Управление доступом
В этом разделе вы узнаете:
- на какие ресурсы можно назначить роль;
- какие роли действуют в сервисе;
- какие роли необходимы для того или иного действия.
Об управлении доступом
Все операции в Yandex.Cloud проверяются в сервисе Identity and Access Management. Если у субъекта нет необходимых разрешений, сервис вернет ошибку.
Чтобы выдать разрешения к ресурсу, назначьте роли на этот ресурс субъекту, который будет выполнять операции. Роли можно назначить аккаунту на Яндексе, сервисному аккаунту или системной группе. Подробнее читайте в разделе Как устроено управление доступом в Yandex.Cloud.
Назначать роли на ресурс могут те, у кого есть роль admin
или resource-manager.clouds.owner
на этот ресурс.
На какие ресурсы можно назначить роль
Как и в других сервисах, роль можно назначить на облако, каталог или сервисный аккаунт. Роли, назначенные на облако или каталог, действуют и на вложенные ресурсы.
Какие роли действуют в сервисе
На диаграмме показано, какие роли есть в сервисе и как они наследуют разрешения друг друга. Например, в editor
входят все разрешения viewer
. После диаграммы дано описание каждой роли.
Роли, действующие в сервисе:
- Сервисные роли:
-
resource-manager.clouds.owner
— дает полный доступ к облаку и ресурсам в нем. Можно назначить только на облако. -
resource-manager.clouds.member
— роль, необходимая для доступа к ресурсам в облаке всем, кроме владельцев облака и сервисных аккаунтов. -
load-balancer.viewer
— позволяет просматривать объекты ресурсной модели. -
load-balancer.privateAdmin
— позволяет создавать, изменять и удалять балансировщики нагрузки и целевые группы, не открывая к ним доступ из интернета. -
load-balancer.admin
— позволяет создавать балансировщики нагрузки, как внутренние, так и доступные через интернет.
-
- Примитивные роли:
Какие роли мне необходимы
В таблице ниже перечислено, какие роли нужны для выполнения указанного действия. Вы всегда можете назначить роль, которая дает более широкие разрешения, нежели указанная. Например, назначить editor
вместо viewer
.
Для любых операций с балансировщиком, имеющим публичный IP-адрес, необходима роль load-balancer.admin
. В сетях, где расположены целевые группы, допускается иметь вместо нее роль vpc.publicAdmin
. Для операций над внутренним балансировщиком необходима роль load-balancer.privateAdmin
, а для операций над его целевыми группами — load-balancer.privateAdmin
или compute.admin
.
Для операций над целевыми группами, расположенных в подсетях, где указанные административные роли отсутствуют, потребуется роль vpc.user
на эти подсети.
Действие | Методы | Необходимые роли |
---|---|---|
Просмотр информации | ||
Просмотр информации о любом ресурсе | get , list , listOperations |
viewer на этот ресурс |
Управление балансировщиками | ||
Создание и изменение балансировщиков в каталоге | create |
load-balancer.privateAdmin / load-balancer.admin или editor на каталог и (в случае публичного балансировщика) сети, в которых расположены целевые группы |
Удаление балансировщиков | update , delete |
load-balancer.privateAdmin / load-balancer.admin или editor на балансировщик |
Присоединение целевых групп | attachTargetGroup |
load-balancer.privateAdmin / load-balancer.admin или editor на каталог и (в случае публичного балансировщика) сети, в которых расположены целевые группы |
Отсоединение целевых групп | detachTargetGroup |
load-balancer.privateAdmin / load-balancer.admin или editor на балансировщик |
Получение состояний целевых групп | getTargetStates |
load-balancer.viewer или viewer на балансировщик и на указанные целевые группы |
Добавление, удаление обработчиков | addListener , removeListener |
load-balancer.privateAdmin / load-balancer.admin или editor на балансировщик |
Остановка и запуск балансировщика | stop , start |
load-balancer.privateAdmin / load-balancer.admin или editor на балансировщик |
Управление целевыми группами | ||
Создание и изменений целевых групп в каталоге | create |
load-balancer.privateAdmin / load-balancer.admin или editor на каталог и на подсети, в которых расположены целевые группы |
Удаление целевых групп | update , delete |
load-balancer.privateAdmin / load-balancer.admin или editor на целевую группу и балансировщик |
Добавление ресурсов в целевой группе | addTargets |
load-balancer.privateAdmin / load-balancer.admin или editor на целевую группу, балансировщик и на подсети, в которых расположены целевые группы |
Удаление ресурсов в целевой группе | removeTargets |
load-balancer.privateAdmin / load-balancer.admin или editor на целевую группу |
Управление доступом к ресурсам | ||
Назначение роли, отзыв роли и просмотр назначенных ролей на ресурс | setAccessBindings , updateAccessBindings , listAccessBindings |
admin на этот ресурс |