapkan kepada pengguna yang perlu mengautentikasi dengan autentikasi IAM. |
Izin dan perannya
Tabel berikut mencantumkan setiap izin yang didukung Memorystore for Valkey dan peran Memorystore for Valkey yang menyertakannya:
Izin | Peran Memorystore | Peran dasar |
---|---|---|
|
Admin Memorystore Editor Memorystore Pelihat Memorystore |
Pelihat |
|
Admin Memorystore Editor Memorystore Pelihat Memorystore |
Pelihat |
|
Admin Memorystore | Pemilik |
|
Admin Memorystore Editor Memorystore |
Editor |
|
Admin Memorystore Pengguna Koneksi Database Memorystore |
Pemilik |
|
Admin Memorystore | Pemilik |
Peran khusus
Jika peran bawaan tidak memenuhi persyaratan bisnis unik Anda, Anda
dapat menentukan peran khusus sendiri dengan izin yang Anda tentukan. Untuk mendukung hal ini, IAM menawarkan peran khusus. Saat Anda membuat peran khusus
untuk Memorystore for Valkey, pastikan Anda menyertakan
resourcemanager.projects.get
dan resourcemanager.projects.list
.
Jika tidak, konsol Google Cloud tidak akan berfungsi dengan benar
untuk Memorystore for Valkey. Untuk mengetahui informasi selengkapnya, lihat
Dependensi izin.
Untuk mempelajari cara membuat peran khusus, lihat Membuat peran khusus.
Izin enkripsi saat transit
Tabel di bawah menunjukkan izin yang diperlukan untuk mengaktifkan dan mengelola Enkripsi dalam transit untuk Memorystore for Valkey.
Izin diperlukan | Membuat instance Memorystore dengan enkripsi saat transit | Mendownload Certificate Authority |
---|---|---|
memorystore.instances.create
|
✓ | X |
memorystore.instances.get
|
X | ✓ |
Peran pembuatan kebijakan konektivitas jaringan
Izin yang dijelaskan di bagian ini diperlukan untuk Admin Jaringan yang membuat kebijakan koneksi layanan untuk Memorystore for Valkey, seperti yang dijelaskan di halaman Jaringan.
Untuk menetapkan kebijakan yang diperlukan untuk pembuatan instance Memorystore for Valkey, Admin Jaringan harus memiliki peran networkconnectivity.consumerNetworkAdmin
, yang memberikan izin berikut:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update