Yandex Cloud
  • Сервисы
  • Решения
  • Почему Yandex Cloud
  • Сообщество
  • Тарифы
  • Документация
  • Связаться с нами
Подключиться
Language / Region
© 2022 ООО «Яндекс.Облако»
Yandex Identity and Access Management
  • Начало работы
    • Как управлять доступом к ресурсам
    • Как работать с сервисными аккаунтами
  • Пошаговые инструкции
    • Все инструкции
    • Пользователи
      • Добавление пользователя
      • Получение идентификатора или почты пользователя
      • Удаление пользователя
    • Сервисные аккаунты
      • Создание сервисного аккаунта
      • Изменение сервисного аккаунта
      • Назначение роли сервисному аккаунту
      • Настройка прав доступа к сервисному аккаунту
      • Создание статических ключей доступа
      • Получение идентификатора сервисного аккаунта
      • Удаление сервисного аккаунта
    • Роли
      • Назначение роли
      • Просмотр назначенных ролей
      • Отзыв роли
    • IAM-токены
      • Получение IAM-токена для аккаунта на Яндексе
      • Получение IAM-токена для сервисного аккаунта
      • Получение IAM-токена для федеративного аккаунта
    • Ключи
      • Создание API-ключа
      • Удаление API-ключа
      • Создание авторизованного ключа
  • Концепции
    • Обзор
    • Как устроено управление доступом
      • Обзор
      • Роли
      • Системные группы
      • Ресурсы, на которые можно назначать роли
    • Авторизация
      • Обзор
      • IAM-токен
      • OAuth-токен
      • API-ключ
      • Авторизованные ключи
      • AWS-совместимые ключи доступа
    • Сервисные аккаунты
    • Федерации удостоверений
    • Квоты и лимиты
  • Безопасное использование Yandex Cloud
  • Управление доступом
  • Правила тарификации
  • Справочник API
    • Аутентификация в API
    • gRPC (англ.)
      • Overview
      • ApiKeyService
      • IamTokenService
      • KeyService
      • RoleService
      • ServiceAccountService
      • UserAccountService
      • YandexPassportUserAccountService
      • AccessKeyService
      • CertificateService
      • FederationService
      • OperationService
    • REST (англ.)
      • Overview
      • ApiKey
        • Overview
        • create
        • delete
        • get
        • list
        • listOperations
        • update
      • IamToken
        • Overview
        • create
        • createForServiceAccount
      • Key
        • Overview
        • create
        • delete
        • get
        • list
        • listOperations
        • update
      • Role
        • Overview
        • get
        • list
      • ServiceAccount
        • Overview
        • create
        • delete
        • get
        • list
        • listAccessBindings
        • listOperations
        • setAccessBindings
        • update
        • updateAccessBindings
      • UserAccount
        • Overview
        • get
      • YandexPassportUserAccount
        • Overview
        • getByLogin
      • Operation
        • Overview
        • get
      • AccessKey
        • Overview
        • list
        • get
        • delete
        • update
        • listOperations
        • create
      • Federation
        • Overview
        • list
        • get
        • listUserAccounts
        • delete
        • addUserAccounts
        • update
        • listOperations
        • create
      • Certificate
        • Overview
        • list
        • get
        • delete
        • update
        • listOperations
        • create
  • Вопросы и ответы
    • Общие вопросы
    • Вход в систему и доступ к ресурсам
    • Все вопросы на одной странице
  1. Концепции
  2. Как устроено управление доступом
  3. Роли

Роли

Статья создана
Yandex Cloud
  • Примитивные роли
    • viewer
    • editor
    • admin
  • Application Load Balancer
    • alb.viewer
    • alb.editor
    • alb.admin
  • Certificate Manager
    • certificate-manager.admin
    • certificate-manager.certificates.downloader
  • Cloud CDN
    • cdn.viewer
    • cdn.editor
    • cdn.admin
  • Cloud DNS
    • dns.viewer
    • dns.editor
    • dns.admin
  • Compute Cloud
    • compute.admin
    • compute.viewer
    • compute.disks.user
    • compute.images.user
    • compute.operator
  • Container Registry
    • container-registry.admin
    • container-registry.images.puller
    • container-registry.images.pusher
  • Управляемые базы данных
    • mdb.admin
  • Data Proc
    • dataproc.agent
    • mdb.dataproc.agent
  • Data Transfer
    • data-transfer.viewer
    • data-transfer.privateAdmin
    • data-transfer.admin
  • DataLens
    • datalens.instances.user
    • datalens.instances.admin
  • DataSphere
    • datasphere.user
    • datasphere.admin
  • Functions
    • serverless.functions.invoker
    • serverless.functions.admin
    • serverless.mdbProxies.user
  • Identity and Access Management
    • iam.serviceAccounts.user
  • Yandex IoT Core
    • iot.devices.writer
    • iot.registries.writer
  • Cloud Logging
    • logging.viewer
    • logging.editor
    • logging.reader
    • logging.writer
    • logging.admin
  • Key Management Service
    • kms.admin
    • kms.keys.encrypterDecrypter
  • Managed Service for Elasticsearch
    • managed-elasticsearch.viewer
    • managed-elasticsearch.editor
    • managed-elasticsearch.admin
    • managed-elasticsearch.auditor
  • Yandex Monitoring
    • monitoring.viewer
    • monitoring.editor
    • monitoring.admin
  • Network Load Balancer
    • load-balancer.viewer
    • load-balancer.privateAdmin
    • load-balancer.admin
  • Object Storage
    • storage.admin
    • storage.configViewer
    • storage.configurer
    • storage.editor
    • storage.uploader
    • storage.viewer
  • Resource Manager
    • resource-manager.clouds.member
    • resource-manager.clouds.owner
    • resource-manager.admin
    • resource-manager.editor
    • resource-manager.viewer
  • Serverless Containers
    • serverless.containers.viewer
    • serverless.containers.invoker
    • serverless.containers.editor
    • serverless.containers.admin
  • Virtual Private Cloud
    • vpc.viewer
    • vpc.user
    • vpc.privateAdmin
    • vpc.publicAdmin
    • vpc.securityGroups.admin
    • vpc.admin

Роль — это набор разрешений, который определяет допустимые операции с ресурсами в Yandex Cloud.

Роли бывают двух типов:

  • Примитивные роли содержат разрешения, действующие для всех типов ресурсов Yandex Cloud. Это роли admin, editor и viewer.

  • Сервисные роли содержат разрешения только для определенного типа ресурсов в указанном сервисе. Идентификатор сервисной роли указывается в формате service.resources.role. Например, роль compute.images.user позволяет использовать образы в сервисе Yandex Compute Cloud.

    Сервисную роль можно назначить на ресурс, для которого предназначена роль, или на ресурс, от которого наследуются права доступа. Например, роль compute.images.user можно назначить на каталог или облако, так как образ наследует разрешения от них.

На данный момент пользователи не могут создавать новые роли со своим набором разрешений.

Примитивные роли

viewer

Роль viewer дает разрешения на чтение к ресурсам.

Например, роль viewer позволяет выполнять следующие операции:

  • Просмотр информации о ресурсе.
  • Получение списка вложенных ресурсов, например списка виртуальных машин в каталоге.
  • Просмотр списка операций с ресурсом.

editor

Роль editor дает разрешения на все операции для управления ресурсом, кроме назначения ролей другим пользователям. Роль editor включает все разрешения, которые дает роль viewer.

Например, роль editor позволяет выполнять следующие операции:

  • Создание ресурса.
  • Обновление ресурса.
  • Удаление ресурса.

admin

Роль admin дает все разрешения для управления ресурсом, включая назначение ролей другим пользователям. Можно назначать любые роли за исключением resource-manager.clouds.owner.

Роль admin включает все разрешения, которые дает роль editor.

Например, роль admin позволяет выполнять следующие операции:

  • Установить права доступа к ресурсу.
  • Изменить права доступа к ресурсу.

Application Load Balancer

alb.viewer

Роль alb.viewer позволяет просматривать объекты ресурсной модели:

  • L7-балансировщики;
  • HTTP-роутеры;
  • группы бэкендов;
  • целевые группы.

Сейчас эту роль можно назначить только на каталог или облако.

alb.editor

Роль alb.editor позволяет создавать, изменять и удалять объекты ресурсной модели:

  • L7-балансировщики;
  • HTTP-роутеры;
  • группы бэкендов;
  • целевые группы.

Примечание

Обладание ролью alb.admin одновременно с ролью vpc.publicAdmin на сеть, в которой находится балансировщик, позволяет создавать L7-балансировщик с публичным IP-адресом.

Сейчас эту роль можно назначить только на каталог или облако.

alb.admin

Роль alb.admin позволяет управлять сервисом Application Load Balancer: просматривать, создавать, изменять, удалять ресурсы, а также управлять доступом к ним (сейчас эта возможность не реализована).

Сейчас эту роль можно назначить только на каталог или облако.

Certificate Manager

certificate-manager.admin

Роль certificate-manager.admin позволяет управлять сертификатами и доступом к ним.

certificate-manager.certificates.downloader

Роль certificate-manager.certificates.downloader позволяет получать содержимое сертификата: цепочку и частный ключ.

Cloud CDN

cdn.viewer

Роль cdn.viewer позволяет просматривать CDN-ресурсы и группы источников.

cdn.editor

В роль cdn.editor входят следующие разрешения:

  • просмотр, создание, изменение и удаление CDN-ресурсов и групп источников;
  • включение экранирования источников для CDN-ресурсов;
  • включение выгрузки логов.

cdn.admin

В роль cdn.admin входят следующие разрешения:

  • просмотр, создание, изменение и удаление CDN-ресурсов и групп источников;
  • включение экранирования источников для CDN-ресурсов;
  • включение выгрузки логов.

Cloud DNS

dns.viewer

Роль dns.viewer позволяет просматривать DNS-зоны и ресурсные записи.

dns.editor

В роль dns.editor входят разрешения на просмотр, создание, изменение и удаление DNS-зон и ресурсных записей.

dns.admin

В роль dns.admin входят следующие разрешения:

  • просмотр, создание, изменение и удаление DNS-зон и ресурсных записей;
  • управление доступом к DNS-зонам.

Compute Cloud

compute.admin

В роль compute.admin входят следующие разрешения:

  • создание и изменение виртуальных машин;
  • создание и изменение дисков и снимков дисков;
  • создание и изменение образов;
  • управление группами виртуальных машин;
  • применение сетевых ресурсов на виртуальные машины и группы виртуальных машин (подключение в подсети, использование групп безопасности.

Сейчас эту роль можно назначить только на каталог или облако.

compute.viewer

В роль compute.viewer входят разрешения на получение информации о таких ресурсах, как:

  • виртуальные машины;
  • группы размещения;
  • диски;
  • снимки дисков;
  • группы размещения нереплицируемых дисков;
  • образы;
  • группы виртуальных машин;
  • зоны доступности.

Сейчас эту роль можно назначить только на каталог или облако.

compute.disks.user

В роль compute.disks.user входят следующие разрешения:

  • получение списка дисков;
  • получение информации о диске;
  • использование диска для создания новых ресурсов (образов, снимков, новых дисков и виртуальных машин).

Эти разрешения также входят в роли editor, admin и resource-manager.clouds.owner.

Примечание

Чтобы при создании виртуальной машины пометить диск автоматически удаляемым, этой роли недостаточно. Для этого используйте роль editor.

Сейчас эту роль можно назначить только на каталог или облако.

compute.images.user

В роль compute.images.user входят следующие разрешения:

  • получение списка образов;
  • получение информации об образе;
  • получение информации о последнем образе в указанном семействе;
  • использование образа при создании новых ресурсов (виртуальных машин, дисков, других образов).

Эти разрешения также входят в роли editor, admin и resource-manager.clouds.owner.

Сейчас эту роль можно назначить только на каталог или облако.

compute.operator

В роль compute.operator входят следующие разрешения:

  • останов виртуальной машины;
  • запуск виртуальной машины;
  • перезапуск виртуальной машины.

Роль compute.operator не содержит разрешения на создание и удаление виртуальных машин.

Сейчас эту роль можно назначить только на каталог или облако.

Container Registry

container-registry.admin

В роль container-registry.admin входят следующие разрешения:

  • создание реестра;
  • изменение реестра;
  • удаление реестра.

Сейчас эту роль можно назначить только на каталог или облако.

container-registry.images.puller

В роль container-registry.images.puller входят следующие разрешения:

  • получение списка реестров;
  • получение информации о реестре;
  • получение списка Docker-образов;
  • получение информации о Docker-образе.

Сейчас эту роль можно назначить только на каталог или облако.

container-registry.images.pusher

В роль container-registry.images.pusher входят следующие разрешения:

  • получение списка реестров;
  • получение информации о реестре;
  • получение списка Docker-образов;
  • получение информации о Docker-образе;
  • создание Docker-образа;
  • изменение Docker-образа;
  • удаление Docker-образа.

Сейчас эту роль можно назначить только на каталог или облако.

Управляемые базы данных

mdb.admin

Роль mdb.admin позволяет создавать и изменять кластеры управляемых баз данных.

Data Proc

dataproc.agent

Роль dataproc.agent позволяет сервисному аккаунту, привязанному к кластеру Data Proc, сообщать сервису о состоянии каждого хоста в кластере.

Эту роль необходимо назначить тому сервисному аккаунту, который вы указали при создании кластера.

Сейчас эту роль можно назначить только на каталог или облако.

mdb.dataproc.agent

Важно

Роль mdb.dataproc.agent скоро будет удалена. Пользователям с этой ролью автоматически назначится роль dataproc.agent с аналогичными правами.

Устаревшая роль с правами, аналогичными dataproc.agent. Не рекомендуется ее использовать.

Сейчас эту роль можно назначить только на каталог или облако.

Data Transfer

data-transfer.viewer

Роль data-transfer.viewer позволяет просматривать информацию о ресурсах сервиса Data Transfer.

Сейчас эту роль можно назначить только на каталог или облако.

data-transfer.privateAdmin

Роль data-transfer.privateAdmin позволяет создавать, активировать и деактивировать трансферы с передачей данных только в сетях Yandex Cloud.

Если вы хотите запретить пользователям создавать или активировать трансферы, передающие данные через интернет, отзовите роль data-transfer.admin и назначьте роль data-transfer.privateAdmin.

Эта роль включает в себя роль data-transfer.editor.

Сейчас эту роль можно назначить только на каталог или облако.

data-transfer.admin

Роль data-transfer.admin позволяет создавать, изменять и удалять эндпоинты, а также создавать, активировать и деактивировать трансферы с передачей данных и через интернет, и в сетях Yandex Cloud.

Эта роль назначается по умолчанию. Включает в себя роль data-transfer.privateAdmin.

Сейчас эту роль можно назначить только на каталог или облако.

DataLens

datalens.instances.user

Роль datalens.instances.user предоставляет доступ к сервису DataLens.

После назначения сервисной роли вы можете назначить пользователю права доступа на объекты и папки в сервисе DataLens.
Подробнее об управлении доступом в сервисе DataLens в разделе Управление доступом к DataLens.

Сейчас эту роль можно назначить только на каталог или облако.

datalens.instances.admin

Роль datalens.instances.admin предоставляет доступ к сервису DataLens.

Роль автоматически присваивается создателю экземпляра DataLens. Администратор обладает правами datalens.instances.user, а также может изменять тарифный план и осуществлять покупку платного контента в Cloud Marketplace.

После назначения сервисной роли вы можете назначить пользователю права доступа на объекты и папки в сервисе DataLens.
Подробнее об управлении доступом в сервисе DataLens в разделе Управление доступом к DataLens.

Сейчас эту роль можно назначить только на каталог или облако.

DataSphere

datasphere.user

Роль datasphere.user позволяет просматривать список проектов, а также работать с уже существующими проектами. Пользователь не может создавать или удалять проекты.

datasphere.admin

Роль datasphere.admin позволяет создавать, редактировать и удалять проекты в DataSphere, а также просматривать список каталогов в облаке.

Помимо этого роль datasphere.admin включает в себя все разрешения роли datasphere.user.

Functions

serverless.functions.invoker

Роль serverless.functions.invoker дает право выполнять функции.

О том, как назначить данную роль, читайте в разделе Управление правами доступа к функции.

serverless.functions.admin

Роль serverless.functions.admin дает все разрешения для управления функцией, включая назначение ролей на функцию другим пользователям.

Роль serverless.functions.admin включает все разрешения, которые дает роль serverless.functions.invoker.

О том, как назначить данную роль, читайте в разделе Управление правами доступа к функции.

serverless.mdbProxies.user

Роль serverless.mdbProxies.user дает право подключаться к управляемым БД из функции.

Identity and Access Management

iam.serviceAccounts.user

Роль iam.serviceAccounts.user означает, что у пользователя есть права на использование сервисных аккаунтов.
Эта роль нужна, когда пользователь просит сервис выполнять операции от имени какого-то сервисного аккаунта.

Например, при создании группы виртуальных машин вы указываете ваш сервисный аккаунт, а IAM проверяет, что у вас есть разрешение на использование этого аккаунта.

В роль iam.serviceAccounts.user входят следующие разрешения:

  • получение списка сервисных аккаунтов;
  • получение информации о сервисном аккаунте;
  • использование сервисного аккаунта при выполнении операций от его имени.

Эти разрешения также входят в роли editor, admin и resource-manager.clouds.owner.

Yandex IoT Core

iot.devices.writer

Пользователь с ролью iot.devices.writer может отправлять gRPC-сообщения в Yandex IoT Core от имени устройства.

iot.registries.writer

Пользователь с ролью iot.registries.writer может отправлять gRPC-сообщения в Yandex IoT Core от имени реестра.

Cloud Logging

logging.viewer

Роль logging.viewer дает право смотреть список лог-групп и информацию о них.

О том, как назначить данную роль, читайте в разделе Управление правами доступа к лог-группе.

logging.editor

Роль logging.editor дает право обновлять все настройки лог-группы, кроме прав доступа.

Роль logging.editor включает все разрешения, которые дает роль logging.viewer.

О том, как назначить данную роль, читайте в разделе Управление правами доступа к лог-группе.

logging.reader

Роль logging.reader дает право смотреть записи в лог-группе.

Роль logging.reader включает все разрешения, которые дает роль logging.viewer.

О том, как назначить данную роль, читайте в разделе Управление правами доступа к лог-группе.

logging.writer

Роль logging.writer дает право добавлять записи в лог-группу.

Роль logging.writer включает все разрешения, которые дает роль logging.viewer.

О том, как назначить данную роль, читайте в разделе Управление правами доступа к лог-группе.

logging.admin

Роль logging.admin дает все разрешения для управления лог-группой, включая назначение ролей на лог-группу другим пользователям.

Роль logging.admin включает все разрешения, которые дают роли logging.editor, logging.reader и logging.writer.

О том, как назначить данную роль, читайте в разделе Управление правами доступа к лог-группе.

Key Management Service

kms.admin

В роль администратора ключей kms.admin входят следующие разрешения:

  • получение списка ключей в каталоге;
  • создание и изменение ключа;
  • ротация ключа и смена основной версии;
  • удаление ключей и удаление версий;
  • назначение роли, отзыв роли и просмотр назначенных ролей на ключ.

Эти разрешения также входят в роли admin и resource-manager.clouds.owner.

Сейчас эту роль можно назначить на облако, каталог или ключ.

Выдать данную роль может владелец (роль resource-manager.clouds.owner) или администратор (роль admin) облака.

kms.keys.encrypterDecrypter

В роль пользователя ключей kms.keys.encrypterDecrypter входят следующие разрешения:

  • получение информации о ключах и версиях;
  • операции шифрования и расшифровки.

Эти разрешения также входят в роли editor, admin и resource-manager.clouds.owner.

Сейчас эту роль можно назначить на облако, каталог или ключ.

Выдать данную роль может администратор KMS (роль kms.admin).

Подробнее о том, как работать с ролями в Key Management Service, читайте в разделе Управление доступом в Key Management Service.

Managed Service for Elasticsearch

managed-elasticsearch.viewer

Роль managed-elasticsearch.viewer позволяет просматривать информацию о кластерах, логах их работы и квотах.

managed-elasticsearch.editor

Роль managed-elasticsearch.editor позволяет создавать, изменять и удалять кластеры, а так же просматривать информацию о кластерах, логах их работы и квотах.

Включает в себя роль managed-elasticsearch.viewer.

managed-elasticsearch.admin

Роль managed-elasticsearch.admin позволяет создавать, изменять и удалять кластеры, просматривать информацию о кластерах, логах их работы и квотах, а так же управлять доступом к кластерам.

Включает в себя роль managed-elasticsearch.editor.

managed-elasticsearch.auditor

Роль managed-elasticsearch.auditor позволяет просматривать информацию о кластерах и квотах.

Yandex Monitoring

monitoring.viewer

Пользователь с ролью monitoring.viewer может просматривать созданные дашборды и виджеты, а также загруженные метрики.

Сейчас эту роль можно назначить только на каталог или облако.

monitoring.editor

Пользователь с ролью monitoring.editor может создавать дашборды и виджеты, загружать метрики и управлять алертами.

Помимо этого роль monitoring.editor включает в себя все разрешения роли monitoring.viewer.

Сейчас эту роль можно назначить только на каталог или облако.

monitoring.admin

Пользователь с ролью monitoring.admin может создавать дашборды и виджеты, загружать метрики и управлять алертами.

Помимо этого роль monitoring.admin включает в себя все разрешения роли monitoring.editor.

Сейчас эту роль можно назначить только на каталог или облако.

Network Load Balancer

load-balancer.viewer

Роль load-balancer.viewer позволяет просматривать объекты ресурсной модели:

  • балансировщики нагрузки;
  • целевые группы.

Сейчас эту роль можно назначить только на каталог или облако.

load-balancer.privateAdmin

Роль load-balancer.privateAdmin позволяет создавать, изменять и удалять балансировщики нагрузки и целевые группы. Однако наличие этой роли не позволит сделать балансировщик нагрузки доступным из интернета. Для последнего потребуется роль load-balancer.admin.

Сейчас эту роль можно назначить только на каталог или облако.

load-balancer.admin

Роль load-balancer.admin позволяет:

  • создавать, изменять и удалять балансировщики нагрузки и целевые группы;
  • назначать балансировщику нагрузки публичный IP-адрес.

Примечание

Обладание ролью load-balancer.admin одновременно с разрешением на создание виртуальных машин позволяет создавать виртуальные машины с публичным IP-адресом. В случае если это нежелательно, используйте роль load-balancer.privateAdmin.

Сейчас эту роль можно назначить только на каталог или облако.

Object Storage

storage.admin

Роль storage.admin предназначена для управления сервисом Object Storage. Пользователи с этой ролью могут:

  • создавать бакеты;
  • удалять бакеты;
  • назначать список управления доступом (ACL);

Примечание

Для просмотра или изменения списка управления доступом через консоль также потребуется роль viewer на облако, чтобы загрузить список доступных пользователей.
Роль viewer не требуется для работы с ACL через API.

  • управлять всеми объектами бакета;
  • управлять всеми веб-сайтами бакета;
  • настраивать другие параметры бакета и объектов в нем.

Роль может предоставлять доступ другим пользователям к бакету или конкретному объекту в нем.

Выдать данную роль может администратор облака (роль admin).

storage.configViewer

Пользователь с ролью storage.configViewer может просматривать настройки безопасности бакетов и объектов в них, при этом не имеет доступа к данным внутри бакета.

storage.configurer

Пользователь с ролью storage.configurer может управлять настройками жизненных циклов объектов, хостинга статических сайтов, политики доступа и CORS.

Не управляет настройками списка управления доступом (ACL) и настройками публичного доступа. Не имеет доступа к данным в бакете.

storage.editor

Пользователь с ролью storage.editor может выполнять любые операции с бакетами и объектами в каталоге: создавать, удалять и изменять их, в том числе создать публично доступный бакет.

Роль не позволяет управлять настройками списка управления доступом (ACL).

storage.uploader

Пользователь с ролью storage.uploader может загружать объекты в бакет, в том числе перезаписывать загруженные ранее.

Роль не позволяет удалять объекты и конфигурировать бакет.

storage.viewer

Роль storage.viewer дает доступ на чтение списка бакетов, их настроек и данных в бакетах.

Resource Manager

resource-manager.clouds.member

При добавлении нового пользователя в облако, которое не принадлежит организации, ему автоматически назначается роль участника облака — resource-manager.clouds.member.

Роль актуальна только для облака, которое не принадлежит организации.

Эта роль необходима для доступа к ресурсам в облаке всем, кроме владельцев облака и сервисных аккаунтов.

Сама по себе эта роль не дает права выполнять какие-либо операции и используется только в сочетании с другими ролями, например, с admin, editor или viewer.

resource-manager.clouds.owner

Роль resource-manager.clouds.owner назначается на облако и делает пользователя владельцем облака. Владелец может выполнять любые операции с облаком и ресурсами в нем.

Только владелец облака может назначать и удалять у пользователей роль resource-manager.clouds.owner.

У облака должен быть хотя бы один владелец. Пользователь, который создал облако, автоматически становится его владельцем. Единственный владелец облака не сможет отнять эту роль у себя.

resource-manager.admin

Роль resource-manager.admin назначается на организацию, облако или каталог. Дает право управлять доступом к облаку или каталогу.

Роль включает все разрешения, которые дают роли resource-manager.viewer и resource-manager.editor.

resource-manager.editor

Роль resource-manager.editor назначается на организацию, облако или каталог.
Дает право создавать, редактировать и удалять облака или каталоги.

Роль включает все разрешения, которые дает роль resource-manager.viewer.

resource-manager.viewer

Роль resource-manager.viewer назначается на организацию, облако или каталог.

Дает право читать информацию об облаке или каталоге, а также читать список прав доступа, которые назначены на облако или каталог.

Serverless Containers

serverless.containers.viewer

Роль serverless.containers.viewer дает право смотреть список контейнеров и информацию о них.

О том, как назначить данную роль, читайте в разделе Управление правами доступа к контейнеру.

serverless.containers.invoker

Роль serverless.containers.invoker дает право вызывать контейнер.

О том, как назначить данную роль, читайте в разделе Управление правами доступа к контейнеру.

serverless.containers.editor

Роль serverless.containers.editor дает право создавать, редактировать и удалять контейнеры, а также создавать ревизии контейнера.

Роль serverless.containers.editor включает все разрешения, которые дают роли serverless.containers.viewer и serverless.containers.invoker.

О том, как назначить данную роль, читайте в разделе Управление правами доступа к контейнеру.

serverless.containers.admin

Роль serverless.containers.admin дает право управлять настройками доступа к контейнеру.

Роль serverless.containers.admin включает все разрешения, которые дает роль serverless.containers.editor.

О том, как назначить данную роль, читайте в разделе Управление правами доступа к контейнеру.

Virtual Private Cloud

vpc.viewer

Роль vpc.viewer позволяет просматривать объекты ресурсной модели:

  • сети и подсети;
  • таблицы статических маршрутов;
  • адреса;
  • группы безопасности.

Сейчас эту роль можно назначить только на каталог или облако.

vpc.user

Роль vpc.user предоставляет возможность подключаться к сетевым ресурсам VPC и использовать их. Она включает в себя все разрешения роли vpc.viewer, а также разрешение на:

  • использование сетей и подсетей;
  • применение статических маршрутов;
  • присвоение виртуальным машинам статических адресов;
  • назначение групп безопасности сетевым интерфейсам виртуальных машин.

Сейчас эту роль можно назначить только на каталог или облако.

vpc.privateAdmin

Роль vpc.privateAdmin позволяет управлять связностью между виртуальными машинами и кластерами управляемых баз данных внутри Yandex Cloud:

  • создавать, удалять, изменять сети и подсети;
  • настраивать статические маршруты и внутренние адреса.

Данная роль не позволяет сделать виртуальную машину или кластер доступной вне сети, которой они принадлежат. Для управления внешним доступом используйте роль vpc.publicAdmin.

Сейчас эту роль можно назначить только на каталог или облако.

vpc.publicAdmin

Роль vpc.publicAdmin позволяет управлять внешней связностью:

  • создавать и удалять статические публичные IP-адреса;
  • включать и выключать функцию NAT в интернет.
    Также она включает все разрешения роли vpc.viewer.

Наличие роли vpc.publicAdmin также необходимо для создания ресурсов с публичными IP-адресами, например: виртуальных машин или кластеров управляемых баз данных.

Сейчас эту роль можно назначить только на каталог или облако.

Важно: если сеть и подсеть находятся в разных каталогах, то наличие роли vpc.publicAdmin проверяется на том каталоге, в котором находится сеть.

vpc.securityGroups.admin

Роль vpc.securityGroups.admin предназначена для управления группами безопасности. Она позволяет создавать, изменять, удалять группы безопасности, а также правила в них.

Сейчас эту роль можно назначить только на каталог или облако.

vpc.admin

Роль сетевого администратора, предоставляющая полный контроль над ресурсами VPC. Включает в себя роли vpc.privateAdmin, vpc.publicAdmin и vpc.securityGroups.admin.

Сейчас эту роль можно назначить только на каталог или облако.

Была ли статья полезна?

Language / Region
© 2022 ООО «Яндекс.Облако»
В этой статье:
  • Примитивные роли
  • viewer
  • editor
  • admin
  • Application Load Balancer
  • alb.viewer
  • alb.editor
  • alb.admin
  • Certificate Manager
  • certificate-manager.admin
  • certificate-manager.certificates.downloader
  • Cloud CDN
  • cdn.viewer
  • cdn.editor
  • cdn.admin
  • Cloud DNS
  • dns.viewer
  • dns.editor
  • dns.admin
  • Compute Cloud
  • compute.admin
  • compute.viewer
  • compute.disks.user
  • compute.images.user
  • compute.operator
  • Container Registry
  • container-registry.admin
  • container-registry.images.puller
  • container-registry.images.pusher
  • Управляемые базы данных
  • mdb.admin
  • Data Proc
  • dataproc.agent
  • mdb.dataproc.agent
  • Data Transfer
  • data-transfer.viewer
  • data-transfer.privateAdmin
  • data-transfer.admin
  • DataLens
  • datalens.instances.user
  • datalens.instances.admin
  • DataSphere
  • datasphere.user
  • datasphere.admin
  • Functions
  • serverless.functions.invoker
  • serverless.functions.admin
  • serverless.mdbProxies.user
  • Identity and Access Management
  • iam.serviceAccounts.user
  • Yandex IoT Core
  • iot.devices.writer
  • iot.registries.writer
  • Cloud Logging
  • logging.viewer
  • logging.editor
  • logging.reader
  • logging.writer
  • logging.admin
  • Key Management Service
  • kms.admin
  • kms.keys.encrypterDecrypter
  • Managed Service for Elasticsearch
  • managed-elasticsearch.viewer
  • managed-elasticsearch.editor
  • managed-elasticsearch.admin
  • managed-elasticsearch.auditor
  • Yandex Monitoring
  • monitoring.viewer
  • monitoring.editor
  • monitoring.admin
  • Network Load Balancer
  • load-balancer.viewer
  • load-balancer.privateAdmin
  • load-balancer.admin
  • Object Storage
  • storage.admin
  • storage.configViewer
  • storage.configurer
  • storage.editor
  • storage.uploader
  • storage.viewer
  • Resource Manager
  • resource-manager.clouds.member
  • resource-manager.clouds.owner
  • resource-manager.admin
  • resource-manager.editor
  • resource-manager.viewer
  • Serverless Containers
  • serverless.containers.viewer
  • serverless.containers.invoker
  • serverless.containers.editor
  • serverless.containers.admin
  • Virtual Private Cloud
  • vpc.viewer
  • vpc.user
  • vpc.privateAdmin
  • vpc.publicAdmin
  • vpc.securityGroups.admin
  • vpc.admin