En esta página, se explican las funciones de Identity and Access Management disponibles para Memorystore para Valkey, y los permisos asociados a esos roles.
Para obtener información sobre cómo otorgar la función a un usuario en tu proyecto, consulta Cómo otorgar o revocar un solo rol.
Funciones predefinidas
Las siguientes funciones predefinidas están disponibles para Memorystore for Valkey. Si actualizas un rol para una principal de Identity and Access Management, el cambio tardará varios minutos en efectuarse.
Rol | Nombre | Permisos de Memorystore | Descripción |
---|---|---|---|
|
Owner |
|
Acceso y control totales para todos los recursos de Google Cloud; administración del acceso de los usuarios |
|
Editor | Todos los permisos de memorystore , excepto para *.getIamPolicy y
.setIamPolicy |
Acceso de lectura y escritura a todos los recursos de Google Cloud y Valkey (completa el control, excepto la capacidad de modificar permisos) |
|
Visualizador |
|
Acceso de solo lectura a todos los recursos de Google Cloud, incluido Valkey recursos |
|
Administrador de Memorystore |
|
Control total de todos los recursos de Memorystore para Valkey. |
|
Editor de Memorystore | Todos los permisos de memorystore , excepto
|
Administra instancias de Memorystore para Valkey. No se pueden crear ni borrar instancias. |
|
Visualizador de Memorystore | Todos los permisos de memorystore , excepto
|
Tiene acceso de solo lectura a todos los recursos de Memorystore para Valkey. |
|
Usuario de conexión a base de datos de Memorystore |
|
Un rol que puedes asignar a los usuarios que necesitan autenticarse con la autenticación de IAM |
Permisos y sus funciones
En la siguiente tabla, se enumeran los permisos que admite Memorystore para Valkey y los roles de Memorystore for Valkey que lo incluyen:
Permiso | Rol de Memorystore | Rol básico |
---|---|---|
|
Administrador de Memorystore Editor de Memorystore Visualizador de Memorystore |
Visualizador |
|
Administrador de Memorystore Editor de Memorystore Visualizador de Memorystore |
Visualizador |
|
Administrador de Memorystore | Propietario |
|
Administrador de Memorystore Editor de Memorystore |
Editor |
|
Administrador de Memorystore Usuario de conexión a base de datos de Memorystore |
Propietario |
Funciones personalizadas
Si las funciones predefinidas no responden a tus requisitos comerciales únicos, puedes definir tus propias funciones personalizadas con los permisos que especifiques. Para responder a estas necesidades, IAM ofrece funciones personalizadas. Cuando creas roles personalizados
para Memorystore for Valkey, asegúrate de incluir
resourcemanager.projects.get
y resourcemanager.projects.list
.
De lo contrario, la consola de Google Cloud no funcionará correctamente.
de Memorystore for Valkey. Para obtener más información, consulta las dependencias de permisos.
Para aprender a crear una función personalizada, consulta Crea una función personalizada.
Permisos de encriptación en tránsito
En la siguiente tabla, se muestran los permisos necesarios para habilitar y administrar la encriptación en tránsito. de Memorystore for Valkey.
Se necesitan permisos | Crea una instancia de Memorystore con encriptación en tránsito | Descargar la autoridad certificada |
---|---|---|
memorystore.instances.create
|
✓ | X |
memorystore.instances.get
|
X | ✓ |
Rol de creación de políticas de conectividad de red
Los permisos descritos en esta sección son necesarios para el administrador de red que se establece una política de conexión de servicio para Memorystore for Valkey, como como se describe en la página Herramientas de redes.
Para establecer la política necesaria para la creación de instancias de Memorystore for Valkey, sigue estos pasos:
el administrador de red debe tener la networkconnectivity.googleapis.com/consumerNetworkAdmin
Role, que otorga los siguientes permisos:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update