Questa pagina descrive i ruoli Identity and Access Management disponibili per Memorystore for Valkey e le autorizzazioni associate a questi ruoli.
Per scoprire come concedere il ruolo a un utente nel tuo progetto, vedi Concedere o revocare un singolo ruolo.
Ruoli predefiniti
Per Memorystore for Valkey sono disponibili i seguenti ruoli predefiniti. Se aggiorni un ruolo per un'entità Identity and Access Management, la modifica richiede diversi minuti per essere applicata.
Ruolo | Nome | Autorizzazioni Memorystore | Descrizione |
---|---|---|---|
|
Proprietario |
|
Accesso e controllo completi per tutte le risorse; gestione dell'accesso utente Google Cloud |
|
Editor | Tutte le autorizzazioni memorystore , ad eccezione di *.getIamPolicy e
.setIamPolicy |
Accesso in lettura/scrittura a tutte le risorse Google Cloud e Valkey (controllo completo con esclusione della possibilità di modificare le autorizzazioni) |
|
Visualizzatore |
|
Accesso in sola lettura a tutte le risorse Google Cloud , incluse le risorse Valkey |
|
Memorystore Admin |
|
Controllo completo per tutte le risorse Memorystore for Valkey. |
|
Memorystore Editor | Tutte le autorizzazioni di memorystore , tranne
|
Gestisci le istanze Memorystore for Valkey. Non può creare o eliminare istanze. |
|
Memorystore Viewer | Tutte le autorizzazioni di memorystore , tranne
|
Accesso in sola lettura a tutte le risorse di Memorystore for Valkey. |
|
Memorystore Database Connection User |
|
Un ruolo che puoi assegnare agli utenti che devono autenticarsi con l'autenticazione IAM. |
Autorizzazioni e relativi ruoli
La tabella seguente elenca ogni autorizzazione supportata da Memorystore for Valkey e i ruoli Memorystore for Valkey che la includono:
Autorizzazione | Ruolo Memorystore | Ruolo di base |
---|---|---|
|
Memorystore Admin Memorystore Editor Memorystore Viewer |
Visualizzatore |
|
Memorystore Admin Memorystore Editor Memorystore Viewer |
Visualizzatore |
|
Memorystore Admin | Proprietario |
|
Memorystore Admin Memorystore Editor |
Editor |
|
Memorystore Admin Memorystore Database Connection User |
Proprietario |
|
Memorystore Admin | Proprietario |
Ruoli personalizzati
Se i ruoli predefiniti non soddisfano i tuoi requisiti aziendali unici, puoi definire ruoli personalizzati con le autorizzazioni da te specificate. Per supportare
questo, IAM offre ruoli personalizzati. Quando crei ruoli personalizzati
per Memorystore for Valkey, assicurati di includere
sia resourcemanager.projects.get
che resourcemanager.projects.list
.
In caso contrario, la console Google Cloud non funzionerà correttamente
per Memorystore for Valkey. Per ulteriori informazioni, consulta la sezione
Dipendenze delle autorizzazioni.
Per scoprire come creare un ruolo personalizzato, consulta Creare un ruolo personalizzato.
Autorizzazioni di crittografia in transito
La tabella seguente mostra le autorizzazioni richieste per l'attivazione e la gestione della crittografia in transito per Memorystore for Valkey.
Autorizzazioni necessarie | Crea un'istanza Memorystore con la crittografia in transito | Scarica l'autorità di certificazione |
---|---|---|
memorystore.instances.create
|
✓ | X |
memorystore.instances.get
|
X | ✓ |
Ruolo di creazione dei criteri di connettività di rete
Le autorizzazioni descritte in questa sezione sono necessarie per l'amministratore di rete che sta stabilendo un criterio di connessione al servizio per Memorystore for Valkey, come descritto nella pagina Networking.
Per stabilire la policy richiesta per la creazione dell'istanza Memorystore for Valkey, l'amministratore di rete deve disporre del ruolo networkconnectivity.consumerNetworkAdmin
, che concede le seguenti autorizzazioni:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update