Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Application Load Balancer
  • Начало работы
    • Обзор
    • Настройка групп безопасности
    • Работа с сервисными аккаунтами
    • Создание и изменение ресурсов по конфигурации
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • Логи L7-балансировщика
  • История изменений
  • Обучающие курсы
  1. Инструменты для Managed Service for Kubernetes
  2. Работа с сервисными аккаунтами

Сервисный аккаунт для инструментов Application Load Balancer для Managed Service for Kubernetes

Статья создана
Yandex Cloud
Обновлена 24 февраля 2025 г.

Инструменты Application Load Balancer для Managed Service for Kubernetes — Ingress-контроллер и Gateway API — разворачивают инфраструктуру от имени сервисного аккаунта. Этому аккаунту требуются следующие разрешения:

Ingress-контроллер
Gateway API
Сервис На что нужно разрешение Минимальная роль
Application Load Balancer
(роли)
Управление ресурсами сервиса alb.editor
Virtual Private Cloud
(роли)
Управление внешней или внутренней связностью, в зависимости от типа балансировщика vpc.publicAdmin (внешняя)
vpc.privateAdmin (внутренняя)
Certificate Manager
(роли)
Получение сертификатов (для HTTPS-балансировщиков) certificate-manager.certificates.downloader
Compute Cloud
(роли)
Получение информации о ВМ, созданных как узлы кластера Managed Service for Kubernetes compute.viewer
Сервис На что нужно разрешение Минимальная роль
Application Load Balancer
(роли)
Управление ресурсами сервиса alb.editor
Virtual Private Cloud
(роли)
Управление внешней или внутренней связностью, в зависимости от типа балансировщика vpc.publicAdmin (внешняя)
vpc.privateAdmin (внутренняя)
Certificate Manager
(роли)
Управление сертификатами (для HTTPS-балансировщиков) certificate-manager.certificates.admin
Compute Cloud
(роли)
Получение информации о ВМ, созданных как узлы кластера Managed Service for Kubernetes compute.viewer

Для аутентификации сервисного аккаунта используется авторизованный ключ. Ключ нужно указать при установке Helm-чарта с Ingress-контроллером или Gateway API в значении saKeySecretKey. Например, если вы создали ключ с помощью команды CLI yc iam key create и сохранили его в файл sa-key.json, то команда для установки чарта может выглядеть так:

helm install \
  --namespace yc-alb \
  --set-file saKeySecretKey=sa-key.json \
  ...

Ключ будет храниться в секрете yc-alb-ingress-controller-sa-key или yc-alb-gateway-api-controller-sa-key в пространстве имен, указанном при установке чарта (в примере выше — yc-alb).

Была ли статья полезна?

Предыдущая
Настройка групп безопасности
Следующая
Создание и изменение ресурсов по конфигурации
Проект Яндекса
© 2025 ООО «Яндекс.Облако»