Controllo dell'accesso

Questa pagina illustra i ruoli di Identity and Access Management disponibili per Memorystore for Valkey e le autorizzazioni associate a questi ruoli.

Per scoprire come concedere il ruolo a un utente del progetto, vedi Concedere o revocare un singolo ruolo.

Ruoli predefiniti

Per Memorystore for Valkey sono disponibili i seguenti ruoli predefiniti. Se aggiorni un ruolo per un principale Identity and Access Management, la modifica diventa effettiva dopo alcuni minuti.

Ruolo Nome Autorizzazioni Memorystore Descrizione

roles/owner

Proprietario

memorystore.*

Accesso e controllo completi per tutte le risorse Google Cloud; gestione dell'accesso degli utenti

roles/editor

Editor Tutte le autorizzazioni memorystore tranne *.getIamPolicy e .setIamPolicy Accesso in lettura/scrittura a tutte le risorse di Google Cloud e Valkey (controllo completo con esclusione della possibilità di modificare le autorizzazioni)

roles/viewer

Visualizzatore

memorystore.*.get memorystore.*.list

Accesso in sola lettura a tutte le risorse Google Cloud, incluse le risorse Valkey

roles/memorystore.admin

Memorystore Admin

memorystore.*

Controllo completo di tutte le risorse Memorystore for Valkey.

roles/memorystore.editor

Editor Memorystore Tutte le autorizzazioni memorystore tranne

memorystore.instances.create memorystore.instances.delete memorystore.instances.connect

Gestisci le istanze Memorystore for Valkey. Non può creare o eliminare le istanze.

roles/memorystore.viewer

Memorystore Viewer Tutte le autorizzazioni memorystore tranne

memorystore.instances.create memorystore.instances.delete memorystore.instances.update memorystore.instances.connect memorystore.operations.delete

Accesso in sola lettura a tutte le risorse Memorystore for Redis.

roles/memorystore.dbConnectionUser

Utente di connessione al database Memorystore

memorystore.instances.connect

Un ruolo che puoi assegnare agli utenti che devono autenticarsi con l'autenticazione IAM

Autorizzazioni e relativi ruoli

La tabella seguente elenca ogni autorizzazione supportata da Memorystore for Valkey e i ruoli Memorystore for Valkey che la includono:

Autorizzazione Ruolo Memorystore Ruolo di base

memorystore.instances.list

Memorystore Admin
Memorystore Editor
Memorystore Viewer
Visualizzatore

memorystore.instances.get

Memorystore Admin
Memorystore Editor
Memorystore Viewer
Visualizzatore

memorystore.instances.create

Memorystore Admin Proprietario

memorystore.instances.update

Memorystore Admin
Editor Memorystore
Editor

memorystore.instances.connect

Memorystore Admin
Memorystore Database Connection User
Proprietario

Ruoli personalizzati

Se i ruoli predefiniti non soddisfano i tuoi requisiti aziendali specifici, puoi definire ruoli personalizzati con le autorizzazioni da te specificate. Per supportare questo approccio, IAM offre ruoli personalizzati. Quando crei ruoli personalizzati per Memorystore for Valkey, assicurati di includere sia resourcemanager.projects.get sia resourcemanager.projects.list. In caso contrario, la console Google Cloud non funzionerà correttamente per Memorystore per Valkey. Per ulteriori informazioni, consulta Dipendenze delle autorizzazioni. Per scoprire come creare un ruolo personalizzato, consulta Creare un ruolo personalizzato.

Autorizzazioni di crittografia dei dati in transito

La tabella seguente mostra le autorizzazioni necessarie per attivare e gestire la crittografia in transito per Memorystore for Valkey.

Autorizzazioni richieste Creare un'istanza Memorystore con crittografia in transito Scarica l'autorità di certificazione
memorystore.instances.create X
memorystore.instances.get X

Ruolo per la creazione di criteri di connettività di rete

Le autorizzazioni descritte in questa sezione sono necessarie per l'amministratore di rete che sta impostando un criterio di connessione al servizio per Memorystore per Valkey, come descritto nella pagina Networking.

Per stabilire il criterio necessario per la creazione di istanze Memorystore per Valkey, l'amministratore di rete deve disporre del ruolo networkconnectivity.googleapis.com/consumerNetworkAdmin che concede le seguenti autorizzazioni:

  • networkconnectivity.serviceconnectionpolicies.create
  • networkconnectivity.serviceconnectionpolicies.list
  • networkconnectivity.serviceconnectionpolicies.get
  • networkconnectivity.serviceconnectionpolicies.delete
  • networkconnectivity.serviceconnectionpolicies.update