Управление доступом в Managed Service for YTsaurus
Примечание
Сервис находится на стадии Preview.
В этом разделе вы узнаете:
- на какие ресурсы можно назначить роль;
- какие роли действуют в сервисе;
- какие роли необходимы для того или иного действия.
Для использования сервиса необходимо авторизоваться в консоли управления с аккаунтом на Яндексе, федеративным или локальным аккаунтом.
Об управлении доступом
Все операции в Yandex Cloud проверяются в сервисе Yandex Identity and Access Management. Если у субъекта нет необходимых разрешений, сервис вернет ошибку.
Чтобы выдать разрешения к ресурсу, назначьте роли на этот ресурс субъекту, который будет выполнять операции. Роли можно назначить аккаунту на Яндексе, сервисному аккаунту, локальному пользователю, федеративному пользователю, группе пользователей, системной группе или публичной группе. Подробнее читайте в разделе Как устроено управление доступом в Yandex Cloud.
Назначать роли на ресурс могут пользователи, у которых на этот ресурс есть роль managed-ytsaurus.admin или одна из следующих ролей:
admin;resource-manager.admin;organization-manager.admin;resource-manager.clouds.owner;organization-manager.organizations.owner.
На какие ресурсы можно назначить роль
Роль можно назначить на организацию, облако и каталог. Роли, назначенные на организацию, облако или каталог, действуют и на вложенные ресурсы.
Чтобы разрешить доступ к ресурсам сервиса Managed Service for YTsaurus (кластеры, учетные записи), назначьте пользователю нужные роли на каталог, облако или организацию, в которых содержатся эти ресурсы.
Какие роли действуют в сервисе
Ниже перечислены все роли, которые учитываются при проверке прав доступа в сервисе.
Сервисные роли
managed-ytsaurus.auditor
Роль managed-ytsaurus.auditor позволяет просматривать информацию о кластерах YTsaurus, а также данные о квотах и операциях с ресурсами сервиса Managed Service for YTsaurus.
managed-ytsaurus.viewer
Роль managed-ytsaurus.viewer позволяет просматривать информацию о кластерах YTsaurus, квотах и операциях с ресурсами сервиса Managed Service for YTsaurus.
Включает разрешения, предоставляемые ролью managed-ytsaurus.auditor.
managed-ytsaurus.user
Роль managed-ytsaurus.user позволяет выполнять базовые операции с кластерами YTsaurus.
Пользователи с этой ролью могут:
- использовать веб-интерфейс YTsaurus;
- просматривать информацию о кластерах YTsaurus;
- просматривать информацию о квотах сервиса Managed Service for YTsaurus;
- просматривать информацию об операциях с ресурсами сервиса Managed Service for YTsaurus.
Включает разрешения, предоставляемые ролью managed-ytsaurus.viewer.
managed-ytsaurus.editor
Роль managed-ytsaurus.editor позволяет управлять кластерами YTsaurus, а также получать информацию о квотах и операциях с ресурсами сервиса.
Пользователи с этой ролью могут:
- просматривать информацию о кластерах YTsaurus, а также создавать, изменять, удалять, запускать и останавливать их;
- просматривать информацию о квотах сервиса Managed Service for YTsaurus;
- просматривать информацию об операциях с ресурсами сервиса Managed Service for YTsaurus;
- использовать веб-интерфейс YTsaurus.
Включает разрешения, предоставляемые ролью managed-ytsaurus.user.
Для создания кластеров YTsaurus дополнительно необходима роль vpc.user.
managed-ytsaurus.admin
Роль managed-ytsaurus.admin позволяет управлять кластерами YTsaurus, а также получать информацию о квотах и операциях с ресурсами сервиса Managed Service for YTsaurus.
Пользователи с этой ролью могут:
- просматривать информацию о кластерах YTsaurus, а также создавать, изменять, запускать, останавливать и удалять их;
- просматривать информацию о квотах сервиса Managed Service for YTsaurus;
- просматривать информацию об операциях с ресурсами сервиса Managed Service for YTsaurus;
- использовать веб-интерфейс YTsaurus.
Включает разрешения, предоставляемые ролью managed-ytsaurus.editor.
Для создания кластеров YTsaurus дополнительно необходима роль vpc.user.
Примитивные роли
Примитивные роли позволяют пользователям совершать действия во всех сервисах Yandex Cloud.
auditor
Роль auditor предоставляет разрешения на чтение конфигурации и метаданных любых ресурсов Yandex Cloud без возможности доступа к данным.
Например, пользователи с этой ролью могут:
- просматривать информацию о ресурсе;
- просматривать метаданные ресурса;
- просматривать список операций с ресурсом.
Роль auditor — наиболее безопасная роль, исключающая доступ к данным сервисов. Роль подходит для пользователей, которым необходим минимальный уровень доступа к ресурсам Yandex Cloud.
viewer
Роль viewer предоставляет разрешения на чтение информации о любых ресурсах Yandex Cloud.
Включает разрешения, предоставляемые ролью auditor.
В отличие от роли auditor, роль viewer предоставляет доступ к данным сервисов в режиме чтения.
editor
Роль editor предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме назначения ролей другим пользователям, передачи прав владения организацией и ее удаления, а также удаления ключей шифрования Key Management Service.
Например, пользователи с этой ролью могут создавать, изменять и удалять ресурсы.
Включает разрешения, предоставляемые ролью viewer.
admin
Роль admin позволяет назначать любые роли, кроме resource-manager.clouds.owner и organization-manager.organizations.owner, а также предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме передачи прав владения организацией и ее удаления.
Прежде чем назначить роль admin на организацию, облако или платежный аккаунт, ознакомьтесь с информацией о защите привилегированных аккаунтов.
Включает разрешения, предоставляемые ролью editor.
Вместо примитивных ролей мы рекомендуем использовать роли сервисов. Такой подход позволит более гранулярно управлять доступом и обеспечить соблюдение принципа минимальных привилегий.
Подробнее о примитивных ролях см. в справочнике ролей Yandex Cloud.
Какие роли необходимы
Чтобы пользоваться сервисом, необходима роль managed-ytsaurus.editor или выше на каталог, в котором создается кластер. Роль managed-ytsaurus.viewer позволит только просматривать список кластеров.
Чтобы создать кластер Managed Service for YTsaurus, нужны роли vpc.user и iam.serviceAccounts.user, а также роль managed-ytsaurus.admin или выше.
Вы всегда можете назначить роль, которая дает более широкие разрешения. Например, назначить managed-ytsaurus.admin вместо managed-ytsaurus.editor.