En esta página se explican los roles de Gestión de Identidades y Accesos disponibles en Memorystore para Valkey y los permisos asociados a esos roles.
Para saber cómo asignar el rol a un usuario de tu proyecto, consulta Asignar o revocar un solo rol.
Funciones predefinidas
Los siguientes roles predefinidos están disponibles en Memorystore for Valkey. Si actualizas un rol de un principal de gestión de identidades y accesos, el cambio tardará varios minutos en aplicarse.
Rol | Nombre | Permisos de Memorystore | Descripción |
---|---|---|---|
|
Propietario |
|
Acceso y control completos de todos los Google Cloud recursos; gestiona el acceso de los usuarios |
|
Editor | Todos los permisos de memorystore , excepto *.getIamPolicy y .setIamPolicy |
Acceso de lectura y escritura a todos los recursos de Google Cloud y Valkey (control total, excepto la capacidad de modificar permisos). |
|
Lector |
|
Acceso de solo lectura a todos los recursos, incluidos los recursos de Valkey. Google Cloud |
|
Administrador de Memorystore |
|
Control total de todos los recursos de Memorystore for Valkey. |
|
Editor de Memorystore | Todos los permisos de memorystore , excepto
|
Gestionar instancias de Memorystore for Valkey. No se pueden crear ni eliminar instancias. |
|
Lector de Memorystore | Todos los permisos de memorystore , excepto
|
Acceso de solo lectura a todos los recursos de Memorystore for Valkey. |
|
Usuario de conexión de base de datos de Memorystore |
|
Un rol que puedes asignar a los usuarios que necesiten autenticarse con la autenticación de gestión de identidades y accesos. |
Permisos y sus funciones
En la siguiente tabla se enumeran los permisos que admite Memorystore para Valkey y los roles de Memorystore para Valkey que los incluyen:
Permiso | Rol de Memorystore | Rol básico |
---|---|---|
|
Administrador de Memorystore Editor de Memorystore Lector de Memorystore |
Lector |
|
Administrador de Memorystore Editor de Memorystore Lector de Memorystore |
Lector |
|
Administrador de Memorystore | Propietario |
|
Administrador de Memorystore Editor de Memorystore |
Editor |
|
Administrador de Memorystore Usuario de conexión de base de datos de Memorystore |
Propietario |
|
Administrador de Memorystore | Propietario |
Roles personalizados
Si los roles predefinidos no se ajustan a los requisitos específicos de tu empresa, puedes definir tus propios roles personalizados con los permisos que especifiques. Para ello, Gestión de Identidades y Accesos ofrece roles personalizados. Cuando crees roles personalizados para Memorystore for Valkey, asegúrate de incluir resourcemanager.projects.get
y resourcemanager.projects.list
.
De lo contrario, la Google Cloud consola no funcionará correctamente
en Memorystore for Valkey. Para obtener más información, consulta Dependencias de permisos.
Para saber cómo crear un rol personalizado, consulta el artículo Crear un rol personalizado.
Permisos de cifrado en tránsito
En la tabla siguiente se muestran los permisos necesarios para habilitar y gestionar el cifrado en tránsito de Memorystore para Valkey.
Permisos necesarios | Crear una instancia de Memorystore con cifrado en tránsito | Descargar la autoridad de certificación |
---|---|---|
memorystore.instances.create
|
✓ | X |
memorystore.instances.get
|
X | ✓ |
Rol de creación de políticas de conectividad de red
Los permisos descritos en esta sección son necesarios para el administrador de la red que establece una política de conexión de servicio para Memorystore para Valkey, tal como se describe en la página Redes.
Para establecer la política necesaria para crear instancias de Memorystore para Valkey, el administrador de red debe tener el rol networkconnectivity.consumerNetworkAdmin
que otorga los siguientes permisos:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update