Yandex Cloud
Поиск
Связаться с намиПопробовать бесплатно
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
  • Marketplace
    • Доступны в регионе
    • Инфраструктура и сеть
    • Платформа данных
    • Искусственный интеллект
    • Безопасность
    • Инструменты DevOps
    • Бессерверные вычисления
    • Управление ресурсами
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Партнёрская программа
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Акции и free tier
  • Истории успеха
  • Документация
  • Блог
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ТОО «Облачные Сервисы Казахстан»
Yandex Object Storage
    • Все инструкции
      • Создание бакета
      • Удаление бакета
      • Ограничение максимального размера бакета
      • Шифрование бакета
      • Управление жизненными циклами объектов
      • Управление конфигурацией CORS
      • Настройка прав доступа с помощью IAM
      • Редактирование ACL бакета
      • Управление политикой доступа
      • Настройка публичного доступа к бакету
      • Запретить доступ со статическими ключами
      • Доступ в бакет с помощью Security Token Service
      • Доступ в бакет с помощью эфемерного ключа доступа
      • Доступ в бакет с помощью сервисного подключения из VPC
      • Управление версионированием бакета
      • Включение механизма логирования
      • Управление блокировками версий объектов
      • Управление метками бакета
      • Получение информации и статистики о бакете
      • Просмотр метрик бакета
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • Логи бакета
  • История изменений
  • Вопросы и ответы
  • Обучающие курсы

В этой статье:

  • Создайте сервисное подключение VPC
  • Настройте политику доступа для бакета
  • Настройте ограничение для доступа только из сервисных подключений
  • Разрешить доступ в бакет только из сервисных подключений VPC на уровне сервиса
  • Восстановить доступ к бакету из публичной сети
  • Копирование объектов на стороне сервера (Server Side Copy)
  1. Пошаговые инструкции
  2. Бакеты
  3. Доступ в бакет с помощью сервисного подключения из VPC

Доступ в бакет с помощью сервисного подключения из Yandex Virtual Private Cloud

Статья создана
Yandex Cloud
Улучшена
Обновлена 17 февраля 2026 г.
  • Создайте сервисное подключение VPC
  • Настройте политику доступа для бакета
  • Настройте ограничение для доступа только из сервисных подключений
    • Разрешить доступ в бакет только из сервисных подключений VPC на уровне сервиса
    • Восстановить доступ к бакету из публичной сети
    • Копирование объектов на стороне сервера (Server Side Copy)

Важно

Функциональность Сервисные подключения (VPC Private Endpoints) находится на стадии Preview. Чтобы запросить доступ, обратитесь к вашему аккаунт-менеджеру.

Вы можете организовать прямой доступ к бакетам Object Storage из облачных сетей VPC с помощью сервисного подключения VPC. При таком подключении сервис Object Storage будет доступен по внутренним IP-адресам VPC без использования доступа в интернет.

Чтобы организовать доступ в бакет с помощью сервисного подключения из VPC:

  1. Создайте сервисное подключение VPC.
  2. Настройте политику доступа для бакета.
  3. Настройте ограничение для доступа только из сервисных подключений.

Создайте сервисное подключение VPCСоздайте сервисное подключение VPC

Для создания сервисного подключения необходима одна из следующих ролей:

  • vpc.privateEndpoints.editor
  • vpc.privateEndpoints.admin
  • vpc.privateAdmin
  • vpc.admin
  • admin
Консоль управления
Yandex Cloud CLI
Terraform
API
  1. В консоли управления перейдите в каталог, в котором вы хотите настроить сервисное подключение.

  2. Перейдите в сервис Virtual Private Cloud.

  3. На панели слева выберите Сервисные подключения.

  4. Нажмите кнопку Создать подключение.

  5. В поле Имя укажите название сервисного подключения. Требования к названию:

    • длина — от 3 до 63 символов;
    • может содержать строчные буквы латинского алфавита, цифры и дефисы;
    • первый символ — буква, последний — не дефис.
  6. (Опционально) В поле Описание добавьте описание.

  7. (Опционально) Добавьте метки:

    1. Нажмите Добавить метку.
    2. Введите метку в формате ключ: значение.
    3. Нажмите Enter.
  8. В блоке Сетевые настройки:

    1. В поле Сеть укажите сеть, для которой хотите создать сервисное подключение.

    2. Чтобы назначить случайный приватный IP-адрес, в поле Адрес выберите Автоматически.

    3. Чтобы зарезервировать список адресов:

      1. В поле IP-адрес выберите Список.

      2. Нажмите Зарезервировать.

      3. В открывшемся окне:

        • Укажите имя и описание IP-адреса.
        • Выберите подсеть.
        • Назначьте внутренний IPv4-адрес, например 172.16.0.3.
        • Активируйте опцию Защита от удаления, чтобы адрес нельзя было удалить, пока вы не выключите защиту.
        • Добавьте метки.
        • Нажмите Создать.
        • Повторите шаги для резервирования дополнительных IP-адресов.
    4. В поле Сервис выберите Object Storage.

    5. (Опционально) Активируйте опцию Создать основную DNS-запись, чтобы при включении создать дополнительную DNS-запись A-типа для публичного FQDN сервиса. В ней будет указан внутренний IP-адрес, выделенный для сервисного подключения.

      В зависимости от того, применен ли параметр, будут автоматически созданы следующие ресурсные записи для доступа в Object Storage:

      • параметр не используется:

        Имя Тип Значение
        storage.pe.yandexcloud.net A <внутренний_IP-адрес_сервисного_подключения>
        *.storage.pe.yandexcloud.net A <внутренний_IP-адрес_сервисного_подключения>
      • параметр используется:

        Имя Тип Значение
        storage.pe.yandexcloud.net A <внутренний_IP-адрес_сервисного_подключения>
        *.storage.pe.yandexcloud.net A <внутренний_IP-адрес_сервисного_подключения>
        storage.yandexcloud.kz A <внутренний_IP-адрес_сервисного_подключения>
        *.storage.yandexcloud.kz A <внутренний_IP-адрес_сервисного_подключения>
  9. Нажмите Создать.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Посмотрите описание команды CLI для создания сервисного подключения:

    yc vpc private-endpoint create --help
    
  2. Создайте сервисное подключение к Object Storage в каталоге по умолчанию:

    yc vpc private-endpoint create \
      --name <имя_сервисного_подключения> \
      --description "<описание_сервисного_подключения>" \
      --network-name <имя_сети> \
      --object-storage 
    

    Где:

    • --name — (опционально) имя сервисного подключения.
    • --description — (опционально) описание сервисного подключения.
    • --network-name — имя облачной сети, в которой будет создано сервисное подключение. Также вы можете использовать идентификатор сети в параметре --network-id.
    • --object-storage — сервисное подключение к Object Storage. Другие типы сервисных подключений пока не доступны.

    При создании сервисного подключения можно использовать дополнительные параметры:

    • --address-spec — (опционально) параметры в формате ключ=значение для внутреннего IP-адреса, который будет назначен сервисному подключению:

      • address — (опционально) внутренний IP-адрес для сервисного подключения. Если IP-адрес не указан, он будет назначен случайно из диапазона указанной подсети.

      • subnet-id — (опционально) идентификатор подсети, из которой будет взят IP-адрес для сервисного подключения. Если подсеть не указана, внутренний IP-адрес будет назначен случайно из диапазона одной из подсетей облачной сети.

        Примечание

        Чтобы создать сервисное подключение, в вашей сети должна быть хотя бы одна подсеть.

    • --private-dns-records-enabled — (опционально) параметр для создания дополнительных ресурсных записей в DNS для переопределения публичного FQDN сервиса, к которому создается подключение.

      В зависимости от того, применен ли параметр, будут автоматически созданы следующие ресурсные записи для доступа в Object Storage:

      • параметр не используется:

        Имя Тип Значение
        storage.pe.yandexcloud.net A <внутренний_IP-адрес_сервисного_подключения>
        *.storage.pe.yandexcloud.net A <внутренний_IP-адрес_сервисного_подключения>
      • параметр используется:

        Имя Тип Значение
        storage.pe.yandexcloud.net A <внутренний_IP-адрес_сервисного_подключения>
        *.storage.pe.yandexcloud.net A <внутренний_IP-адрес_сервисного_подключения>
        storage.yandexcloud.kz A <внутренний_IP-адрес_сервисного_подключения>
        *.storage.yandexcloud.kz A <внутренний_IP-адрес_сервисного_подключения>
  3. Проверьте, что сервисное подключение создалось:

    yc vpc private-endpoint list
    

    Результат выполнения команды:

    +----------------------+-------------+--------------------------------+
    |          ID          |    NAME     |          DESCRIPTION           |
    +----------------------+-------------+--------------------------------+
    | enpd7rq************* | s3-vpc-link | Private Endpoint to the Object |
    |                      |             | Storage                        |
    +----------------------+-------------+--------------------------------+
    

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

  1. Опишите в конфигурационном файле Terraform параметры ресурсов, которые необходимо создать:

    resource "yandex_vpc_private_endpoint" "my-vpc-endpoint" {
      name        = "<имя_сервисного_подключения>"
      description = "<описание_сервисного_подключения>"
      network_id  = "<идентификатор_облачной_сети>"
      
      # Сервисное подключение к Object Storage
      object_storage {}
    
      # Создание дополнительных ресурсных DNS-записей 
      dns_options {
        private_dns_records_enabled = <true_или_false>
      }
    
      endpoint_address {
        subnet_id = "<идентификатор_подсети>"
      }
    }
    

    Где:

    • name — имя сервисного подключения. Необязательный параметр.

    • description — описание сервисного подключения. Необязательный параметр.

    • network_id — имя облачной сети, в которой будет создано сервисное подключение. Обязательный параметр.

    • object_storage — сервисное подключение к Object Storage. Другие типы сервисных подключений пока не доступны.

    • dns_options — блок с параметрами создания DNS-записей:

      • private_dns_records_enabled — параметр для создания дополнительных ресурсных записей в DNS для переопределения публичного FQDN сервиса, к которому создается подключение. Необязательный параметр.

        В зависимости от того, применен ли параметр, будут автоматически созданы следующие ресурсные записи для доступа в Object Storage:

        • параметр не используется:

          Имя Тип Значение
          storage.pe.yandexcloud.net A <внутренний_IP-адрес_сервисного_подключения>
          *.storage.pe.yandexcloud.net A <внутренний_IP-адрес_сервисного_подключения>
        • параметр используется:

          Имя Тип Значение
          storage.pe.yandexcloud.net A <внутренний_IP-адрес_сервисного_подключения>
          *.storage.pe.yandexcloud.net A <внутренний_IP-адрес_сервисного_подключения>
          storage.yandexcloud.kz A <внутренний_IP-адрес_сервисного_подключения>
          *.storage.yandexcloud.kz A <внутренний_IP-адрес_сервисного_подключения>
    • endpoint_address — блок с параметрами внутреннего IP-адреса сервисного подключения:

      • subnet_id — идентификатор подсети, из которой будет взят IP-адрес для сервисного подключения. Если подсеть не указана, внутренний IP-адрес будет назначен случайным образом из диапазона одной из подсетей облачной сети. Необязательный параметр.

      Примечание

      Чтобы создать сервисное подключение, в вашей сети должна быть хотя бы одна подсеть.

    Более подробную информацию о параметрах ресурса yandex_vpc_private_endpoint см. в документации провайдера.

  2. Создайте ресурсы:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    Terraform создаст все требуемые ресурсы. Проверить появление ресурсов можно в консоли управления или с помощью команды CLI:

    yc vpc private-endpoint list
    

Чтобы создать сервисное подключение VPC, воспользуйтесь методом REST API create для ресурса PrivateEndpoint или вызовом gRPC API PrivateEndpointService/Create.

Сохраните идентификатор сервисного подключения.

Теперь бакеты Object Storage доступны по внутреннему IP-адресу VPC без использования доступа в интернет.

Настройте политику доступа для бакетаНастройте политику доступа для бакета

Чтобы разрешить доступ к бакету только по внутренним IP-адресам VPC, настройте для бакета политику доступа для сервисного подключения.

Примечание

На уровне политики доступа можно разрешить доступ в бакет из сервисных подключений VPC с идентификаторами, указанными в политике. Однако, согласно схеме механизмов доступа, все еще остается возможность доступа в бакет из публичной сети, например с помощью ACL объекта или при наличии другого разрешающего правила в политике.

Также при такой настройке остается возможность копирования объектов на стороне сервера (Server Side Copy) в такой бакет и из него.

Консоль управления
Yandex Cloud CLI
AWS CLI
Terraform
API
  1. В консоли управления выберите каталог, в котором вы настроили сервисное подключение VPC.

  2. Перейдите в сервис Object Storage.

  3. Выберите бакет в списке.

  4. Перейдите на вкладку Безопасность в меню слева.

  5. В верхней части экрана перейдите на вкладку Политика доступа.

  6. Нажмите кнопку Настроить доступ.

  7. Введите идентификатор политики доступа, например private-endpoint-policy.

  8. Настройте правило:

    1. Введите идентификатор правила, например private-endpoint-rule.

    2. Настройте параметры правила:

      • Результат — разрешить.

      • Принцип выбора — включить пользователей.

      • Пользователь — все пользователи.

      • Действие — выберите опцию Все действия.

      • Ресурс — <имя_бакета>/*.

        Нажмите кнопку Добавить ресурс и введите <имя_бакета>.

        Примечание

        Ресурс бакета не включает в себя ресурсы всех его объектов. Чтобы правило в политике доступа относилось к бакету и всем объектам, их нужно указать как отдельные ресурсы: например, samplebucket и samplebucket/*.

    3. Добавьте условие для правила:

      • В поле Ключ выберите private-endpoint-id.
      • В поле Оператор выберите StringEquals.
      • В поле Значение укажите идентификатор сервисного подключения (Private Endpoint), например enpd7rq1s3f5********.
  9. Нажмите кнопку Сохранить.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Посмотрите описание команды CLI для изменения настроек бакета:

    yc storage bucket update --help
    
  2. Опишите конфигурацию политики доступа в виде схемы данных формата JSON:

    {
      "Version": "2012-10-17",
      "Statement": {
        "Effect": "Allow",
        "Principal": "*",
        "Action": "*",
        "Resource": [
          "arn:aws:s3:::<имя_бакета>/*",
          "arn:aws:s3:::<имя_бакета>"
        ],
        "Condition": {
          "StringEquals": {
            "yc:private-endpoint-id": "<идентификатор_подключения>"
          }
        }
      }
    }
    

    Где:

    • <имя_бакета> — имя бакета в Object Storage, к которому нужно применить политику доступа, например my-s3-bucket.
    • <идентификатор_подключения> — идентификатор сервисного подключения (Private Endpoint), например enpd7rq1s3f5********.
  3. Сохраните готовую конфигурацию в файле policy.json.

  4. Выполните команду:

    yc storage bucket update \
      --name <имя_бакета> \
      --policy-from-file <путь_к_файлу_с_политикой>
    

    После успешного применения политики доступа подключение к бакету будет возможно только из облачной сети VPC, в которой было создано соответствующее сервисное подключение (Private Endpoint).

Примечание

Для управления политикой доступа с помощью AWS CLI сервисному аккаунту должна быть назначена роль storage.admin.

Если у вас еще нет AWS CLI, установите и сконфигурируйте его.

  1. Опишите конфигурацию политики доступа в виде схемы данных формата JSON:

    {
      "Version": "2012-10-17",
      "Statement": {
        "Effect": "Allow",
        "Principal": "*",
        "Action": "*",
        "Resource": [
          "arn:aws:s3:::<имя_бакета>/*",
          "arn:aws:s3:::<имя_бакета>"
        ],
        "Condition": {
          "StringEquals": {
            "yc:private-endpoint-id": "<идентификатор_подключения>"
          }
        }
      }
    }
    

    Где:

    • <имя_бакета> — имя бакета в Object Storage, к которому нужно применить политику доступа, например my-s3-bucket.
    • <идентификатор_подключения> — идентификатор сервисного подключения (Private Endpoint), например enpd7rq1s3f5********.
  2. Сохраните готовую конфигурацию в файле policy.json.

  3. Выполните команду:

    aws s3api put-bucket-policy \
      --endpoint https://storage.yandexcloud.kz \
      --bucket <имя_бакета> \
      --policy file://policy.json
    

После успешного применения политики доступа подключение к бакету будет возможно только из облачной сети VPC, в которой было создано соответствующее сервисное подключение (Private Endpoint).

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

По умолчанию для аутентификации в Object Storage Terraform использует IAM-токен. Кроме IAM-токена для аутентификации в Object Storage можно использовать сервисный аккаунт и статические ключи доступа. Более подробную информацию об особенностях аутентификации Terraform в Object Storage см. в документации провайдера.

Примечание

Если вы работаете с Object Storage через Terraform от имени сервисного аккаунта, назначьте сервисному аккаунту нужную роль, например storage.admin, на каталог, в котором будут создаваться ресурсы.

  1. Откройте файл конфигурации Terraform и задайте политику с помощью ресурса yandex_storage_bucket_policy:

    resource "yandex_storage_bucket_policy" "bpolicy" {
      bucket = "my-policy-bucket"
      policy = <<POLICY
    {
      "Version": "2012-10-17",
      "Statement": {
        "Effect": "Allow",
        "Principal": "*",
        "Action": "*",
        "Resource": [
          "arn:aws:s3:::<имя_бакета>/*",
          "arn:aws:s3:::<имя_бакета>"
        ],
        "Condition": {
          "StringEquals": {
            "yc:private-endpoint-id": "<идентификатор_подключения>"
          }
        }
      }
    }
    POLICY
    }
    

    Где:

    • <имя_бакета> — имя бакета в Object Storage, к которому нужно применить политику доступа, например my-s3-bucket.
    • <идентификатор_подключения> — идентификатор сервисного подключения (Private Endpoint), например enpd7rq1s3f5********.

    Более подробную информацию о параметрах ресурса yandex_storage_bucket_policy см. в документации провайдера.

  2. Примените изменения:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    Проверить изменения можно в консоли управления.

Чтобы настроить политику доступа для бакета, воспользуйтесь методом REST API update для ресурса Bucket, вызовом gRPC API BucketService/Update или методом S3 API PutBucketPolicy. Если ранее для бакета уже была настроена политика доступа, то после применения новой политики она будет полностью перезаписана.

Подробная информация о работе с политикой доступа бакета изложена на странице Управление политикой доступа.

Настройте ограничение для доступа только из сервисных подключенийНастройте ограничение для доступа только из сервисных подключений

Вы можете ограничить доступ в бакет на уровне сервиса, тогда доступ к бакету будет возможен только из сервисных подключений VPC.

Важно

После включения данной опции доступ в бакет из публичной сети будет невозможен. Доступ в бакет с помощью консоли управления можно включить отдельной опцией. См. также Особенности копирования объектов на стороне сервера (Server Side Copy).

Разрешить доступ в бакет только из сервисных подключений VPC на уровне сервисаРазрешить доступ в бакет только из сервисных подключений VPC на уровне сервиса

Консоль управления
Yandex Cloud CLI
API
  1. В консоли управления выберите каталог, в котором вы настроили сервисное подключение VPC.
  2. Перейдите в сервис Object Storage.
  3. Выберите бакет в списке.
  4. На панели слева выберите Настройки.
  5. В блоке Строгий режим активируйте опцию Доступ только через сервисные подключения VPC.
  6. В поле Сервисные подключения VPC укажите идентификатор созданного сервисного подключения.
  7. (Опционально) Активируйте опцию Доступ из консоли управления. Опция позволяет при включенном доступе только через сервисные подключения VPC работать с бакетом с помощью консоли управления. При отключенной опции доступ к бакету остается только через API и CLI.
  8. Нажмите Сохранить.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Создайте дополнительные ресурсные записи в DNS для переопределения публичного FQDN сервиса, к которому создается подключение. Для этого включите специальный параметр сервисного подключения VPC:

    yc vpc private-endpoint update \
      --id <идентификатор_сервисного_подключения> \
      --private-dns-records-enabled
    
  2. Измените настройки бакета, указав параметры для включения доступа только из сервисных подключений VPC:

    yc storage bucket update \
      --name <имя_бакета> \
      --enable-private-endpoints true \
      --private-endpoints <идентификатор_сервисного_подключения> \
      --private-endpoints-force-cloudconsole-access true
    

    Где:

    • --name — имя бакета.

    • --enable-private-endpoints — параметр для включения доступа к бакету только из сервисных подключений VPC. Если параметр не указан, доступ к бакету будет возможен как из публичной сети, так и из сервисных подключений VPC.

    • --private-endpoints — список идентификаторов сервисных подключений VPC, доступ из которых будет разрешен.

      Важно

      Если идентификаторы сервисных подключений VPC не указаны, доступ к бакету будет невозможен отовсюду. Однако останется возможность выключить ограничения на доступ только из сервисных подключений VPC.

    • --private-endpoints-force-cloudconsole-access — (опционально) параметр для включения доступа к бакету с помощью консоли управления при включенном доступе только через сервисные подключения VPC. При отключенной опции доступ в бакет остается только через API и CLI.

Чтобы разрешить доступ в бакет только из сервисных подключений VPC на уровне сервиса, воспользуйтесь методом REST API update для ресурса Bucket или вызовом gRPC API Bucket/Update.

Восстановить доступ к бакету из публичной сетиВосстановить доступ к бакету из публичной сети

Консоль управления
Yandex Cloud CLI
API
  1. В консоли управления выберите каталог, в котором вы настроили сервисное подключение VPC.
  2. Перейдите в сервис Object Storage.
  3. Выберите бакет в списке.
  4. На панели слева выберите Настройки.
  5. В блоке Строгий режим деактивируйте опцию Доступ только через сервисные подключения VPC.
  6. Нажмите Сохранить.

Измените настройки бакета:

yc storage bucket update \
  --name <имя_бакета> \
  --enable-private-endpoints false    

Где:

  • --name — имя бакета.

  • --enable-private-endpoints — параметр для включения доступа к бакету только из сервисных подключений VPC.

    Совет

    После того как ограничение на доступ только из сервисных подключений VPC снято, список сервисных подключений, переданный ранее в параметре --private-endpoints, сохраняется в настройках бакета. При повторном ограничении доступа нет необходимости передавать список еще раз.

Чтобы разрешить доступ в бакет только из сервисных подключений VPC на уровне сервиса, воспользуйтесь методом REST API update для ресурса Bucket или вызовом gRPC API Bucket/Update.

Копирование объектов на стороне сервера (Server Side Copy)Копирование объектов на стороне сервера (Server Side Copy)

Особенности копирования объектов на стороне сервера (Server Side Copy) в бакетах с включенным доступом только из сервисных подключений VPC приведены в таблице:

Бакет-источник Бакет-приемник Условие для запуска копирования на стороне сервера1
Доступ только из сервисных подключений VPC Доступ только из сервисных подключений VPC Запрос из сервисного подключения, которое указано в списке разрешенных для обоих бакетов
Доступ только из сервисных подключений VPC Доступ из публичной сети Запрос из сервисного подключения, которое указано в списке разрешенных для бакета-источника
Доступ из публичной сети Доступ только из сервисных подключений VPC Запрос из сервисного подключения, которое указано в списке разрешенных для бакета-приемника
Доступ из публичной сети Доступ из публичной сети Запрос из публичной сети или из сервисного подключения

1 При наличии у клиента прав на чтение из бакета-источника и запись в бакет-приемник.

См. такжеСм. также

  • Сервисные подключения VPC
  • Работа с сервисными подключениями VPC
  • Политика доступа (bucket policy)
  • Подключение к Object Storage из Virtual Private Cloud
  • Обзор способов управления доступом в Object Storage

Была ли статья полезна?

Предыдущая
Доступ в бакет с помощью эфемерного ключа доступа
Следующая
Управление версионированием бакета
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ТОО «Облачные Сервисы Казахстан»