Создание статических ключей доступа
Это инструкция по созданию статических ключей доступа для сервисного аккаунта.
Если у вас еще нет сервисного аккаунта, создайте его и назначьте ему роли.
Чтобы создать статический ключ доступа:
-
Перейдите в каталог, которому принадлежит сервисный аккаунт.
-
Выберите вкладку Сервисные аккаунты.
-
Выберите сервисный аккаунт и нажмите на строку с его именем.
-
Нажмите кнопку Создать новый ключ на верхней панели.
-
Выберите пункт Создать ключ доступа.
-
Задайте описание ключа, чтобы потом было проще найти его в консоли управления.
-
Сохраните идентификатор и секретный ключ.
Внимание
После закрытия диалога значение ключа будет недоступно.
По умолчанию используется каталог, указанный в профиле CLI. Вы можете указать другой каталог с помощью параметра --folder-name
или --folder-id
.
-
Посмотрите описание команды создания статического ключа доступа:
$ yc iam access-key create --help
-
Выберите сервисный аккаунт, например
my-robot
:$ yc iam service-account list +----------------------+------------------+-------------------------------+ | ID | NAME | DESCRIPTION | +----------------------+------------------+-------------------------------+ | aje6o61dvog2h6g9a33s | my-robot | | | aje9sda1ufvqcmfksd3f | blabla | bla bla bla is my description | +----------------------+------------------+-------------------------------+
-
Создайте ключ доступа для сервисного аккаунта
my-robot
:$ yc iam access-key create --service-account-name my-robot access_key: id: aje6t3vsbj8lp9r4vk2u service_account_id: ajepg0mjt06siuj65usm created_at: "2018-11-22T14:37:51Z" key_id: 0n8X6WY6S24N7OjXQ0YQ secret: JyTRFdqw8t1kh2-OJNz4JX5ZTz9Dj1rI9hxtzMP1
-
Сохраните идентификатор
key_id
и секретный ключsecret
. Получить значение ключа снова будет невозможно.
Примеры
Добавить описание при создании
Добавьте описание при создании ключа доступа.
$ yc iam access-key create --service-account-name my-robot \
--description "this key is for my bucket"
$ curl -X POST \
-H 'Content-Type: application/json' \
-H "Authorization: Bearer <IAM-TOKEN>" \
-d '{
"serviceAccountId": "aje6o61dvog2h6g9a33s",
"description": "this key is for my bucket"
}' \
https://iam.api.cloud.yandex.net/iam/aws-compatibility/v1/accessKeys