Questa pagina illustra i ruoli di Identity and Access Management disponibili per Memorystore for Valkey e le autorizzazioni associate a questi ruoli.
Per scoprire come concedere il ruolo a un utente del progetto, vedi Concedere o revocare un singolo ruolo.
Ruoli predefiniti
Per Memorystore for Valkey sono disponibili i seguenti ruoli predefiniti. Se aggiorni un ruolo per un principale Identity and Access Management, la modifica diventa effettiva dopo alcuni minuti.
Ruolo | Nome | Autorizzazioni Memorystore | Descrizione |
---|---|---|---|
|
Proprietario |
|
Accesso e controllo completi per tutte le risorse Google Cloud; gestione dell'accesso degli utenti |
|
Editor | Tutte le autorizzazioni memorystore tranne *.getIamPolicy e
.setIamPolicy |
Accesso in lettura/scrittura a tutte le risorse di Google Cloud e Valkey (controllo completo con esclusione della possibilità di modificare le autorizzazioni) |
|
Visualizzatore |
|
Accesso in sola lettura a tutte le risorse Google Cloud, incluse le risorse Valkey |
|
Memorystore Admin |
|
Controllo completo di tutte le risorse Memorystore for Valkey. |
|
Editor Memorystore | Tutte le autorizzazioni memorystore tranne
|
Gestisci le istanze Memorystore for Valkey. Non può creare o eliminare le istanze. |
|
Memorystore Viewer | Tutte le autorizzazioni memorystore tranne
|
Accesso in sola lettura a tutte le risorse Memorystore for Redis. |
|
Utente di connessione al database Memorystore |
|
Un ruolo che puoi assegnare agli utenti che devono autenticarsi con l'autenticazione IAM |
Autorizzazioni e relativi ruoli
La tabella seguente elenca ogni autorizzazione supportata da Memorystore for Valkey e i ruoli Memorystore for Valkey che la includono:
Autorizzazione | Ruolo Memorystore | Ruolo di base |
---|---|---|
|
Memorystore Admin Memorystore Editor Memorystore Viewer |
Visualizzatore |
|
Memorystore Admin Memorystore Editor Memorystore Viewer |
Visualizzatore |
|
Memorystore Admin | Proprietario |
|
Memorystore Admin Editor Memorystore |
Editor |
|
Memorystore Admin Memorystore Database Connection User |
Proprietario |
Ruoli personalizzati
Se i ruoli predefiniti non soddisfano i tuoi requisiti aziendali specifici, puoi definire ruoli personalizzati con le autorizzazioni da te specificate. Per supportare questo approccio, IAM offre ruoli personalizzati. Quando crei ruoli personalizzati per Memorystore for Valkey, assicurati di includere sia resourcemanager.projects.get
sia resourcemanager.projects.list
.
In caso contrario, la console Google Cloud non funzionerà correttamente per Memorystore per Valkey. Per ulteriori informazioni, consulta Dipendenze delle autorizzazioni.
Per scoprire come creare un ruolo personalizzato, consulta Creare un ruolo personalizzato.
Autorizzazioni di crittografia dei dati in transito
La tabella seguente mostra le autorizzazioni necessarie per attivare e gestire la crittografia in transito per Memorystore for Valkey.
Autorizzazioni richieste | Creare un'istanza Memorystore con crittografia in transito | Scarica l'autorità di certificazione |
---|---|---|
memorystore.instances.create
|
✓ | X |
memorystore.instances.get
|
X | ✓ |
Ruolo per la creazione di criteri di connettività di rete
Le autorizzazioni descritte in questa sezione sono necessarie per l'amministratore di rete che sta impostando un criterio di connessione al servizio per Memorystore per Valkey, come descritto nella pagina Networking.
Per stabilire il criterio necessario per la creazione di istanze Memorystore per Valkey,
l'amministratore di rete deve disporre del ruolo networkconnectivity.googleapis.com/consumerNetworkAdmin
che concede le seguenti autorizzazioni:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update