Auf dieser Seite werden die IAM-Rollen (Identity and Access Management) beschrieben, die für Memorystore for Valkey verfügbar sind, sowie die zugehörigen Berechtigungen für diese Rollen.
Informationen zum Zuweisen der Rolle an einen Nutzer in Ihrem Projekt finden Sie unter Einzelne Rolle zuweisen oder widerrufen.
Vordefinierte Rollen
Die folgenden vordefinierten Rollen sind für Memorystore for Valkey verfügbar. Wenn Sie eine Rolle für ein Identity and Access Management-Hauptkonto aktualisieren, dauert es einige Minuten, bis die Änderung wirksam wird.
Rolle | Name | Memorystore-Berechtigungen | Beschreibung |
---|---|---|---|
|
Inhaber |
|
Uneingeschränkter Zugriff auf und Kontrolle über alle Google Cloud Ressourcen; Verwaltung des Nutzerzugriffs |
|
Editor | Alle memorystore -Berechtigungen, außer für *.getIamPolicy
.setIamPolicy |
Lese- und Schreibzugriff auf alle Google Cloud - und Valkey-Ressourcen; vollständige Kontrolle mit Ausnahme der Möglichkeit, Berechtigungen zu ändern |
|
Betrachter |
|
Lesezugriff auf alle Google Cloud Ressourcen, einschließlich Valkey-Ressourcen |
|
Memorystore Admin |
|
Uneingeschränkte Kontrolle über alle Memorystore for Valkey-Ressourcen. |
|
Memorystore Editor | Alle memorystore -Berechtigungen außer
|
Memorystore for Valkey-Instanzen verwalten. Kann keine Instanzen erstellen oder löschen. |
|
Memorystore Viewer | Alle memorystore -Berechtigungen außer
|
Lesezugriff auf alle Memorystore for Valkey-Ressourcen. |
|
Nutzer der Memorystore-Datenbankverbindung |
|
Eine Rolle, die Sie Nutzern zuweisen können, die sich mit der IAM-Authentifizierung authentifizieren müssen. |
Berechtigungen und ihre Rollen
In der folgenden Tabelle sind alle Berechtigungen aufgeführt, die Memorystore for Valkey unterstützt, sowie die zugehörigen Memorystore for Valkey-Rollen:
Berechtigung | Memorystore-Rolle | Einfache Rolle |
---|---|---|
|
Memorystore Admin Memorystore Editor Memorystore Viewer |
Betrachter |
|
Memorystore Admin Memorystore Editor Memorystore Viewer |
Betrachter |
|
Memorystore Admin | Inhaber |
|
Memorystore Admin Memorystore Editor |
Editor |
|
Memorystore Admin Memorystore Database Connection User |
Inhaber |
|
Memorystore Admin | Inhaber |
Benutzerdefinierte Rollen
Wenn die vordefinierten Rollen Ihren einmaligen Geschäftsanforderungen nicht gerecht werden, können Sie Ihre eigenen benutzerdefinierten Rollen definieren. Hierbei können Sie die gewünschten Berechtigungen definieren. Dafür bietet IAM benutzerdefinierte Rollen. Wenn Sie benutzerdefinierte Rollen für Memorystore for Valkey erstellen, achten Sie darauf, dass sowohl resourcemanager.projects.get
als auch resourcemanager.projects.list
enthalten sind.
Andernfalls funktioniert die Google Cloud Console für Memorystore for Valkey nicht ordnungsgemäß. Weitere Informationen finden Sie unter Berechtigungsabhängigkeiten.
Informationen zum Erstellen einer benutzerdefinierten Rolle finden Sie unter Benutzerdefinierte Rolle erstellen.
Berechtigungen für die Verschlüsselung während der Übertragung
Die folgende Tabelle enthält die Berechtigungen, die zum Aktivieren und Verwalten der Verschlüsselung während der Übertragung für Memorystore for Valkey erforderlich sind.
Berechtigungen erforderlich | Memorystore-Instanz mit Verschlüsselung während der Übertragung erstellen | Zertifizierungsstelle herunterladen |
---|---|---|
memorystore.instances.create
|
✓ | X |
memorystore.instances.get
|
X | ✓ |
Rolle zum Erstellen von Richtlinien für die Netzwerkkonnektivität
Die in diesem Abschnitt beschriebenen Berechtigungen sind für den Netzwerkadministrator erforderlich, der eine Richtlinie für Dienstverbindungen für Memorystore for Valkey einrichtet, wie auf der Seite Netzwerk beschrieben.
Um die für die Erstellung von Memorystore for Valkey-Instanzen erforderliche Richtlinie festzulegen, muss der Netzwerkadministrator die Rolle networkconnectivity.consumerNetworkAdmin
haben, die die folgenden Berechtigungen gewährt:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update