이 페이지에서는 Memorystore for Valkey에 사용할 수 있는 Identity and Access Management 역할과 이러한 역할에 연결된 권한을 설명합니다.
프로젝트에서 사용자에게 역할을 부여하는 방법은 단일 역할 부여 또는 취소를 참조하세요.
사전 정의된 역할
Memorystore for Valkey에 사용할 수 있는 사전 정의된 역할은 다음과 같습니다. Identity and Access Management 주 구성원에 대해 역할을 업데이트하면 변경사항이 적용되는 데 몇 분 정도 걸립니다.
역할 | 이름 | Memorystore 권한 | 설명 |
---|---|---|---|
|
소유자 |
|
Google Cloud의 모든 리소스에 대한 전체 액세스 및 제어, 사용자 액세스 관리 |
|
편집자 | *.getIamPolicy 및 .setIamPolicy 를 제외한 모든 memorystore 권한 |
모든 Google Cloud 및 Valkey 리소스에 대한 읽기-쓰기 액세스 권한(권한 수정 기능을 제외한 전체 제어 권한) |
|
뷰어 |
|
Valkey 리소스를 포함한 모든 Google Cloud 리소스에 대한 읽기 전용 액세스 권한 |
|
Memorystore 관리자 |
|
모든 Memorystore for Valkey 리소스에 대한 전체 제어 권한 |
|
Memorystore 편집자 | 다음을 제외한 모든 memorystore 권한
|
Memorystore for Valkey 인스턴스 관리 인스턴스를 만들거나 삭제할 수 없습니다. |
|
Memorystore 뷰어 | 다음을 제외한 모든 memorystore 권한
|
모든 Memorystore for Valkey 리소스에 대한 읽기 전용 액세스 권한 |
|
Memorystore 데이터베이스 연결 사용자 |
|
IAM 인증으로 인증해야 하는 사용자에게 할당할 수 있는 역할 |
권한과 권한의 역할
다음 표는 Memorystore for Valkey가 지원하는 각 권한과 그 권한을 포함하는 Memorystore for Valkey 역할을 나열합니다.
권한 | Memorystore 역할 | 기본 역할 |
---|---|---|
|
Memorystore 관리자 Memorystore 편집자 Memorystore 뷰어 |
뷰어 |
|
Memorystore 관리자 Memorystore 편집자 Memorystore 뷰어 |
뷰어 |
|
Memorystore 관리자 | 소유자 |
|
Memorystore 관리자 Memorystore 편집자 |
편집자 |
|
Memorystore 관리자 Memorystore 데이터베이스 연결 사용자 |
소유자 |
커스텀 역할
사전 정의된 역할로 사용자의 고유한 비즈니스 요구 사항이 해결되지 않을 경우, 권한을 지정하여 자신의 커스텀 역할을 정의할 수 있습니다. 이를 지원하기 위해 IAM은 커스텀 역할을 제공합니다. Memorystore for Valkey의 커스텀 역할을 만들 때 resourcemanager.projects.get
및 resourcemanager.projects.list
를 모두 포함해야 합니다.
그렇지 않으면 Google Cloud 콘솔이 Memorystore for Valkey에 맞게 작동하지 않습니다. 자세한 내용은 권한 종속 항목을 참조하세요.
커스텀 역할을 만드는 방법을 알아보려면 커스텀 역할 만들기를 참조하세요.
전송 중인 데이터 암호화 권한
다음 표에서는 Memorystore for Valkey의 전송 중인 데이터 암호화를 사용 설정하고 관리하는 데 필요한 권한을 보여줍니다.
권한 필요 | 전송 중인 데이터 암호화로 Memorystore 인스턴스를 만듭니다. | 인증 기관 다운로드 |
---|---|---|
memorystore.instances.create
|
✓ | X |
memorystore.instances.get
|
X | ✓ |
네트워크 연결 정책 만들기 역할
이 섹션에 설명된 권한은 네트워킹 페이지에 설명된 대로 Memorystore for Valkey의 서비스 연결 정책을 설정하는 네트워크 관리자에게 필요합니다.
Memorystore for Valkey 인스턴스를 만드는 데 필요한 정책을 설정하려면 네트워크 관리자에게 다음 권한을 부여하는 networkconnectivity.googleapis.com/consumerNetworkAdmin
역할이 있어야 합니다.
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update