Esta página explica os papéis de gerenciamento de identidade e acesso disponíveis para o Memorystore para Valkey e as permissões associadas a eles.
Para saber como conceder o papel a um usuário no projeto, consulte Conceder ou revogar um único papel.
Papéis predefinidos
Os papéis predefinidos a seguir estão disponíveis para o Memorystore para Valkey. Se você atualizar uma função para um principal de gerenciamento de identidade e acesso, a mudança vai levar alguns minutos para entrar em vigor.
Papel | Nome | Permissões do Memorystore | Descrição |
---|---|---|---|
|
Proprietário |
|
Controle e acesso total a todos os recursos do Google Cloud, gerencie o acesso do usuário |
|
Editor | Todas as permissões de memorystore , exceto *.getIamPolicy e
.setIamPolicy |
Acesso de leitura e gravação a todos os recursos do Google Cloud e do Valkey (completo com exceção da capacidade de modificar permissões) |
|
Leitor |
|
Acesso somente leitura a todos os recursos do Google Cloud, incluindo o Valkey recursos |
|
Administrador do Memorystore |
|
Controle total de todos os recursos do Memorystore para Valkey. |
|
Editor do Memorystore | Todas as permissões memorystore , exceto
|
Gerenciar o Memorystore para instâncias Valkey. Não pode criar ou excluir instâncias. |
|
Leitor do Memorystore | Todas as permissões memorystore , exceto
|
Acesso somente leitura a todos os recursos do Memorystore para Valkey. |
|
Usuário de conexão do banco de dados do Memorystore |
|
Um papel que pode ser atribuído a usuários que precisam fazer a autenticação com o IAM Auth |
Permissões e os papéis delas
A tabela a seguir lista cada permissão compatível com o Memorystore para Valkey e os papéis do Memorystore para Valkey que a incluem:
Permissão | Papel Memorystore | Papel básico |
---|---|---|
|
Administrador do Memorystore Editor do Memorystore Leitor do Memorystore |
Leitor |
|
Administrador do Memorystore Editor do Memorystore Leitor do Memorystore |
Leitor |
|
Administrador do Memorystore | Proprietário |
|
Memorystore Admin Memorystore Editor |
Editor |
|
Memorystore Admin Usuário de conexão do banco de dados do Memorystore |
Proprietário |
Papéis personalizados
Se os papéis predefinidos não atenderem aos requisitos exclusivos de sua empresa, defina papéis personalizados próprios e especifique as respectivas permissões. Para isso,
o IAM oferece papéis personalizados. Ao criar papéis personalizados
para o Memorystore para Valkey, inclua
resourcemanager.projects.get
e resourcemanager.projects.list
.
Caso contrário, o console do Google Cloud não vai funcionar corretamente.
para Memorystore para Valkey. Para mais informações,
consulte Dependências de permissão.
Para saber como criar um papel personalizado, consulte Como criar um papel personalizado.
Permissões de criptografia em trânsito
A tabela abaixo mostra as permissões necessárias para ativar e gerenciar a criptografia em trânsito do Memorystore para Valkey.
Permissões necessárias | Criar uma instância do Memorystore com criptografia em trânsito | Fazer o download da autoridade de certificação |
---|---|---|
memorystore.instances.create
|
✓ | X |
memorystore.instances.get
|
X | ✓ |
Função de criação de políticas de conectividade de rede
As permissões descritas nesta seção são necessárias para o Administrador de rede que está estabelecendo uma política de conexão de serviço para o Memorystore para Valkey, como descritos na página Rede.
Para estabelecer a política necessária para a criação de instâncias do Memorystore para Valkey,
o administrador da rede precisa ter o papel networkconnectivity.googleapis.com/consumerNetworkAdmin
que concede as seguintes permissões:
- networkconnectivity.serviceconnectionpolicies.create
- networkconnectivity.serviceconnectionpolicies.list
- networkconnectivity.serviceconnectionpolicies.get
- networkconnectivity.serviceconnectionpolicies.delete
- networkconnectivity.serviceconnectionpolicies.update