Yandex Cloud
  • Сервисы
  • Решения
  • Почему Yandex Cloud
  • Сообщество
  • Тарифы
  • Документация
  • Связаться с нами
Подключиться
Language / Region
Проект Яндекса
© 2023 ООО «Яндекс.Облако»
Yandex Cloud Backup
  • Начало работы
  • Пошаговые инструкции
    • Все инструкции
    • Подключение ВМ
    • Политики резервного копирования
      • Создать политику
      • Изменить политику
      • Удалить политику
    • Резервные копии
      • Восстановить ВМ из копии
      • Удалить копию
  • Концепции
    • Обзор сервиса
    • Подключение ВМ к сервису
    • Политики резервного копирования
    • Резервные копии
    • Квоты
  • Управление доступом
  • Правила тарификации
  1. Управление доступом

Управление доступом в Cloud Backup

Статья создана
Yandex Cloud
  • Об управлении доступом
  • На какие ресурсы можно назначить роль
  • Какие роли действуют в сервисе
    • backup.admin
    • backup.editor
    • backup.viewer
    • resource-manager.clouds.member
    • resource-manager.clouds.owner
    • viewer
    • editor
    • admin

В этом разделе вы узнаете:

  • на какие ресурсы можно назначить роль;
  • какие роли действуют в сервисе.

Об управлении доступом

Все операции в Yandex Cloud проверяются в сервисе Yandex Identity and Access Management. Если у субъекта нет необходимых разрешений, сервис вернет ошибку.

Чтобы выдать разрешения к ресурсу, назначьте роли на этот ресурс субъекту, который будет выполнять операции. Роли можно назначить аккаунту на Яндексе, сервисному аккаунту, федеративным пользователям, группе пользователей или системной группе. Подробнее читайте в разделе Как устроено управление доступом в Yandex Cloud.

Назначать роли на ресурс могут те, у кого есть роль admin или resource-manager.clouds.owner на этот ресурс.

На какие ресурсы можно назначить роль

В консоли Yandex Cloud или с помощью YC CLI вы можете назначить роль на облако или каталог. Назначенные роли будут действовать и на вложенные ресурсы.

Какие роли действуют в сервисе

backup.admin

Роль backup.admin предназначена для управления сервисом Cloud Backup. Пользователи с этой ролью могут:

  • выполнять все действия, входящие в роль backup.editor;
  • управлять доступом других пользователей к политикам резервного копирования.

Выдать данную роль может администратор облака (роль admin).

backup.editor

Роль backup.editor предназначена для управления ресурсами сервиса Cloud Backup. Пользователи с этой ролью могут:

  • просматривать все ресурсы и их списки, как с ролью backup.viewer;
  • создавать, изменять и удалять политики резервного копирования;
  • изменять список ресурсов Yandex Cloud, привязанных к политике;
  • восстанавливать ресурсы из резервных копий;
  • удалять копии;
  • подключать провайдеров резервного копирования, доступных в Cloud Backup.

Выдать данную роль в облаке может администратор облака (роль admin), в каталоге — администратор облака или пользователь с ролью backup.admin в каталоге.

backup.viewer

Роль backup.viewer предназначена для просмотра ресурсов сервиса Cloud Backup. Пользователи с этой ролью могут просматривать:

  • политики резервного копирования, в том числе права доступа к ним, и их список;
  • базовую информацию о ресурсах Yandex Cloud, привязанных к политикам (например, идентификаторы виртуальных машин), и статусы их резервного копирования;
  • информацию о резервных копиях;
  • список подключенных провайдеров резервного копирования;
  • квоты сервиса.

Выдать данную роль в облаке может администратор облака (роль admin), в каталоге — администратор облака или пользователь с ролью backup.admin в каталоге.

resource-manager.clouds.member

Сама по себе роль не дает права выполнять какие-либо операции и используется только в сочетании с другими ролями.

Как сочетать роль с другими ролями зависит от того, входит облако в организацию или нет.

Для облака в организации

Роль полезна, если пользователю необходим доступ к ресурсам Yandex Cloud не только через CLI, API и Terraform, но и через консоль управления.

resource-manager.clouds.member — это одна из ролей, которая даст пользователю доступ к консоли управления. Так же для этой цели подойдет любая роль из списка:

  • На организации или облаке:

    • resource-manager.admin;
    • resource-manager.editor;
    • resource-manager.viewer;
    • admin;
    • editor;
    • viewer.
  • На облаке:

    • resource-manager.clouds.owner.

Каждая роль из списка даст пользователю не только доступ к консоли, но и свои разрешения на ресурсы облака или организацию. В зависимости от роли это может быть чтение информации обо всех ресурсах в облаке или создание и удаление любого ресурса.

Чтобы не давать пользователю дополнительных прав, используйте resource-manager.clouds.member. Роль обеспечит доступ к консоли управления при минимальных дополнительных правах. Пользователь увидит только общую информацию об облаке, на которое ему назначена роль, но не сможет просмотреть ресурсы и права доступа к облаку.

Пример:

Администратор должен управлять сетевой связностью ресурсов во всех облаках организации. За несетевые ресурсы отвечают другие члены команды. Для этого случая можно использовать такую матрицу доступа:

Роль На ресурс Разрешает
vpc.admin Организация Управлять сетями, маршрутами, IP-адресами и другими ресурсами Virtual Private Cloud через CLI, API и Terraform во всех облаках организации
resource-manager.clouds.member Все облака организации Работать с Virtual Private Cloud в консоли управления, видеть общую информацию об облаках

Примечание

Если в организации много облаков и они часто создаются и удаляются, каждый раз назначать resource-manager.clouds.member на облако будет неудобно. В этом случае можно заменить resource-manager.clouds.member ролью resource-manager.viewer — назначьте ее один раз на организацию, и администратор сможет работать в консоли управления с ресурсами Virtual Private Cloud всех облаков, включая будущие облака. Роль позволит видеть информацию обо всех облаках и каталогах, включая списки прав доступа.

Для облака без организации

Роль необходима для доступа к ресурсам в облаке всем, кроме владельцев облака и сервисных аккаунтов.

Без этой роли у пользователя не будут работать никакие другие роли.

Роль назначается автоматически при добавлении в облако без организации нового пользователя.

resource-manager.clouds.owner

Роль resource-manager.clouds.owner назначается на облако и делает пользователя владельцем облака. Владелец может выполнять любые операции с облаком и ресурсами в нем.

Только владелец облака может назначать и удалять у пользователей роль resource-manager.clouds.owner.

У облака должен быть хотя бы один владелец. Пользователь, который создал облако, автоматически становится его владельцем. Единственный владелец облака не сможет отнять эту роль у себя.

viewer

Роль viewer дает разрешения на чтение к ресурсам.

Например, роль viewer позволяет выполнять следующие операции:

  • Просмотр информации о ресурсе.
  • Получение списка вложенных ресурсов, например списка виртуальных машин в каталоге.
  • Просмотр списка операций с ресурсом.

editor

Роль editor дает разрешения на все операции для управления ресурсом, кроме назначения ролей другим пользователям. Роль editor включает все разрешения, которые дает роль viewer.

Например, роль editor позволяет выполнять следующие операции:

  • Создание ресурса.
  • Обновление ресурса.
  • Удаление ресурса.

admin

Роль admin дает все разрешения для управления ресурсом, включая назначение ролей другим пользователям. Можно назначать любые роли за исключением resource-manager.clouds.owner.

Роль admin включает все разрешения, которые дает роль editor.

Например, роль admin позволяет выполнять следующие операции:

  • Установить права доступа к ресурсу.
  • Изменить права доступа к ресурсу.

Была ли статья полезна?

Language / Region
Проект Яндекса
© 2023 ООО «Яндекс.Облако»
В этой статье:
  • Об управлении доступом
  • На какие ресурсы можно назначить роль
  • Какие роли действуют в сервисе
  • backup.admin
  • backup.editor
  • backup.viewer
  • resource-manager.clouds.member
  • resource-manager.clouds.owner
  • viewer
  • editor
  • admin