Управление доступом к Managed Service for Trino
В этом разделе вы узнаете:
- на какие ресурсы можно назначить роль;
- какие роли действуют в сервисе;
- какие роли необходимы для того или иного действия.
Для использования сервиса необходимо авторизоваться в консоли управления с аккаунтом на Яндексе, федеративным или локальным аккаунтом.
Об управлении доступом
Все операции в Yandex Cloud проверяются в сервисе Yandex Identity and Access Management. Если у субъекта нет необходимых разрешений, сервис вернет ошибку.
Чтобы выдать разрешения к ресурсу, назначьте роли на этот ресурс субъекту, который будет выполнять операции. Роли можно назначить аккаунту на Яндексе, сервисному аккаунту, локальному пользователю, федеративному пользователю, группе пользователей, системной группе или публичной группе. Подробнее читайте в разделе Как устроено управление доступом в Yandex Cloud.
Назначать роли на ресурс могут пользователи, у которых на этот ресурс есть роль managed-trino.admin или одна из следующих ролей:
admin;resource-manager.admin;organization-manager.admin;resource-manager.clouds.owner;organization-manager.organizations.owner.
На какие ресурсы можно назначить роль
Роль можно назначить на организацию, облако и каталог. Роли, назначенные на организацию, облако или каталог, действуют и на вложенные ресурсы.
Чтобы разрешить доступ к ресурсам сервиса Managed Service for Trino (кластеры, учетные записи), назначьте пользователю нужные роли на каталог, облако или организацию, в которых содержатся эти ресурсы.
Какие роли действуют в сервисе
Ниже перечислены все роли, которые учитываются при проверке прав доступа в сервисе.
Сервисные роли
managed-trino.auditor
Роль managed-trino.auditor позволяет просматривать информацию о кластерах Trino и квотах сервиса Managed Service for Trino.
managed-trino.viewer
Роль managed-trino.viewer позволяет просматривать информацию о кластерах Trino и квотах сервиса Managed Service for Trino.
Включает разрешения, предоставляемые ролью managed-trino.auditor.
managed-trino.user
Роль managed-trino.user позволяет выполнять базовые операции с кластерами Trino.
Пользователи с этой ролью могут:
- использовать веб-интерфейс Trino;
- отправлять запросы к API Trino;
- просматривать информацию о кластерах Trino;
- просматривать информацию о квотах сервиса Managed Service for Trino.
Включает разрешения, предоставляемые ролью managed-trino.viewer.
managed-trino.editor
Роль managed-trino.editor позволяет управлять кластерами Trino и выполнять операции с ними, а также просматривать информацию о квотах сервиса Managed Service for Trino.
Пользователи с этой ролью могут:
- просматривать информацию о кластерах Trino, а также создавать, изменять, запускать, останавливать и удалять их;
- использовать веб-интерфейс Trino;
- отправлять запросы к API Trino;
- просматривать информацию о квотах сервиса Managed Service for Trino.
Включает разрешения, предоставляемые ролью managed-trino.user.
Для создания кластеров Trino дополнительно необходима роль vpc.user.
managed-trino.admin
Роль managed-trino.admin позволяет управлять кластерами Trino и выполнять операции с ними, а также просматривать информацию о квотах сервиса Managed Service for Trino.
Пользователи с этой ролью могут:
- просматривать информацию о кластерах Trino, а также создавать, изменять, запускать, останавливать и удалять их;
- использовать веб-интерфейс Trino;
- отправлять запросы к API Trino;
- просматривать информацию о квотах сервиса Managed Service for Trino.
Включает разрешения, предоставляемые ролью managed-trino.editor.
Для создания кластеров Trino дополнительно необходима роль vpc.user.
managed-trino.integrationProvider
Роль managed-trino.integrationProvider позволяет кластеру Trino взаимодействовать от имени сервисного аккаунта с пользовательскими ресурсами, необходимыми для работы кластера. Роль назначается сервисному аккаунту, привязанному к кластеру Trino.
Пользователи с этой ролью могут:
- добавлять записи в лог-группы;
- просматривать информацию о лог-группах;
- просматривать информацию о приемниках логов;
- просматривать информацию о назначенных правах доступа к ресурсам сервиса Cloud Logging;
- просматривать информацию о выгрузках логов;
- просматривать информацию о метриках и их метках, а также загружать и выгружать метрики;
- просматривать список дашбордов и виджетов и информацию о них, а также создавать, изменять и удалять дашборды и виджеты;
- просматривать историю уведомлений;
- просматривать информацию о квотах сервиса Monitoring;
- просматривать информацию об облаке и каталоге.
Включает разрешения, предоставляемые ролями logging.writer и monitoring.editor.
Примитивные роли
Примитивные роли позволяют пользователям совершать действия во всех сервисах Yandex Cloud.
auditor
Роль auditor предоставляет разрешения на чтение конфигурации и метаданных любых ресурсов Yandex Cloud без возможности доступа к данным.
Например, пользователи с этой ролью могут:
- просматривать информацию о ресурсе;
- просматривать метаданные ресурса;
- просматривать список операций с ресурсом.
Роль auditor — наиболее безопасная роль, исключающая доступ к данным сервисов. Роль подходит для пользователей, которым необходим минимальный уровень доступа к ресурсам Yandex Cloud.
viewer
Роль viewer предоставляет разрешения на чтение информации о любых ресурсах Yandex Cloud.
Включает разрешения, предоставляемые ролью auditor.
В отличие от роли auditor, роль viewer предоставляет доступ к данным сервисов в режиме чтения.
editor
Роль editor предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме назначения ролей другим пользователям, передачи прав владения организацией и ее удаления, а также удаления ключей шифрования Key Management Service.
Например, пользователи с этой ролью могут создавать, изменять и удалять ресурсы.
Включает разрешения, предоставляемые ролью viewer.
admin
Роль admin позволяет назначать любые роли, кроме resource-manager.clouds.owner и organization-manager.organizations.owner, а также предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме передачи прав владения организацией и ее удаления.
Прежде чем назначить роль admin на организацию, облако или платежный аккаунт, ознакомьтесь с информацией о защите привилегированных аккаунтов.
Включает разрешения, предоставляемые ролью editor.
Вместо примитивных ролей мы рекомендуем использовать роли сервисов. Такой подход позволит более гранулярно управлять доступом и обеспечить соблюдение принципа минимальных привилегий.
Подробнее о примитивных ролях см. в справочнике ролей Yandex Cloud.
Какие роли необходимы
Чтобы пользоваться сервисом, необходима роль managed-trino.editor или выше на каталог, в котором создается кластер. Роль managed-trino.viewer позволит только просматривать список кластеров.
Чтобы создать кластер Managed Service for Trino, нужны роли vpc.user и iam.serviceAccounts.user, а также роль managed-trino.admin или выше.
Вы всегда можете назначить роль, которая дает более широкие разрешения. Например, назначить managed-trino.admin вместо managed-trino.editor.