Yandex.Cloud
  • Сервисы
  • Почему Yandex.Cloud
  • Сообщество
  • Решения
  • Тарифы
  • Документация
  • Связаться с нами
Подключиться
Yandex Virtual Private Cloud
  • Начало работы
  • Пошаговые инструкции
    • Все инструкции
    • Облачная сеть
      • Создать облачную сеть
      • Удалить облачную сеть
      • Изменить облачную сеть
    • Подсеть
      • Создать подсеть
      • Удалить подсеть
      • Изменить подсеть
    • IP-адрес
      • Зарезервировать статический публичный IP-адрес
      • Сделать динамический публичный IP-адрес статическим
      • Сделать статический публичный IP-адрес динамическим
      • Удалить статический публичный IP-адрес
    • Статическая маршрутизация
      • Создать статический маршрут
      • Включить NAT в интернет
    • Группы безопасности
      • Создать группу безопасности
      • Изменить группу безопасности и правила
      • Удалить группу безопасности
    • Защита от DDoS-атак
      • Включить защиту от DDoS-атак
  • Сценарии использования
    • Архитектура и защита базового интернет-сервиса
  • Концепции
    • Взаимосвязь ресурсов сервиса
    • Облачные сети и подсети
    • Адреса облачных ресурсов
    • Статические маршруты
    • Группы безопасности
    • MTU и MSS
    • Настройки DHCP
    • Квоты и лимиты
  • DDoS Protection
  • Cloud Interconnect
  • Управление доступом
  • Правила тарификации
    • Действующие правила
    • Архив
      • До 1 января 2019 года
  • Справочник API
    • Аутентификация в API
    • REST
      • Обзор
      • Address
        • Обзор
        • create
        • delete
        • get
        • getByValue
        • list
        • listOperations
        • update
      • Network
        • Обзор
        • create
        • delete
        • get
        • list
        • listOperations
        • listSubnets
        • update
      • RouteTable
        • Обзор
        • create
        • delete
        • get
        • list
        • listOperations
        • update
      • Subnet
        • Обзор
        • create
        • delete
        • get
        • list
        • listOperations
        • update
      • Operation
        • Обзор
        • get
    • gRPC
      • Обзор
      • AddressService
      • NetworkService
      • RouteTableService
      • SubnetService
      • OperationService
  • Вопросы и ответы
  1. Управление доступом

Управление доступом

  • Об управлении доступом
  • На какие ресурсы можно назначить роль
  • Какие роли действуют в сервисе
  • Какие роли мне необходимы

В этом разделе вы узнаете:

  • на какие ресурсы можно назначить роль;
  • какие роли действуют в сервисе;
  • какие роли необходимы для того или иного действия.

Об управлении доступом

Все операции в Yandex.Cloud проверяются в сервисе Identity and Access Management. Если у субъекта нет необходимых разрешений, сервис вернет ошибку.

Чтобы выдать разрешения к ресурсу, назначьте роли на этот ресурс субъекту, который будет выполнять операции. Роли можно назначить аккаунту на Яндексе, сервисному аккаунту или системной группе. Подробнее читайте в разделе Как устроено управление доступом в Yandex.Cloud.

Назначать роли на ресурс могут те, у кого есть роль admin или resource-manager.clouds.owner на этот ресурс.

На какие ресурсы можно назначить роль

Как и в других сервисах, роль можно назначить на облако, каталог или сервисный аккаунт. Роли, назначенные на облако или каталог, действуют и на вложенные ресурсы.

Какие роли действуют в сервисе

На диаграмме показано, какие роли есть в сервисе и как они наследуют разрешения друг друга. Например, в editor входят все разрешения viewer. После диаграммы дано описание каждой роли.

image

Роли, действующие в сервисе:

  • Сервисные роли:
    • resource-manager.clouds.owner — дает полный доступ к облаку и ресурсам в нем. Можно назначить только на облако.

    • resource-manager.clouds.member — роль, необходимая для доступа к ресурсам в облаке всем, кроме владельцев облака и сервисных аккаунтов.

    • vpc.viewer — позволяет просматривать объекты ресурсной модели.

    • vpc.user — позволяет подключаться к сетевым ресурсам и использовать их.

    • vpc.privateAdmin — позволяет управлять связностью внутри Yandex.Cloud, но не из интернета.

    • vpc.publicAdmin — позволяет управлять внешней связностью.

    • vpc.securityGroups.admin — позволяет управлять группами безопасности.

    • vpc.admin — роль сетевого администратора, объединяющая vpc.privateAdmin, vpc.publicAdmin и vpc.securityGroups.admin.

  • Примитивные роли:
    • viewer — позволяет только просматривать информацию о ресурсах.

    • editor — позволяет управлять ресурсами (создавать, изменять и удалять их).

    • admin — позволяет управлять ресурсами и доступом к ним.

Какие роли мне необходимы

В таблице ниже перечислено, какие роли нужны для выполнения указанного действия. Вы всегда можете назначить роль, которая дает более широкие разрешения, нежели указанная. Например, назначить editor вместо viewer или vpc.admin вместо vpc.publicAdmin.

Действие Методы Необходимые роли
Просмотр информации
Просмотр информации о любом ресурсе get, list, listOperations vpc.viewer или viewer на этот ресурс
Получение списка подсетей в сети listSubnets vpc.viewer или viewer на сеть
Использование ресурсов
Назначение ресурсов VPC другим ресурсам Yandex.Cloud (например, назначение адреса на интерфейс или подключение сетевого интерфейса к подсети) Различные vpc.user на ресурс, а также право на изменение принимающего его объекта, если операция назначения ресурса мутирующая
Назначение/удаление публичного адреса на интерфейсе различные vpc.publicAdmin на сеть
Создание ВМ, подключенной к нескольким сетям create vpc.publicAdmin на каждую сеть, к которой подключается ВМ
Управление ресурсами
Создание сетей в каталоге create vpc.privateAdmin или editor на каталог
Изменение, удаление сетей update, delete vpc.privateAdmin или editor на сеть
Создание подсетей в каталоге create vpc.privateAdmin или editor на каталог и на сеть
Изменение, удаление подсетей update, delete vpc.privateAdmin или editor на каталог
Создание таблицы маршрутизации create vpc.privateAdmin или editor на каталог
Изменение, удаление таблицы маршрутизации update, delete vpc.privateAdmin или editor на таблицу маршрутизации
Создание публичных адресов create vpc.publicAdmin или editor на каталог
Удаление публичных адресов delete vpc.publicAdmin или editor на адрес
Включение NAT в интернет vpc.publicAdmin или editor на подсеть
Создание групп безопасности create vpc.securityGroups.admin или editor на каталог и на сеть
Изменение, удаление групп безопасности update, delete vpc.securityGroups.admin или editor на сеть и на группу безопасности
Управление доступом к ресурсам
Назначение роли, отзыв роли и просмотр назначенных ролей на ресурс setAccessBindings, updateAccessBindings, listAccessBindings admin на этот ресурс

Что дальше

  • Как назначить роль.
  • Как отозвать роль.
  • Подробнее об управлении доступом в Yandex.Cloud.
  • Подробнее о наследовании ролей.
В этой статье:
  • Об управлении доступом
  • На какие ресурсы можно назначить роль
  • Какие роли действуют в сервисе
  • Какие роли мне необходимы
Language
Вакансии
Политика конфиденциальности
Условия использования
© 2021 ООО «Яндекс.Облако»