Control de acceso

En esta página se explican los roles de Gestión de Identidades y Accesos disponibles en Memorystore para Valkey y los permisos asociados a esos roles.

Para saber cómo asignar el rol a un usuario de tu proyecto, consulta Asignar o revocar un solo rol.

Funciones predefinidas

Los siguientes roles predefinidos están disponibles en Memorystore for Valkey. Si actualizas un rol de un principal de gestión de identidades y accesos, el cambio tardará varios minutos en aplicarse.

Rol Nombre Permisos de Memorystore Descripción

roles/owner

Propietario

memorystore.*

Acceso y control completos de todos los Google Cloud recursos; gestiona el acceso de los usuarios

roles/editor

Editor Todos los permisos de memorystore, excepto *.getIamPolicy y .setIamPolicy Acceso de lectura y escritura a todos los recursos de Google Cloud y Valkey (control total, excepto la capacidad de modificar permisos).

roles/viewer

Lector

memorystore.*.get memorystore.*.list

Acceso de solo lectura a todos los recursos, incluidos los recursos de Valkey. Google Cloud

roles/memorystore.admin

Administrador de Memorystore

memorystore.*

Control total de todos los recursos de Memorystore for Valkey.

roles/memorystore.editor

Editor de Memorystore Todos los permisos de memorystore, excepto

memorystore.instances.create memorystore.instances.delete memorystore.instances.connect

Gestionar instancias de Memorystore for Valkey. No se pueden crear ni eliminar instancias.

roles/memorystore.viewer

Lector de Memorystore Todos los permisos de memorystore, excepto

memorystore.instances.create memorystore.instances.delete memorystore.instances.update memorystore.instances.connect memorystore.operations.delete

Acceso de solo lectura a todos los recursos de Memorystore for Valkey.

roles/memorystore.dbConnectionUser

Usuario de conexión de base de datos de Memorystore

memorystore.instances.connect

Un rol que puedes asignar a los usuarios que necesiten autenticarse con la autenticación de gestión de identidades y accesos.

Permisos y sus funciones

En la siguiente tabla se enumeran los permisos que admite Memorystore para Valkey y los roles de Memorystore para Valkey que los incluyen:

Permiso Rol de Memorystore Rol básico

memorystore.instances.list

Administrador de Memorystore
Editor de Memorystore
Lector de Memorystore
Lector

memorystore.instances.get

Administrador de Memorystore
Editor de Memorystore
Lector de Memorystore
Lector

memorystore.instances.create

Administrador de Memorystore Propietario

memorystore.instances.update

Administrador de Memorystore
Editor de Memorystore
Editor

memorystore.instances.connect

Administrador de Memorystore
Usuario de conexión de base de datos de Memorystore
Propietario

memorystore.instances.rescheduleMaintenance

Administrador de Memorystore Propietario

Roles personalizados

Si los roles predefinidos no se ajustan a los requisitos específicos de tu empresa, puedes definir tus propios roles personalizados con los permisos que especifiques. Para ello, Gestión de Identidades y Accesos ofrece roles personalizados. Cuando crees roles personalizados para Memorystore for Valkey, asegúrate de incluir resourcemanager.projects.get y resourcemanager.projects.list. De lo contrario, la Google Cloud consola no funcionará correctamente en Memorystore for Valkey. Para obtener más información, consulta Dependencias de permisos. Para saber cómo crear un rol personalizado, consulta el artículo Crear un rol personalizado.

Permisos de cifrado en tránsito

En la tabla siguiente se muestran los permisos necesarios para habilitar y gestionar el cifrado en tránsito de Memorystore para Valkey.

Permisos necesarios Crear una instancia de Memorystore con cifrado en tránsito Descargar la autoridad de certificación
memorystore.instances.create X
memorystore.instances.get X

Rol de creación de políticas de conectividad de red

Los permisos descritos en esta sección son necesarios para el administrador de la red que establece una política de conexión de servicio para Memorystore para Valkey, tal como se describe en la página Redes.

Para establecer la política necesaria para crear instancias de Memorystore para Valkey, el administrador de red debe tener el rol networkconnectivity.consumerNetworkAdmin que otorga los siguientes permisos:

  • networkconnectivity.serviceconnectionpolicies.create
  • networkconnectivity.serviceconnectionpolicies.list
  • networkconnectivity.serviceconnectionpolicies.get
  • networkconnectivity.serviceconnectionpolicies.delete
  • networkconnectivity.serviceconnectionpolicies.update