Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Доступны в регионе
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Партнёрская программа
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ТОО «Облачные Сервисы Казахстан»
Yandex Cloud Organization
  • Начало работы
    • Все инструкции
    • Подписать пользователя на уведомления
      • Обзор
      • Назначить пользователя администратором организации
      • Назначить роль пользователю
      • Назначить роль группе пользователей
      • Посмотреть роли, назначенные в организации
      • Отозвать роль у пользователя
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Аудитные логи Audit Trails
  • История изменений
  • Обучающие курсы

В этой статье:

  • Назначить роль на облако или каталог
  • Назначить роль на организацию
  1. Пошаговые инструкции
  2. Управление доступом
  3. Назначить роль группе пользователей

Назначить роль группе пользователей

Статья создана
Yandex Cloud
Обновлена 21 апреля 2025 г.
  • Назначить роль на облако или каталог
  • Назначить роль на организацию

Назначьте группе пользователей роль, чтобы предоставить доступ к какому-либо ресурсу. Воспользуйтесь инструкцией Настройка прав доступа к группе пользователей, чтобы дать субъекту права на доступ к группе.

В сервисе Yandex Cloud Organization группе можно назначить роль на организацию, облако, каталог, другую группу или сервисный аккаунт.

Назначить роль на облако или каталогНазначить роль на облако или каталог

Консоль управления
CLI
Terraform
API
  1. Войдите в консоль управления с учетной записью администратора или владельца облака.

  2. В левой части экрана нажмите на строку с именем облака или каталога, на который вы хотите назначить роль группе пользователей.

  3. В верхней части экрана перейдите на вкладку Права доступа и нажмите кнопку Настроить доступ. В открывшемся окне:

    1. Перейдите на вкладку Группы и выберите группу или воспользуйтесь поиском по названию группы.

      Вы также можете назначить роль одной из системных групп:

      • All users in organization X — в группу входят все пользователи организации X.
      • All users in federation N — в группу входят все пользователи федерации N.
    2. Нажмите кнопку Добавить роль и выберите роль, которую хотите назначить группе на облако или каталог, который вы выбрали ранее. Вы можете назначить несколько ролей.

    3. Нажмите Сохранить.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

  1. Выберите роль из справочника ролей Yandex Cloud.

  2. Назначьте роль с помощью команды:

    yc <имя_сервиса> <ресурс> add-access-binding <имя_или_идентификатор_ресурса> \
      --role <идентификатор_роли> \
      --subject group:<идентификатор_группы>
    

    Где:

    • --role — идентификатор роли, например, resource-manager.clouds.owner.

    • --subject group — идентификатор группы, которой назначается роль.

      Для того чтобы назначить роль одной из системных групп, вместо параметра --subject используйте параметр --organization-users <идентификатор_организации> или --federation-users <идентификатор_федерации>, передав в нем соответственно идентификатор организации или федерации удостоверений, всем пользователям, которым вы хотите назначить роль.

      Вы также можете назначить роль системной группе с помощью параметра --subject. Для этого передайте в нем идентификатор субъекта, соответствующий выбранной системной группе.

    Например, назначьте роль resource-manager.viewer на облако mycloud:

    yc resource-manager cloud add-access-binding mycloud \
      --role resource-manager.viewer \
      --subject group:aje6o61dvog2********
    

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

  1. Добавьте в конфигурационный файл параметры ресурса, укажите нужную роль и группу:

    resource "yandex_resourcemanager_cloud_iam_member" "admin" {
      cloud_id    = "<идентификатор_облака>"
      role        = "<идентификатор_роли>"
      member      = "group:<идентификатор_группы>"
    }
    

    Где:

    • cloud_id — идентификатор облака. Вы также можете назначить роль внутри отдельного каталога. Для этого вместо cloud_id укажите folder_id и нужный идентификатор каталога в параметрах ресурса.

    • role — назначаемая роль. Обязательный параметр.

    • member — группа, которой назначается роль. Указывается в виде group:<идентификатор_группы>. Обязательный параметр.

      Для того чтобы назначить роль одной из системных групп, в параметре member укажите:

      • system:group:organization:<идентификатор_организации>:users — чтобы назначить роль системной группе All users in organization X;
      • system:group:federation:<идентификатор_федерации>:users — чтобы назначить роль системной группе All users in federation N.

    Более подробную информацию о параметрах ресурса yandex_resourcemanager_cloud_iam_member см. в документации провайдера.

  2. Создайте ресурсы:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    После этого в указанном каталоге будут созданы все требуемые ресурсы. Проверить создание ресурса можно в консоли управления или с помощью команды CLI:

    terraform plan
    

    Если конфигурация описана верно, в терминале отобразится список создаваемых ресурсов и их параметров. Если в конфигурации есть ошибки, Terraform на них укажет.

  3. Разверните облачные ресурсы.

    1. Если в конфигурации нет ошибок, выполните команду:

      terraform apply
      
    2. Подтвердите создание ресурсов: введите в терминал слово yes и нажмите Enter.

    После этого в указанном каталоге будут созданы все требуемые ресурсы. Проверить создание ресурса можно в консоли управления или с помощью команды CLI:

    yc resource-manager folder list-access-bindings <имя_или_идентификатор_папки>
    

Воспользуйтесь методом REST API updateAccessBindings для соответствующего ресурса.

  1. Выберите роль из справочника ролей Yandex Cloud.

  2. Сформируйте тело запроса, например в файле body.json. В свойстве action укажите ADD, а в свойстве subject - тип group и идентификатор группы:

    body.json:

    {
      "accessBindingDeltas": [{
        "action": "ADD",
        "accessBinding": {
          "roleId": "editor",
          "subject": {
            "id": "<идентификатор_группы>",
            "type": "group"
          }
        }
      }]
    }
    
  3. Назначьте роль сервисному аккаунту. Например, на каталог с идентификатором b1gvmob95yys********:

    export FOLDER_ID=b1gvmob95yys********
    export IAM_TOKEN=CggaAT********
    curl \
      --request POST \
      --header "Content-Type: application/json" \
      --header "Authorization: Bearer ${IAM_TOKEN}" \
      --data '@body.json' \
      "https://resource-manager.api.yandexcloud.kz/resource-manager/v1/folders/${FOLDER_ID}:updateAccessBindings"
    

Вы можете ознакомиться с подробной инструкцией назначения роли для соответствующего ресурса:

  • Настройка прав доступа к сервисному аккаунту.
  • Настройка прав доступа к облаку.
  • Настройка прав доступа к каталогу.

Назначить роль на организациюНазначить роль на организацию

Интерфейс Cloud Center
CLI
Terraform
  1. Войдите в сервис Yandex Cloud Organization с учетной записью администратора или владельца организации.

  2. На панели слева выберите Права доступа.

  3. Справа сверху нажмите кнопку Назначить роли.

  4. Перейдите на вкладку Группы и выберите группу или воспользуйтесь поиском по названию группы.

    Вы также можете назначить роль одной из системных групп:

    • All users in organization X — в группу входят все пользователи организации X.
    • All users in federation N — в группу входят все пользователи федерации N.
  5. Нажмите кнопку Добавить роль и выберите роль, которую хотите назначить группе на организацию. Вы можете назначить несколько ролей.

  6. Нажмите кнопку Сохранить.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

  1. Назначьте роль для группы:

    yc organization-manager organization add-access-binding \
      --subject group:<идентификатор_группы> \
      --role <идентификатор_роли> \
      --organization-users <идентификатор_организации> \
      --federation-users <идентификатор_федерации>
    

    Для того чтобы назначить роль одной из системных групп, вместо параметра --subject используйте параметр --organization-users <идентификатор_организации> или --federation-users <идентификатор_федерации>. Передайте в нем соответственно идентификатор организации или федерации удостоверений, всем пользователям, которым вы хотите назначить роль.

    Вы также можете назначить роль системной группе с помощью параметра --subject. Для этого передайте в нем идентификатор субъекта, соответствующий выбранной системной группе.

  2. Проверьте, что запрошенные права были выданы:

    yc organization-manager organization list-access-bindings <идентификатор_организации>
    

    Ответ содержит список всех ролей, выданных пользователям и группам в организации:

    +------------------------------------------+--------------+----------------------+
    |                 ROLE ID                  | SUBJECT TYPE |      SUBJECT ID      |
    +------------------------------------------+--------------+----------------------+
    | organization-manager.admin               | userAccount  | ajev1p2345lj******** |
    | organization-manager.organizations.owner | userAccount  | ajev1p2345lj******** |
    | editor                                   | group        | ajev1p2345lj******** |
    | viewer                                   | group        | ajev1p2345lj******** |
    +------------------------------------------+--------------+----------------------+
    

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

  1. Добавьте в конфигурационный файл параметры ресурса, укажите нужную роль и группу:

    resource "yandex_organizationmanager_organization_iam_member" "users-editors" {
      organization_id = "<идентификатор_организации>"
      role            = "<идентификатор_роли>"
      member          = "group:<идентификатор_группы>"
    }
    

    Где:

    • organization_id — идентификатор организации. Обязательный параметр.

    • role — назначаемая роль. Обязательный параметр.

    • member — группа, которой назначается роль. Указывается в виде group:<идентификатор_группы>. Обязательный параметр.

      Для того чтобы назначить роль одной из системных групп, в параметре member укажите:

      • system:group:organization:<идентификатор_организации>:users — чтобы назначить роль системной группе All users in organization X;
      • system:group:federation:<идентификатор_федерации>:users — чтобы назначить роль системной группе All users in federation N.

    Более подробную информацию о параметрах ресурса yandex_organizationmanager_organization_iam_member см. в документации провайдера.

  2. Создайте ресурсы:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    После этого в указанном каталоге будут созданы все требуемые ресурсы. Проверить создание ресурса можно в консоли управления или с помощью команды CLI:

    yc resource-manager folder list-access-bindings <имя_или_идентификатор_папки>
    

См. такжеСм. также

  • Настройка прав доступа к сервисному аккаунту
  • Настройка прав доступа к облаку
  • Настройка прав доступа к каталогу

Была ли статья полезна?

Предыдущая
Назначить роль пользователю
Следующая
Посмотреть роли, назначенные в организации
Проект Яндекса
© 2025 ТОО «Облачные Сервисы Казахстан»