Control de acceso

En esta página, se explican las funciones de Identity and Access Management disponibles para Memorystore para Valkey, y los permisos asociados a esos roles.

Para obtener información sobre cómo otorgar la función a un usuario en tu proyecto, consulta Cómo otorgar o revocar un solo rol.

Funciones predefinidas

Las siguientes funciones predefinidas están disponibles para Memorystore for Valkey. Si actualizas un rol para una principal de Identity and Access Management, el cambio tardará varios minutos en efectuarse.

Rol Nombre Permisos de Memorystore Descripción

roles/owner

Owner

memorystore.*

Acceso y control totales para todos los recursos de Google Cloud; administración del acceso de los usuarios

roles/editor

Editor Todos los permisos de memorystore, excepto para *.getIamPolicy y .setIamPolicy Acceso de lectura y escritura a todos los recursos de Google Cloud y Valkey (completa el control, excepto la capacidad de modificar permisos)

roles/viewer

Visualizador

memorystore.*.get memorystore.*.list

Acceso de solo lectura a todos los recursos de Google Cloud, incluido Valkey recursos

roles/memorystore.admin

Administrador de Memorystore

memorystore.*

Control total de todos los recursos de Memorystore para Valkey.

roles/memorystore.editor

Editor de Memorystore Todos los permisos de memorystore, excepto

memorystore.instances.create memorystore.instances.delete memorystore.instances.connect

Administra instancias de Memorystore para Valkey. No se pueden crear ni borrar instancias.

roles/memorystore.viewer

Visualizador de Memorystore Todos los permisos de memorystore, excepto

memorystore.instances.create memorystore.instances.delete memorystore.instances.update memorystore.instances.connect memorystore.operations.delete

Tiene acceso de solo lectura a todos los recursos de Memorystore para Valkey.

roles/memorystore.dbConnectionUser

Usuario de conexión a base de datos de Memorystore

memorystore.instances.connect

Un rol que puedes asignar a los usuarios que necesitan autenticarse con la autenticación de IAM

Permisos y sus funciones

En la siguiente tabla, se enumeran los permisos que admite Memorystore para Valkey y los roles de Memorystore for Valkey que lo incluyen:

Permiso Rol de Memorystore Rol básico

memorystore.instances.list

Administrador de Memorystore
Editor de Memorystore
Visualizador de Memorystore
Visualizador

memorystore.instances.get

Administrador de Memorystore
Editor de Memorystore
Visualizador de Memorystore
Visualizador

memorystore.instances.create

Administrador de Memorystore Propietario

memorystore.instances.update

Administrador de Memorystore
Editor de Memorystore
Editor

memorystore.instances.connect

Administrador de Memorystore
Usuario de conexión a base de datos de Memorystore
Propietario

Funciones personalizadas

Si las funciones predefinidas no responden a tus requisitos comerciales únicos, puedes definir tus propias funciones personalizadas con los permisos que especifiques. Para responder a estas necesidades, IAM ofrece funciones personalizadas. Cuando creas roles personalizados para Memorystore for Valkey, asegúrate de incluir resourcemanager.projects.get y resourcemanager.projects.list. De lo contrario, la consola de Google Cloud no funcionará correctamente. de Memorystore for Valkey. Para obtener más información, consulta las dependencias de permisos. Para aprender a crear una función personalizada, consulta Crea una función personalizada.

Permisos de encriptación en tránsito

En la siguiente tabla, se muestran los permisos necesarios para habilitar y administrar la encriptación en tránsito. de Memorystore for Valkey.

Se necesitan permisos Crea una instancia de Memorystore con encriptación en tránsito Descargar la autoridad certificada
memorystore.instances.create X
memorystore.instances.get X

Rol de creación de políticas de conectividad de red

Los permisos descritos en esta sección son necesarios para el administrador de red que se establece una política de conexión de servicio para Memorystore for Valkey, como como se describe en la página Herramientas de redes.

Para establecer la política necesaria para la creación de instancias de Memorystore for Valkey, sigue estos pasos: el administrador de red debe tener la networkconnectivity.googleapis.com/consumerNetworkAdmin Role, que otorga los siguientes permisos:

  • networkconnectivity.serviceconnectionpolicies.create
  • networkconnectivity.serviceconnectionpolicies.list
  • networkconnectivity.serviceconnectionpolicies.get
  • networkconnectivity.serviceconnectionpolicies.delete
  • networkconnectivity.serviceconnectionpolicies.update