Nesta página, explicamos os papéis do Identity and Access Management disponíveis para o Memorystore para Valkey e as permissões associadas a eles.
Para saber como conceder o papel a um usuário no seu projeto, consulte Conceder ou revogar um único papel.
Papéis predefinidos
Os seguintes papéis predefinidos estão disponíveis para o Memorystore para Valkey. Se você atualizar um papel para um principal do gerenciamento de identidade e acesso, a mudança vai levar vários minutos para entrar em vigor.
Papel | Nome | Permissões do Memorystore | Descrição |
---|---|---|---|
|
Proprietário |
|
Controle e acesso total a todos os recursos do Google Cloud ; gerencie o acesso do usuário |
|
Editor | Todas as permissões memorystore , exceto *.getIamPolicy e
.setIamPolicy |
Acesso de leitura e gravação a todos os recursos do Google Cloud e do Valkey (controle total, exceto pela capacidade de modificar permissões) |
|
Leitor |
|
Acesso somente leitura a todos os recursos do Google Cloud , incluindo recursos do Valkey |
|
Administrador do Memorystore |
|
Controle total de todos os recursos do Memorystore for Valkey. |
|
Editor do Memorystore | Todas as permissões memorystore , exceto
|
Gerencie instâncias do Memorystore para Valkey. Não pode criar ou excluir instâncias. |
|
Leitor do Memorystore | Todas as permissões memorystore , exceto
|
Acesso somente leitura a todos os recursos do Memorystore para Valkey. |
|
Usuário da conexão de banco de dados do Memorystore |
|
Um papel que pode ser atribuído a usuários que precisam se autenticar com a autenticação do IAM. |
Permissões e os papéis delas
Na tabela a seguir, listamos cada permissão compatível com o Memorystore para Valkey e os papéis do Memorystore para Valkey que a incluem:
Permissão | Função do Memorystore | Papel básico |
---|---|---|
|
Administrador do Memorystore Editor do Memorystore Leitor do Memorystore |
Leitor |
|
Administrador do Memorystore Editor do Memorystore Leitor do Memorystore |
Leitor |
|
Administrador do Memorystore | Proprietário |
|
Administrador do Memorystore Editor do Memorystore |
Editor |
|
Administrador do Memorystore Usuário de conexão ao banco de dados do Memorystore |
Proprietário |
|
Administrador do Memorystore | Proprietário |
Papéis personalizados
Se os papéis predefinidos não atenderem aos requisitos exclusivos de sua empresa, defina papéis personalizados próprios e especifique as respectivas permissões. Para isso,
o IAM oferece papéis personalizados. Ao criar papéis personalizados
para o Memorystore para Valkey, inclua resourcemanager.projects.get
e resourcemanager.projects.list
.
Caso contrário, o Google Cloud console não vai funcionar corretamente
no Memorystore para Valkey. Para mais informações, consulte
Dependências de permissão.
Para saber como criar um papel personalizado, consulte Como criar um papel personalizado.
Permissões de criptografia em trânsito
A tabela abaixo mostra as permissões necessárias para ativar e gerenciar a criptografia em trânsito do Memorystore para Valkey.
Permissões necessárias | Criar uma instância do Memorystore com criptografia em trânsito | Fazer o download da autoridade de certificação |
---|---|---|
memorystore.instances.create
|
✓ | X |
memorystore.instances.get
|
X | ✓ |
Função de criação de política de conectividade de rede
As permissões descritas nesta seção são necessárias para o administrador de rede que está estabelecendo uma política de conexão de serviço para a Memorystore para Valkey, conforme descrito na página Redes.
Para estabelecer a política necessária para a criação de instâncias do Memorystore para Valkey,
o administrador de rede precisa ter o papel networkconnectivity.consumerNetworkAdmin
, que concede as seguintes permissões:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update