Управление доступом в Cloud Backup
В этом разделе вы узнаете:
Об управлении доступом
Все операции в Yandex Cloud проверяются в сервисе Yandex Identity and Access Management. Если у субъекта нет необходимых разрешений, сервис вернет ошибку.
Чтобы выдать разрешения к ресурсу, назначьте роли на этот ресурс субъекту, который будет выполнять операции. Роли можно назначить аккаунту на Яндексе, сервисному аккаунту, федеративным пользователям, группе пользователей или системной группе. Подробнее читайте в разделе Как устроено управление доступом в Yandex Cloud.
Назначать роли на ресурс могут те, у кого есть роль admin
или resource-manager.clouds.owner
на этот ресурс.
На какие ресурсы можно назначить роль
В консоли Yandex Cloud или с помощью YC CLI вы можете назначить роль на облако или каталог. Назначенные роли будут действовать и на вложенные ресурсы.
Какие роли действуют в сервисе
backup.admin
Роль backup.admin
предназначена для управления сервисом Cloud Backup. Пользователи с этой ролью могут:
- выполнять все действия, входящие в роль
backup.editor
; - управлять доступом других пользователей к политикам резервного копирования.
Выдать данную роль может администратор облака (роль admin
).
backup.editor
Роль backup.editor
предназначена для управления ресурсами сервиса Cloud Backup. Пользователи с этой ролью могут:
- просматривать все ресурсы и их списки, как с ролью
backup.viewer
; - создавать, изменять и удалять политики резервного копирования;
- изменять список ресурсов Yandex Cloud, привязанных к политике;
- восстанавливать ресурсы из резервных копий;
- удалять копии;
- подключать провайдеров резервного копирования, доступных в Cloud Backup.
Выдать данную роль в облаке может администратор облака (роль admin
), в каталоге — администратор облака или пользователь с ролью backup.admin
в каталоге.
backup.viewer
Роль backup.viewer
предназначена для просмотра ресурсов сервиса Cloud Backup. Пользователи с этой ролью могут просматривать:
- политики резервного копирования, в том числе права доступа к ним, и их список;
- базовую информацию о ресурсах Yandex Cloud, привязанных к политикам (например, идентификаторы виртуальных машин), и статусы их резервного копирования;
- информацию о резервных копиях;
- список подключенных провайдеров резервного копирования;
- квоты сервиса.
Выдать данную роль в облаке может администратор облака (роль admin
), в каталоге — администратор облака или пользователь с ролью backup.admin
в каталоге.
resource-manager.clouds.member
Сама по себе роль не дает права выполнять какие-либо операции и используется только в сочетании с другими ролями.
Как сочетать роль с другими ролями зависит от того, входит облако в организацию или нет.
Для облака в организации
Роль полезна, если пользователю необходим доступ к ресурсам Yandex Cloud не только через CLI, API и Terraform, но и через консоль управления.
resource-manager.clouds.member
— это одна из ролей, которая даст пользователю доступ к консоли управления. Так же для этой цели подойдет любая роль из списка:
-
На организации или облаке:
resource-manager.admin
;resource-manager.editor
;resource-manager.viewer
;admin
;editor
;viewer
.
-
На облаке:
resource-manager.clouds.owner
.
Каждая роль из списка даст пользователю не только доступ к консоли, но и свои разрешения на ресурсы облака или организацию. В зависимости от роли это может быть чтение информации обо всех ресурсах в облаке или создание и удаление любого ресурса.
Чтобы не давать пользователю дополнительных прав, используйте resource-manager.clouds.member
. Роль обеспечит доступ к консоли управления при минимальных дополнительных правах. Пользователь увидит только общую информацию об облаке, на которое ему назначена роль, но не сможет просмотреть ресурсы и права доступа к облаку.
Пример:
Администратор должен управлять сетевой связностью ресурсов во всех облаках организации. За несетевые ресурсы отвечают другие члены команды. Для этого случая можно использовать такую матрицу доступа:
Роль На ресурс Разрешает vpc.admin
Организация Управлять сетями, маршрутами, IP-адресами и другими ресурсами Virtual Private Cloud через CLI, API и Terraform во всех облаках организации resource-manager.clouds.member
Все облака организации Работать с Virtual Private Cloud в консоли управления, видеть общую информацию об облаках
Примечание
Если в организации много облаков и они часто создаются и удаляются, каждый раз назначать resource-manager.clouds.member
на облако будет неудобно. В этом случае можно заменить resource-manager.clouds.member
ролью resource-manager.viewer
— назначьте ее один раз на организацию, и администратор сможет работать в консоли управления с ресурсами Virtual Private Cloud всех облаков, включая будущие облака. Роль позволит видеть информацию обо всех облаках и каталогах, включая списки прав доступа.
Для облака без организации
Роль необходима для доступа к ресурсам в облаке всем, кроме владельцев облака и сервисных аккаунтов.
Без этой роли у пользователя не будут работать никакие другие роли.
Роль назначается автоматически при добавлении в облако без организации нового пользователя.
resource-manager.clouds.owner
Роль resource-manager.clouds.owner
назначается на облако и делает пользователя владельцем облака. Владелец может выполнять любые операции с облаком и ресурсами в нем.
Только владелец облака может назначать и удалять у пользователей роль resource-manager.clouds.owner
.
У облака должен быть хотя бы один владелец. Пользователь, который создал облако, автоматически становится его владельцем. Единственный владелец облака не сможет отнять эту роль у себя.
viewer
Роль viewer
дает разрешения на чтение к ресурсам.
Например, роль viewer
позволяет выполнять следующие операции:
- Просмотр информации о ресурсе.
- Получение списка вложенных ресурсов, например списка виртуальных машин в каталоге.
- Просмотр списка операций с ресурсом.
editor
Роль editor
дает разрешения на все операции для управления ресурсом, кроме назначения ролей другим пользователям. Роль editor
включает все разрешения, которые дает роль viewer
.
Например, роль editor
позволяет выполнять следующие операции:
- Создание ресурса.
- Обновление ресурса.
- Удаление ресурса.
admin
Роль admin
дает все разрешения для управления ресурсом, включая назначение ролей другим пользователям. Можно назначать любые роли за исключением resource-manager.clouds.owner
.
Роль admin
включает все разрешения, которые дает роль editor
.
Например, роль admin
позволяет выполнять следующие операции:
- Установить права доступа к ресурсу.
- Изменить права доступа к ресурсу.