Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Доступны в регионе
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • ИИ для бизнеса
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Партнёрская программа
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Истории успеха
  • Документация
  • Блог
Проект Яндекса
© 2025 ТОО «Облачные Сервисы Казахстан»
Yandex Cloud Registry
  • Начало работы
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Аудитные логи Audit Trails

В этой статье:

  • Об управлении доступом
  • На какие ресурсы можно назначить роль
  • Какие роли действуют в сервисе
  • Сервисные роли
  • Примитивные роли
  • См. также

Управление доступом в Yandex Cloud Registry

Статья создана
Yandex Cloud
Обновлена 3 декабря 2025 г.
  • Об управлении доступом
  • На какие ресурсы можно назначить роль
  • Какие роли действуют в сервисе
    • Сервисные роли
    • Примитивные роли
  • См. также

Для управления правами доступа в Cloud Registry используются роли.

В этом разделе вы узнаете:

  • на какие ресурсы можно назначить роль;
  • какие роли действуют в сервисе.

Об управлении доступомОб управлении доступом

Все операции в Yandex Cloud проверяются в сервисе Yandex Identity and Access Management. Если у субъекта нет необходимых разрешений, сервис вернет ошибку.

Чтобы выдать разрешения к ресурсу, назначьте роли на этот ресурс субъекту, который будет выполнять операции. Роли можно назначить аккаунту на Яндексе, сервисному аккаунту, локальному пользователю, федеративному пользователю, группе пользователей, системной группе или публичной группе. Подробнее читайте в разделе Как устроено управление доступом в Yandex Cloud.

Назначать роли на ресурс могут пользователи, у которых на этот ресурс есть роль cloud-registry.admin или одна из следующих ролей:

  • admin;
  • resource-manager.admin;
  • organization-manager.admin;
  • resource-manager.clouds.owner;
  • organization-manager.organizations.owner.

На какие ресурсы можно назначить рольНа какие ресурсы можно назначить роль

Роль можно назначить на организацию, облако и каталог. Роли, назначенные на организацию, облако или каталог, действуют и на вложенные ресурсы.

Примечание

Подробнее о наследовании ролей читайте в разделе Наследование прав доступа документации сервиса Resource Manager.

Кроме этого, роль можно назначить на реестры Cloud Registry, а также на папки внутри реестров.

Какие роли действуют в сервисеКакие роли действуют в сервисе

Для управления правами доступа в Cloud Registry можно использовать как сервисные, так и примитивные роли.

Сервисные ролиСервисные роли

cloud-registry.auditorcloud-registry.auditor

Роль cloud-registry.auditor позволяет просматривать метаданные артефактов, информацию о реестрах и назначенных правах доступа к ним, а также о квотах сервиса Cloud Registry.

Пользователи с этой ролью могут:

  • просматривать метаданные артефактов;
  • просматривать информацию о реестрах;
  • просматривать список IP-разрешений реестров;
  • просматривать информацию о назначенных правах доступа к реестрам и папкам внутри реестров;
  • просматривать информацию о квотах сервиса Cloud Registry;
  • просматривать информацию об облаке и каталоге.

cloud-registry.viewercloud-registry.viewer

Роль cloud-registry.viewer позволяет скачивать артефакты, просматривать информацию об артефактах и реестрах, о назначенных правах доступа к реестрам, а также о квотах сервиса Cloud Registry.

Пользователи с этой ролью могут:

  • просматривать информацию об артефактах и скачивать их;
  • просматривать информацию о реестрах;
  • просматривать список IP-разрешений реестров;
  • просматривать информацию о назначенных правах доступа к реестрам и папкам внутри реестров;
  • просматривать информацию о квотах сервиса Cloud Registry;
  • просматривать информацию об облаке и каталоге.

Включает разрешения, предоставляемые ролью cloud-registry.auditor.

cloud-registry.editorcloud-registry.editor

Роль cloud-registry.editor позволяет управлять артефактами и реестрами, а также просматривать информацию о назначенных правах доступа к реестрам и квотах сервиса Cloud Registry.

Пользователи с этой ролью могут:

  • просматривать информацию об артефактах, а также создавать, изменять, скачивать и удалять их;
  • просматривать информацию о реестрах, а также создавать, изменять и удалять их;
  • создавать и удалять папки внутри реестров;
  • просматривать список IP-разрешений реестров;
  • просматривать информацию о назначенных правах доступа к реестрам и папкам внутри реестров;
  • просматривать информацию о квотах сервиса Cloud Registry;
  • просматривать информацию об облаке и каталоге.

Включает разрешения, предоставляемые ролями cloud-registry.viewer и cloud-registry.artifacts.pusher.

cloud-registry.admincloud-registry.admin

Роль cloud-registry.admin позволяет управлять артефактами, реестрами и доступом к реестрам, а также просматривать информацию о квотах сервиса Cloud Registry.

Пользователи с этой ролью могут:

  • просматривать информацию об артефактах, а также создавать, изменять, скачивать и удалять их;
  • просматривать информацию о реестрах, а также создавать, изменять и удалять их;
  • просматривать информацию о назначенных правах доступа к реестрам и папкам внутри реестров, а также изменять такие права доступа;
  • создавать и удалять папки внутри реестров;
  • просматривать и изменять список IP-разрешений реестров;
  • просматривать информацию о квотах сервиса Cloud Registry;
  • просматривать информацию об облаке и каталоге.

Включает разрешения, предоставляемые ролью cloud-registry.editor.

cloud-registry.artifacts.pullercloud-registry.artifacts.puller

Роль cloud-registry.artifacts.puller позволяет скачивать артефакты, а также получать информацию об артефактах и реестрах.

cloud-registry.artifacts.pushercloud-registry.artifacts.pusher

Роль cloud-registry.artifacts.pusher позволяет управлять артефактами, а также просматривать информацию о реестрах и управлять папками в них.

Пользователи с этой ролью могут:

  • просматривать информацию об артефактах, а также создавать, изменять, скачивать и удалять их;
  • просматривать информацию о реестрах;
  • создавать и удалять папки внутри реестров.

Примитивные ролиПримитивные роли

Примитивные роли позволяют пользователям совершать действия во всех сервисах Yandex Cloud.

auditorauditor

Роль auditor предоставляет разрешения на чтение конфигурации и метаданных любых ресурсов Yandex Cloud без возможности доступа к данным.

Например, пользователи с этой ролью могут:

  • просматривать информацию о ресурсе;
  • просматривать метаданные ресурса;
  • просматривать список операций с ресурсом.

Роль auditor — наиболее безопасная роль, исключающая доступ к данным сервисов. Роль подходит для пользователей, которым необходим минимальный уровень доступа к ресурсам Yandex Cloud.

viewerviewer

Роль viewer предоставляет разрешения на чтение информации о любых ресурсах Yandex Cloud.

Включает разрешения, предоставляемые ролью auditor.

В отличие от роли auditor, роль viewer предоставляет доступ к данным сервисов в режиме чтения.

editoreditor

Роль editor предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме назначения ролей другим пользователям, передачи прав владения организацией и ее удаления, а также удаления ключей шифрования Key Management Service.

Например, пользователи с этой ролью могут создавать, изменять и удалять ресурсы.

Включает разрешения, предоставляемые ролью viewer.

adminadmin

Роль admin позволяет назначать любые роли, кроме resource-manager.clouds.owner и organization-manager.organizations.owner, а также предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме передачи прав владения организацией и ее удаления.

Прежде чем назначить роль admin на организацию, облако или платежный аккаунт, ознакомьтесь с информацией о защите привилегированных аккаунтов.

Включает разрешения, предоставляемые ролью editor.

Вместо примитивных ролей мы рекомендуем использовать роли сервисов. Такой подход позволит более гранулярно управлять доступом и обеспечить соблюдение принципа минимальных привилегий.

Подробнее о примитивных ролях см. в справочнике ролей Yandex Cloud.

См. такжеСм. также

Структура ресурсов Yandex Cloud

Была ли статья полезна?

Предыдущая
Binary-артефакт
Следующая
Правила тарификации
Проект Яндекса
© 2025 ТОО «Облачные Сервисы Казахстан»