Yandex Cloud
Поиск
Связаться с намиПопробовать бесплатно
  • Кейсы
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
  • Marketplace
    • Доступны в регионе
    • Инфраструктура и сеть
    • Платформа данных
    • Искусственный интеллект
    • Безопасность
    • Инструменты DevOps
    • Бессерверные вычисления
    • Управление ресурсами
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Партнёрская программа
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Акции и free tier
  • Кейсы
  • Документация
  • Блог
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ТОО «Облачные Сервисы Казахстан»
Yandex Certificate Manager
KZ
  • Начало работы
    • Все инструкции
    • Резервное копирование
    • Добавление алерта для сертификата
    • Настроить права доступа к сертификату
    • Посмотреть операции с сертификатом
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  • Вопросы и ответы
  • Обучающие курсы

В этой статье:

  • Назначить роль
  • Назначить несколько ролей
  • Отозвать роль
  1. Пошаговые инструкции
  2. Настроить права доступа к сертификату

Настроить права доступа к сертификату

Статья создана
Yandex Cloud
Улучшена
Обновлена 14 апреля 2026 г.
  • Назначить роль
  • Назначить несколько ролей
  • Отозвать роль

Чтобы предоставить пользователю, группе или сервисному аккаунту доступ к сертификату, назначьте на него роль.

Назначить рольНазначить роль

CLI
Terraform
API

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id. Если вы обращаетесь к ресурсу по имени, поиск будет выполнен в каталоге по умолчанию. Если вы обращаетесь к ресурсу по идентификатору, поиск будет выполнен глобально — во всех каталогах с учетом прав доступа.

  1. Посмотрите описание команды CLI для назначения роли на сертификат:

    yc certificate-manager certificate add-access-binding --help
    
  2. Получите список сертификатов в каталоге по умолчанию:

    yc certificate-manager certificate list
    

    Результат:

    +----------------------+--------+-------------+---------------------+----------+---------+
    |          ID          |  NAME  |   DOMAINS   |      NOT AFTER      |   TYPE   | STATUS  |
    +----------------------+--------+-------------+---------------------+----------+---------+
    | fpqgbg3fajpg******** | cert-1 | example.com | 2026-01-04 13:58:14 | IMPORTED | ISSUED  |
    | fpqlhev2j4ad******** | cert-2 | example.com | 2026-01-04 14:07:02 | IMPORTED | ISSUED  |
    +----------------------+--------+-------------+---------------------+----------+---------+
    
  3. Посмотрите список ролей, которые уже назначены на ресурс:

    yc certificate-manager certificate list-access-bindings <идентификатор_сертификата>
    
  4. Назначьте роль с помощью команды:

    • Пользователю:

      yc certificate-manager certificate add-access-binding <идентификатор_сертификата> \
        --user-account-id <идентификатор_пользователя> \
        --role <роль>
      

      Где:

      • --user-account-id — идентификатор пользователя.
      • --role — назначаемая роль.
    • Сервисному аккаунту:

      yc certificate-manager certificate add-access-binding <идентификатор_сертификата> \
        --service-account-id <идентификатор_сервисного_аккаунта> \
        --role <роль>
      

      Где:

      • --service-account-id — идентификатор сервисного аккаунта.
      • --role — назначаемая роль.

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

Чтобы назначить роль на сертификат с помощью Terraform:

  1. Опишите в конфигурационном файле Terraform параметры ресурсов, которые необходимо создать:

    resource "yandex_cm_certificate_iam_member" "mycert-roles" {
      certificate_id = "<идентификатор_сертификата>"
      role           = "<роль>"
      member         = "<тип_субъекта>:<идентификатор_субъекта>"
    }
    

    Где:

    • certificate_id — идентификатор сертификата.
    • role — назначаемая роль.
    • member — тип и идентификатор субъекта, которому назначается роль. Указывается в формате userAccount:<идентификатор_пользователя> или serviceAccount:<идентификатор_сервисного_аккаунта>.

    Подробнее о параметрах ресурса yandex_cm_certificate_iam_member см. в документации провайдера.

  2. Создайте ресурсы:

    1. В терминале перейдите в директорию с конфигурационным файлом.

    2. Проверьте корректность конфигурации с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    Terraform создаст все требуемые ресурсы. Проверить появление ресурсов можно с помощью команды CLI:

    yc certificate-manager certificate list-access-bindings <идентификатор_сертификата>
    

Воспользуйтесь методом REST API updateAccessBindings для ресурса Certificate или вызовом gRPC API CertificateService/UpdateAccessBindings. В теле запроса в свойстве action укажите ADD, а в свойстве subject — тип и идентификатор пользователя.

Назначить несколько ролейНазначить несколько ролей

CLI
Terraform
API

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id. Если вы обращаетесь к ресурсу по имени, поиск будет выполнен в каталоге по умолчанию. Если вы обращаетесь к ресурсу по идентификатору, поиск будет выполнен глобально — во всех каталогах с учетом прав доступа.

Вы можете назначить несколько ролей с помощью команды set-access-bindings.

Внимание

Команда set-access-bindings полностью перезаписывает права доступа к ресурсу. Все текущие роли на ресурс будут удалены.

  1. Посмотрите список ролей, назначенных на сертификат:

    yc certificate-manager certificate list-access-bindings <идентификатор_сертификата>
    

    Если роли надо сохранить, укажите их в команде назначения ролей.

  2. Посмотрите описание команды CLI для назначения ролей на сертификат:

    yc certificate-manager certificate set-access-bindings --help
    
  3. Назначьте роли:

    yc certificate-manager certificate set-access-bindings <идентификатор_сертификата> \
      --access-binding role=<роль>,subject=<тип_субъекта>:<идентификатор_субъекта>
    

    Где:

    • --access-binding — назначаемая роль:
      • role — идентификатор назначаемой роли.
      • subject — тип и идентификатор субъекта, которому назначается роль.

    Например, назначьте роли нескольким пользователям и сервисному аккаунту:

    yc certificate-manager certificate set-access-bindings my-certificate \
      --access-binding role=editor,subject=userAccount:gfei8n54hmfh********
      --access-binding role=viewer,subject=userAccount:helj89sfj80a********
      --access-binding role=editor,subject=serviceAccount:ajel6l0jcb9s********
    

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

Чтобы назначить несколько ролей на сертификат с помощью Terraform:

  1. Опишите в конфигурационном файле Terraform параметры ресурсов, которые необходимо создать:

    resource "yandex_cm_certificate_iam_member" "mycert-roles1" {
      certificate_id = "<идентификатор_сертификата>"
      role           = "<роль_1>"
      member         = "<тип_субъекта>:<идентификатор_субъекта>"
    }
    
    resource "yandex_cm_certificate_iam_member" "mycert-roles2" {
      certificate_id = "<идентификатор_сертификата>"
      role           = "<роль_2>"
      member         = "<тип_субъекта>:<идентификатор_субъекта>"
    }
    

    Где:

    • certificate_id — идентификатор сертификата.
    • role — назначаемая роль.
    • member — тип и идентификатор субъекта, которому назначается роль. Указывается в формате userAccount:<идентификатор_пользователя> или serviceAccount:<идентификатор_сервисного_аккаунта>.

    Подробнее о параметрах ресурса yandex_cm_certificate_iam_member см. в документации провайдера.

  2. Создайте ресурсы:

    1. В терминале перейдите в директорию с конфигурационным файлом.

    2. Проверьте корректность конфигурации с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    Terraform создаст все требуемые ресурсы. Проверить появление ресурсов можно с помощью команды CLI:

    yc certificate-manager certificate list-access-bindings <идентификатор_сертификата>
    

Воспользуйтесь методом REST API setAccessBindings для ресурса Certificate или вызовом gRPC API CertificateService/SetAccessBindings.

Отозвать рольОтозвать роль

CLI
Terraform
API

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id. Если вы обращаетесь к ресурсу по имени, поиск будет выполнен в каталоге по умолчанию. Если вы обращаетесь к ресурсу по идентификатору, поиск будет выполнен глобально — во всех каталогах с учетом прав доступа.

  1. Посмотрите описание команды CLI для отзыва роли на сертификат:

    yc certificate-manager certificate remove-access-binding --help
    
  2. Посмотрите, кому и какие роли назначены на ресурс:

    yc certificate-manager certificate list-access-bindings <идентификатор_сертификата>
    
  3. Чтобы отозвать права доступа, выполните команду:

    yc certificate-manager certificate remove-access-binding <идентификатор_сертификата> \
      --role <идентификатор_роли> \
      --subject <тип_субъекта>:<идентификатор_субъекта>
    

    Где:

    • --role — идентификатор роли, которую надо отозвать.
    • --subject — субъект, у которого отзывается роль.

    Например, чтобы отозвать роль viewer у пользователя с идентификатором ajel6l0jcb9s********:

    yc certificate-manager certificate remove-access-binding my-certificate \
      --role viewer \
      --subject userAccount:ajel6l0jcb9s********
    

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

Чтобы отозвать роль, назначенную на сертификат:

  1. Откройте файл конфигурации Terraform и удалите фрагмент с описанием роли:

    resource "yandex_cm_certificate_iam_member" "mycert-roles" {
      certificate_id = "<идентификатор_сертификата>"
      role           = "<роль>"
      member         = "<тип_субъекта>:<идентификатор_субъекта>"
    }
    
  2. Примените изменения:

    1. В терминале перейдите в директорию с конфигурационным файлом.

    2. Проверьте корректность конфигурации с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    Проверить изменения можно с помощью команды CLI:

    yc certificate-manager certificate list-access-bindings <идентификатор_сертификата>
    ``
    
    

Чтобы отозвать роли на сертификат, воспользуйтесь методом REST API updateAccessBindings для ресурса Certificate или вызовом gRPC API CertificateService/UpdateAccessBindings. В теле запроса в свойстве action укажите REMOVE, а в свойстве subject — тип и идентификатор пользователя.

Была ли статья полезна?

Предыдущая
Добавление алерта для сертификата
Следующая
Посмотреть операции с сертификатом
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ТОО «Облачные Сервисы Казахстан»