Управление доступом
В этом разделе вы узнаете:
- на какие ресурсы можно назначить роль;
- какие роли действуют в сервисе;
- какие роли необходимы для того или иного действия.
Об управлении доступом
Все операции в Yandex.Cloud проверяются в сервисе Identity and Access Management. Если у субъекта нет необходимых разрешений, сервис вернет ошибку.
Чтобы выдать разрешения к ресурсу, назначьте роли на этот ресурс субъекту, который будет выполнять операции. Роли можно назначить аккаунту на Яндексе, сервисному аккаунту или системной группе. Подробнее читайте в разделе Как устроено управление доступом в Yandex.Cloud.
Назначать роли на ресурс могут те, у кого есть роль admin
или resource-manager.clouds.owner
на этот ресурс.
На какие ресурсы можно назначить роль
Как и в других сервисах, роль можно назначить на облако, каталог или сервисный аккаунт. Роли, назначенные на облако или каталог, действуют и на вложенные ресурсы.
Какие роли действуют в сервисе
На диаграмме показано, какие роли есть в сервисе и как они наследуют разрешения друг друга. Например, в editor
входят все разрешения viewer
. После диаграммы дано описание каждой роли.
Роли, действующие в сервисе:
- Сервисные роли:
-
resource-manager.clouds.owner
— дает полный доступ к облаку и ресурсам в нем. Можно назначить только на облако. -
resource-manager.clouds.member
— роль, необходимая для доступа к ресурсам в облаке всем, кроме владельцев облака и сервисных аккаунтов. -
vpc.viewer
— позволяет просматривать объекты ресурсной модели. -
vpc.user
— позволяет подключаться к сетевым ресурсам и использовать их. -
vpc.privateAdmin
— позволяет управлять связностью внутри Yandex.Cloud, но не из интернета. -
vpc.publicAdmin
— позволяет управлять внешней связностью. -
vpc.securityGroups.admin
— позволяет управлять группами безопасности. -
vpc.admin
— роль сетевого администратора, объединяющаяvpc.privateAdmin
,vpc.publicAdmin
иvpc.securityGroups.admin
.
-
- Примитивные роли:
Какие роли мне необходимы
В таблице ниже перечислено, какие роли нужны для выполнения указанного действия. Вы всегда можете назначить роль, которая дает более широкие разрешения, нежели указанная. Например, назначить editor
вместо viewer
или vpc.admin
вместо vpc.publicAdmin
.
Действие | Методы | Необходимые роли |
---|---|---|
Просмотр информации | ||
Просмотр информации о любом ресурсе | get , list , listOperations |
vpc.viewer или viewer на этот ресурс |
Получение списка подсетей в сети | listSubnets |
vpc.viewer или viewer на сеть |
Использование ресурсов | ||
Назначение ресурсов VPC другим ресурсам Yandex.Cloud (например, назначение адреса на интерфейс или подключение сетевого интерфейса к подсети) | Различные | vpc.user на ресурс, а также право на изменение принимающего его объекта, если операция назначения ресурса мутирующая |
Назначение/удаление публичного адреса на интерфейсе | различные | vpc.publicAdmin на сеть |
Создание ВМ, подключенной к нескольким сетям | create |
vpc.publicAdmin на каждую сеть, к которой подключается ВМ |
Управление ресурсами | ||
Создание сетей в каталоге | create |
vpc.privateAdmin или editor на каталог |
Изменение, удаление сетей | update , delete |
vpc.privateAdmin или editor на сеть |
Создание подсетей в каталоге | create |
vpc.privateAdmin или editor на каталог и на сеть |
Изменение, удаление подсетей | update , delete |
vpc.privateAdmin или editor на каталог |
Создание таблицы маршрутизации | create |
vpc.privateAdmin или editor на каталог |
Изменение, удаление таблицы маршрутизации | update , delete |
vpc.privateAdmin или editor на таблицу маршрутизации |
Создание публичных адресов | create |
vpc.publicAdmin или editor на каталог |
Удаление публичных адресов | delete |
vpc.publicAdmin или editor на адрес |
Включение NAT в интернет | vpc.publicAdmin или editor на подсеть |
|
Создание групп безопасности | create |
vpc.securityGroups.admin или editor на каталог и на сеть |
Изменение, удаление групп безопасности | update , delete |
vpc.securityGroups.admin или editor на сеть и на группу безопасности |
Управление доступом к ресурсам | ||
Назначение роли, отзыв роли и просмотр назначенных ролей на ресурс | setAccessBindings , updateAccessBindings , listAccessBindings |
admin на этот ресурс |