Yandex Cloud
Поиск
Связаться с намиПопробовать бесплатно
  • Кейсы
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
  • Marketplace
    • Доступны в регионе
    • Инфраструктура и сеть
    • Платформа данных
    • Искусственный интеллект
    • Безопасность
    • Инструменты DevOps
    • Бессерверные вычисления
    • Управление ресурсами
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Партнёрская программа
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Акции и free tier
  • Кейсы
  • Документация
  • Блог
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ТОО «Облачные Сервисы Казахстан»
Yandex Identity and Access Management
KZ
    • Обзор
      • Обзор
      • Роли
      • Политики авторизации
      • Системные группы
      • Публичные группы
      • Ресурсы, на которые можно назначать роли
      • Имперсонация
    • Доступ сервисов к ресурсам пользователя
    • Федерации удостоверений
    • Федерации сервисных аккаунтов
    • Квоты и лимиты
  • Безопасное использование Yandex Cloud
  • Управление доступом
  • Правила тарификации
  • Справочник ролей
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  • Обучающие курсы

В этой статье:

  • Взаимосвязь политик авторизации и ролей
  • Ресурсы, для которых создаются политики авторизации
  • Шаблоны политик авторизации
  • Шаблоны без дополнительных параметров
  • Шаблоны с дополнительными параметрами
  1. Концепции
  2. Как устроено управление доступом
  3. Политики авторизации

Политики авторизации

Статья создана
Yandex Cloud
Обновлена 14 марта 2026 г.
  • Взаимосвязь политик авторизации и ролей
  • Ресурсы, для которых создаются политики авторизации
  • Шаблоны политик авторизации
    • Шаблоны без дополнительных параметров
    • Шаблоны с дополнительными параметрами

Примечание

Функциональность находится на стадии Preview. Чтобы получить доступ, обратитесь в техническую поддержку или к вашему аккаунт-менеджеру.

Политики авторизации (политики) — это механизм контроля доступа Yandex Identity and Access Management, который позволяет управлять разрешениями на выполнение определенных операций с ресурсами Yandex Cloud. Политики дополняют систему ролей и позволяют сделать управление доступом более гибким.

Политики авторизации создаются для ресурсов на основе шаблонов политик авторизации.

Взаимосвязь политик авторизации и ролейВзаимосвязь политик авторизации и ролей

Политики авторизации работают по принципу явного запрета (в отличие от ролей, которые работают по принципу явных разрешений). При этом политики и роли взаимосвязаны следующим образом:

  • Чтобы операция могла быть выполнена, она должна быть одновременно разрешена ролью и не запрещена политикой авторизации. При этом проверка прав доступа выполняется в следующей последовательности:

    1. Система проверяет наличие роли, необходимой для выполнения операции. Если такая роль отсутствует, то операция блокируется, а дальнейшие проверки не выполняются.
    2. Если необходимая роль найдена, то проверяется наличие явного запрета на выполнение операции в политиках авторизации. Если запрет найден, то операция блокируется, в противном случае — выполняется.
  • Политики авторизации не заменяют роли, а дополняют их. Независимо от заданных политик авторизации, для выполнения операций требуются соответствующие роли.

  • Управлять политиками авторизации может пользователь, которому назначена одна из следующих ролей:

    • resource-manager.admin или admin на каталог или облако, чтобы управлять политиками авторизации соответственно на уровне каталога или облака;
    • organization-manager.admin или admin на организацию, чтобы управлять политиками авторизации на уровне организации.

Ресурсы, для которых создаются политики авторизацииРесурсы, для которых создаются политики авторизации

Политики авторизации можно создать для следующих ресурсов:

  • организация — политика применяется к ресурсам во всех облаках и каталогах в пределах организации;
  • облако — политика применяется к ресурсам во всех каталогах в пределах облака;
  • каталог — политика применяется только к ресурсам в определенном каталоге.

Политики авторизации, созданные на верхних уровнях иерархии ресурсов Yandex Cloud, наследуются нижестоящими уровнями.

Для одного ресурса можно создать одновременно несколько политик.

Шаблоны политик авторизацииШаблоны политик авторизации

Одни шаблоны политик авторизации при их назначении на ресурс требуют указания дополнительных параметров, другие — не требуют.

Шаблоны без дополнительных параметровШаблоны без дополнительных параметров

Следующие шаблоны политик авторизации не содержат дополнительных параметров и вводят безусловные ограничения на соответствующие действия:

  • iam.denyServiceAccountCreation
  • iam.denyServiceAccountAccessKeysCreation
  • iam.denyServiceAccountApiKeysCreation
  • iam.denyServiceAccountAuthorizedKeysCreation
  • iam.denyServiceAccountFederatedCredentialsCreation
  • iam.denyServiceAccountCredentialsCreation
  • iam.denyServiceAccountImpersonation
  • organization.denyMemberInvitation
  • organization.denyUserListing

iam.denyServiceAccountCreationiam.denyServiceAccountCreation

Политика запрещает создавать сервисные аккаунты.

iam.denyServiceAccountAccessKeysCreationiam.denyServiceAccountAccessKeysCreation

Политика запрещает создавать статические ключи доступа сервисных аккаунтов.

iam.denyServiceAccountApiKeysCreationiam.denyServiceAccountApiKeysCreation

Политика запрещает создавать API-ключи сервисных аккаунтов.

iam.denyServiceAccountAuthorizedKeysCreationiam.denyServiceAccountAuthorizedKeysCreation

Политика запрещает создавать авторизованные ключи сервисных аккаунтов.

iam.denyServiceAccountFederatedCredentialsCreationiam.denyServiceAccountFederatedCredentialsCreation

Политика запрещает привязывать сервисные аккаунты к федерациям сервисных аккаунтов.

iam.denyServiceAccountCredentialsCreationiam.denyServiceAccountCredentialsCreation

Политика запрещает:

  • создавать любые аутентификационные данные для сервисных аккаунтов (кроме IAM-токена);
  • привязывать сервисные аккаунты к федерациям сервисных аккаунтов.

iam.denyServiceAccountImpersonationiam.denyServiceAccountImpersonation

Политика запрещает использовать имперсонацию.

organization.denyMemberInvitationorganization.denyMemberInvitation

Политика запрещает отправлять новым пользователям с аккаунтом на Яндексе приглашения в организацию. Политика может быть создана только для организации.

organization.denyUserListingorganization.denyUserListing

Политика запрещает просматривать список пользователей организации. Политика может быть создана только для организации.

Шаблоны с дополнительными параметрамиШаблоны с дополнительными параметрами

Следующие шаблоны политик авторизации позволяют изменять вводимые ограничения с помощью дополнительных параметров:

  • serverless.restrictPrivateNetworkInvocation
  • serverless.restrictPublicInvocation

serverless.restrictPrivateNetworkInvocationserverless.restrictPrivateNetworkInvocation

Примечание

Политика serverless.restrictPrivateNetworkInvocation работает только при настроенном сервисном подключении из Yandex Cloud Functions и Yandex Serverless Containers в Yandex Virtual Private Cloud.

Политика ограничивает возможность вызова функций и контейнеров с внутренних IP-адресов Yandex Virtual Private Cloud заданными явно облачными сетями или определенными IP-адресами в них.

К функции/контейнеру должна быть привязана облачная сеть из списка, заданного в параметрах политики.

Дополнительные параметры:

  • allowed_vpc_network_ids — список облачных сетей, в которых с любых внутренних IP-адресов разрешен вызов функций/контейнеров.

    Параметр allowed_vpc_network_ids имеет приоритет над другими параметрами: если для него задано ненулевое значение, то значения параметров src_ip_restricted_network_ids и allowed_src_ips будут игнорироваться политикой.

  • src_ip_restricted_network_ids — список облачных сетей, в которых вызов функций/контейнеров разрешен только с внутренних IP-адресов, заданных в параметре allowed_src_ips.

  • allowed_src_ips — список внутренних IP-адресов или диапазонов IP-адресов в нотации CIDR, которые относятся к сетям, заданным в параметре src_ip_restricted_network_ids, и с которых разрешен вызов функций и контейнеров.

См. также примеры назначения шаблона политики.

serverless.restrictPublicInvocationserverless.restrictPublicInvocation

Политика serverless.restrictPublicInvocation ограничивает возможность вызова функций и контейнеров с публичных IP-адресов.

Дополнительные параметры:

  • allowed_src_ip — список публичных IP-адресов или диапазонов IP-адресов в нотации CIDR, с которых разрешен вызов функций и контейнеров.

См. также пример назначения шаблона политики.

См. такжеСм. также

  • Роли
  • Получение списка поддерживаемых шаблонов политик авторизации
  • Создание политики авторизации для ресурса
  • Просмотр политик авторизации, созданных для ресурса
  • Удаление политики авторизации

Была ли статья полезна?

Предыдущая
Роли
Следующая
Системные группы
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ТОО «Облачные Сервисы Казахстан»