Yandex.Cloud
  • Сервисы
  • Почему Yandex.Cloud
  • Сообщество
  • Решения
  • Тарифы
  • Документация
  • Связаться с нами
Подключиться
Yandex Network Load Balancer
  • Начало работы
  • Пошаговые инструкции
    • Все инструкции
    • Сетевые балансировщики
      • Создать балансировщик
      • Создать внутренний балансировщик
      • Запустить балансировщик
      • Остановить балансировщик
      • Удалить балансировщик
      • Проверить состояние целевых ресурсов
      • Добавить обработчик
      • Удалить обработчик
    • Целевые группы
      • Создать целевую группу
      • Подключить целевую группу к балансировщику
      • Отключить целевую группу от балансировщика
      • Удалить целевую группу
  • Концепции
    • Сетевой балансировщик нагрузки
    • Внутренний сетевой балансировщик
    • Обработчик
    • Целевые ресурсы и группы
    • Проверка состояния ресурсов
    • Квоты и лимиты
  • Рекомендации по использованию сервиса
  • Управление доступом
  • Правила тарификации
  • Справочник API
    • Аутентификация в API
    • gRPC
      • Обзор
      • NetworkLoadBalancerService
      • TargetGroupService
      • OperationService
    • REST
      • Обзор
      • NetworkLoadBalancer
        • Обзор
        • addListener
        • attachTargetGroup
        • create
        • delete
        • detachTargetGroup
        • get
        • getTargetStates
        • list
        • listOperations
        • removeListener
        • start
        • stop
        • update
      • TargetGroup
        • Обзор
        • addTargets
        • create
        • delete
        • get
        • list
        • listOperations
        • removeTargets
        • update
      • Operation
        • Обзор
        • get
  • Вопросы и ответы
  1. Управление доступом

Управление доступом

  • Об управлении доступом
  • На какие ресурсы можно назначить роль
  • Какие роли действуют в сервисе
  • Какие роли мне необходимы

В этом разделе вы узнаете:

  • на какие ресурсы можно назначить роль;
  • какие роли действуют в сервисе;
  • какие роли необходимы для того или иного действия.

Об управлении доступом

Все операции в Yandex.Cloud проверяются в сервисе Identity and Access Management. Если у субъекта нет необходимых разрешений, сервис вернет ошибку.

Чтобы выдать разрешения к ресурсу, назначьте роли на этот ресурс субъекту, который будет выполнять операции. Роли можно назначить аккаунту на Яндексе, сервисному аккаунту или системной группе. Подробнее читайте в разделе Как устроено управление доступом в Yandex.Cloud.

Назначать роли на ресурс могут те, у кого есть роль admin или resource-manager.clouds.owner на этот ресурс.

На какие ресурсы можно назначить роль

Как и в других сервисах, роль можно назначить на облако, каталог или сервисный аккаунт. Роли, назначенные на облако или каталог, действуют и на вложенные ресурсы.

Какие роли действуют в сервисе

На диаграмме показано, какие роли есть в сервисе и как они наследуют разрешения друг друга. Например, в editor входят все разрешения viewer. После диаграммы дано описание каждой роли.

image

Роли, действующие в сервисе:

  • Сервисные роли:
    • resource-manager.clouds.owner — дает полный доступ к облаку и ресурсам в нем. Можно назначить только на облако.

    • resource-manager.clouds.member — роль, необходимая для доступа к ресурсам в облаке всем, кроме владельцев облака и сервисных аккаунтов.

    • load-balancer.viewer — позволяет просматривать объекты ресурсной модели.

    • load-balancer.privateAdmin — позволяет создавать, изменять и удалять балансировщики нагрузки и целевые группы, не открывая к ним доступ из интернета.

    • load-balancer.admin — позволяет создавать балансировщики нагрузки, как внутренние, так и доступные через интернет.

  • Примитивные роли:
    • viewer — позволяет только просматривать информацию о ресурсах.

    • editor — позволяет управлять ресурсами (создавать, изменять и удалять их).

    • admin — позволяет управлять ресурсами и доступом к ним.

Какие роли мне необходимы

В таблице ниже перечислено, какие роли нужны для выполнения указанного действия. Вы всегда можете назначить роль, которая дает более широкие разрешения, нежели указанная. Например, назначить editor вместо viewer.

Для любых операций с сетевым балансировщиком, имеющим публичный IP-адрес, необходима роль load-balancer.admin. В сетях, где расположены целевые группы, допускается иметь вместо нее роль vpc.publicAdmin. Для операций над внутренним сетевым балансировщиком необходима роль load-balancer.privateAdmin, а для операций над его целевыми группами — load-balancer.privateAdmin или compute.admin.

Для операций над целевыми группами, расположенных в подсетях, где указанные административные роли отсутствуют, потребуется роль vpc.user на эти подсети.

Действие Методы Необходимые роли
Просмотр информации
Просмотр информации о любом ресурсе get, list, listOperations viewer на этот ресурс
Управление сетевыми балансировщиками
Создание и изменение балансировщиков в каталоге create load-balancer.privateAdmin / load-balancer.admin или editor на каталог и (в случае публичного балансировщика) сети, в которых расположены целевые группы
Удаление балансировщиков update, delete load-balancer.privateAdmin / load-balancer.admin или editor на балансировщик
Присоединение целевых групп attachTargetGroup load-balancer.privateAdmin / load-balancer.admin или editor на каталог и (в случае публичного балансировщика) сети, в которых расположены целевые группы
Отсоединение целевых групп detachTargetGroup load-balancer.privateAdmin / load-balancer.admin или editor на балансировщик
Получение состояний целевых групп getTargetStates load-balancer.viewer или viewer на балансировщик и на указанные целевые группы
Добавление, удаление обработчиков addListener, removeListener load-balancer.privateAdmin / load-balancer.admin или editor на балансировщик
Остановка и запуск балансировщика stop, start load-balancer.privateAdmin / load-balancer.admin или editor на балансировщик
Управление целевыми группами
Создание и изменений целевых групп в каталоге create load-balancer.privateAdmin / load-balancer.admin или editor на каталог и на подсети, в которых расположены целевые группы
Удаление целевых групп update, delete load-balancer.privateAdmin / load-balancer.admin или editor на целевую группу и балансировщик
Добавление ресурсов в целевой группе addTargets load-balancer.privateAdmin / load-balancer.admin или editor на целевую группу, балансировщик и на подсети, в которых расположены целевые группы
Удаление ресурсов в целевой группе removeTargets load-balancer.privateAdmin / load-balancer.admin или editor на целевую группу
Управление доступом к ресурсам
Назначение роли, отзыв роли и просмотр назначенных ролей на ресурс setAccessBindings, updateAccessBindings, listAccessBindings admin на этот ресурс

Что дальше

  • Как назначить роль.
  • Как отозвать роль.
  • Подробнее об управлении доступом в Yandex.Cloud.
  • Подробнее о наследовании ролей.
В этой статье:
  • Об управлении доступом
  • На какие ресурсы можно назначить роль
  • Какие роли действуют в сервисе
  • Какие роли мне необходимы
Language / Region
Вакансии
Политика конфиденциальности
Условия использования
Брендбук
© 2021 ООО «Яндекс.Облако»