Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • AI Studio
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Cloud CDN
  • Начало работы
    • Все инструкции
    • Подключиться к провайдеру Cloud CDN
      • Создать ресурс
      • Изменить основные настройки ресурса
      • Получить информацию о ресурсе
      • Настроить кеширование ресурса
      • Настроить выгрузку логов
      • Предзагрузить файлы на CDN-серверы
      • Очистить кеш ресурса
      • Настроить заголовки запросов и ответов
      • Настроить CORS при ответах клиентам
      • Настроить HTTP-методы
      • Включить сжатие файлов
      • Включить сегментацию файлов
      • Включить экранирование источников
      • Настроить перенаправление запросов
      • Настроить доступ по защищенному токену
      • Управлять дополнительными настройками ресурса
      • Отключить ресурс
      • Управление метками ресурса
      • Удалить ресурс
      • Посмотреть статистику ресурса
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  • Решение проблем
  1. Пошаговые инструкции
  2. Ресурсы
  3. Изменить основные настройки ресурса

Изменение основных настроек ресурса

Статья создана
Yandex Cloud
Улучшена
mmerihsesh
Обновлена 21 апреля 2025 г.

Чтобы изменить основные настройки ресурса:

Консоль управления
CLI
Terraform
API
  1. В консоли управления выберите каталог, в котором расположен ресурс.

  2. Выберите сервис Cloud CDN.

  3. Нажмите на имя необходимого ресурса.

  4. В правом верхнем углу нажмите кнопку Редактировать.

  5. Измените настройки ресурса.

    Важно

    Основное доменное имя для раздачи контента нельзя изменить.

    • Чтобы добавить метки:

      • Нажмите кнопку Добавить метку.
      • Введите метку в формате ключ: значение.
      • Нажмите Enter.
    • Чтобы настроить TLS-сертификат для CDN-ресурса, в поле Тип сертификата выберите одну из опций:

      • Не использовать — ресурс будет доступен только по протоколу HTTP.

      • Сертификат из Certificate Manager — выберите сертификат. Ресурс будет доступен по протоколам HTTP и HTTPS.

        Примечание

        Прекращена поддержка автоматического выпуска сертификатов от Let's encrypt® для CDN-ресурсов.

        Поддерживаются сертификаты из Yandex Certificate Manager. Вы можете выпустить новый сертификат Let's Encrypt® или загрузить собственный.

        Сертификат должен находиться в том же каталоге, в котором расположен ваш CDN-ресурс.

      Подробнее см. в разделе Настройка TLS-сертификатов для HTTPS-соединений между клиентами и CDN.

    • Чтобы включить перенаправление запросов на CDN-ресурсе:

      1. Включите опцию Перенаправление запросов.

      2. В поле Правило Rewrite задайте правило. Например: /(.*) /new-folder/$1.

        Правило Rewrite должно содержать две разделенные пробелом директивы: исходный путь, который требуется заменить, и измененный путь — то, на что меняется исходный путь.

        В правиле вы можете использовать регулярные выражения. Подробнее см. в разделе Правило Rewrite.

      3. В поле Флаг задайте нужный флаг:

        • break — завершает обработку текущего набора директив.
        • last — завершает обработку текущего набора директив и начинает поиск нового CDN-сервера, соответствующего новому URI.
        • redirect — возвращает пользователю временный redirect с кодом 302. Флаг используется, если заменяющая строка не начинается с http://, https:// или $scheme.
        • permanent — возвращает пользователю постоянный redirect с кодом 301.
    • Чтобы ограничить доступ к контенту ресурса с помощью защищенных токенов, включите опцию Доступ по защищённому токену:

      • Укажите Секретный ключ — произвольную строку длиной от 6 до 32 символов. Секретный ключ потребуется для генерации подписанных ссылок.

        Сохраненный секретный ключ вы всегда сможете посмотреть в консоли управления или с помощью команды CLI yc cdn resource list.

      • В поле Ограничение доступа по IP-адресу задайте ограничение на доступ к контенту по IP-адресу:

        • Только доверенные IP-адреса — доступ к файлам будет разрешен только с определенного IP-адреса получателя контента. IP-адрес задается вне CDN-ресурса и указывается в качестве параметра при формировании MD5-хэша для подписанной ссылки.
        • Без ограничений — доступ к файлам будет разрешен с любых IP-адресов.

      Чтобы ограничить доступ к контенту ресурса с помощью политики доступа по IP-адресам, включите опцию Доступ по IP-адресам:

      • Выберите тип политики доступа:

        • Запретить для всех, кроме — разрешающая политика. Доступ к контенту ресурса будет разрешен для любых IP-адресов, кроме адресов, заданных ниже.
        • Разрешить для всех, кроме — блокирующая политика. Доступ к контенту ресурса будет запрещен для любых IP-адресов, кроме адресов, заданных ниже.
      • В поле Список IP-адресов укажите список IP-адресов, исключенных из заданной выше политики доступа.

        IP-адреса должны быть указаны с префиксом подсети в нотации CIDR через запятую. Например: 192.168.3.2/32, 192.168.17.0/24.

      Подробнее см. в разделе Настройка доступа по защищенному токену.

  6. Нажмите кнопку Сохранить.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Посмотрите описание команды CLI для редактирования ресурсов:

    yc cdn resource update --help
    
  2. Получите список всех ресурсов в каталоге по умолчанию:

    yc cdn resource list --format yaml
    

    Результат:

    id: s0me1dkfjq********
    folder_id: s0mef01der7p********
    cname: testexample.com
    created_at: "2022-01-19T09:23:57.921365Z"
    updated_at: "2022-01-19T10:55:30.305141Z"
    active: true
    options:
      edge_cache_settings:
        enabled: true
        default value: "345600"
      cache_http_headers:
        enabled: true
        value:
        - content-type
        - content-length
        - connection
        - server
        - date
        - test
      stale:
        enabled: true
        value:
        - error
        - updating
      allowed_http_methods:
        value:
        - GET
        - POST
        - HEAD
        - OPTIONS
    origin_group_id: "89783"
    origin_group_name: My origins group
    origin_protocol: HTTP
    ssl_certificate:
      type: DONT_USE
      status: READY
    
  3. Измените настройки ресурса:

    yc cdn resource update <идентификатор_ресурса> \
      <флаг> <новое_значение>
    

    Чтобы настроить TLS-сертификат для CDN-ресурса, используйте параметры:

    • --dont-use-ssl-cert — не использовать сертификат. Ресурс будет доступен только по протоколу HTTP.

    • --cert-manager-ssl-cert-id — идентификатор сертификата. Ресурс будет доступен по протоколам HTTP и HTTPS.

      Примечание

      Прекращена поддержка автоматического выпуска сертификатов от Let's encrypt® для CDN-ресурсов.

      Поддерживаются сертификаты из Yandex Certificate Manager. Вы можете выпустить новый сертификат Let's Encrypt® или загрузить собственный.

      Сертификат должен находиться в том же каталоге, в котором расположен ваш CDN-ресурс.

    Чтобы включить перенаправление запросов на CDN-ресурсе, используйте параметры:

    • --rewrite-body – правило Rewrite. Например: --rewrite-body '/(.*) /new-folder/$1'.

      Правило Rewrite должно содержать две разделенные пробелом директивы: исходный путь, который требуется заменить, и измененный путь — то, на что меняется исходный путь.

      В правиле вы можете использовать регулярные выражения. Подробнее см. в разделе Правило Rewrite.

    • --rewrite-flag – флаг. Возможные значения:

      • break — завершает обработку текущего набора директив.
      • last — завершает обработку текущего набора директив и начинает поиск нового CDN-сервера, соответствующего новому URI.
      • redirect — возвращает пользователю временный redirect с кодом 302. Флаг используется, если заменяющая строка не начинается с http://, https:// или $scheme.
      • permanent — возвращает пользователю постоянный redirect с кодом 301.

    Чтобы отключить перенаправление запросов на CDN-ресурсе, используйте параметр --clear-rewrite.

    Если вы хотите ограничить доступ к контенту ресурса с помощью защищенных токенов используйте параметры:

    • --secure-key — секретный ключ — произвольная строка длиной от 6 до 32 символов.
    • --enable-ip-url-signing — (опционально) параметр, который включает ограничение доступа к CDN-ресурсу по IP-адресу. Сам доверенный IP-адрес задается вне CDN-ресурса и указывается в качестве параметра при формировании MD5-хэша для подписанной ссылки. Если параметр не задан, доступ к файлам будет разрешен с любых IP-адресов.

    См. также Настройка доступа по защищенному токену.

    Если вы хотите ограничить доступ к контенту ресурса с помощью политики доступа по IP-адресам, используйте параметры:

    • --acl-excepted-values — IP-адрес, для которого будет разрешен или запрещен доступ к контенту. Для адреса укажите префикс подсети в нотации CIDR, например: 192.168.3.2/32 или 2a03:d000:2980:7::8/128.

      В параметре --acl-excepted-values можно передать только один IP-адрес. Чтобы передать больше адресов, задайте параметр --acl-excepted-values несколько раз.

    • --policy-type — тип политики. Возможные значения:

      • allow — разрешающая политика. Доступ к контенту ресурса будет разрешен для любых IP-адресов, кроме адресов, заданных в параметре --acl-excepted-values.
      • deny — блокирующая политика. Доступ к контенту ресурса будет запрещен для любых IP-адресов, кроме адресов, заданных в параметре --acl-excepted-values.

    Чтобы отключить политику доступа по IP-адресам, используйте параметр --clear-ip-address-acl.

    Чтобы добавить или удалить метки, используйте параметры --add-labels, --remove-labels и --remove-all-labels.

    Подробнее о команде yc cdn resource update см. в справочнике CLI.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

Чтобы изменить параметры CDN-ресурса, созданного с помощью Terraform:

  1. Откройте файл конфигурации Terraform и измените фрагмент с описанием ресурса:

    resource "yandex_cdn_resource" "my_resource" {
        cname               = "<имя_домена>"
        active              = true
        origin_protocol     = "https"
        origin_group_id     = <идентификатор_группы_источников>
        secondary_hostnames = ["<дополнительное_доменное_имя_1>", "дополнительное_доменное_имя_2"]
        ssl_certificate {
          type = "certificate_manager"
          certificate_manager_id = "<идентификатор_сертификата>"
        }
        options {
          redirect_http_to_https = true
          secure_key = "<секретный_ключ>"
          enable_ip_url_signing = true
          ip_address_acl {
            excepted_values = ["<IP-адрес_1>", "<IP-адрес_2>", ..., "<IP-адрес_n>"]
            policy_type = "<тип_политики>"
          }
        }
    }
    

    Где:

    • cname — основное доменное имя для раздачи контента. Обязательный параметр.

    • active — (опционально) флаг, указывающий на доступ к контенту для конечных пользователей: true — контент из CDN доступен клиентам, false — доступ к контенту отключен. Значение по умолчанию: true.

    • origin_protocol — (опционально) протокол для источников. Значение по умолчанию: http.

    • origin_group_id — идентификатор группы источников. Обязательный параметр. Используйте идентификатор из описания группы источников в ресурсе yandex_cdn_origin_group.

    • secondary_hostnames — (опционально) дополнительные доменные имена.

    • ssl_certificate — (опционально) параметры SSL-сертификата:

      Примечание

      Прекращена поддержка автоматического выпуска сертификатов от Let's encrypt® для CDN-ресурсов.

      • type — тип сертификата, возможные значения:

        • not_used — без сертификата. Значение по умолчанию.

        • certificate_manager — пользовательский сертификат. Укажите идентификатор сертификата в параметре certificate_manager_id.

          Поддерживаются сертификаты из Yandex Certificate Manager. Вы можете выпустить новый сертификат Let's Encrypt® или загрузить собственный.

          Сертификат должен находиться в том же каталоге, в котором расположен ваш CDN-ресурс.

      • certificate_manager_id — идентификатор пользовательского сертификата в Certificate Manager.

    • options — (опционально) дополнительные параметры CDN-ресурса:

      • redirect_http_to_https — параметр для переадресации клиентов с HTTP на HTTPS, возможные значения: true или false. Доступно при использовании SSL-сертификата.

      • secure_key — секретный ключ. Произвольная строка длиной от 6 до 32 символов. Необходим, чтобы ограничить доступ к ресурсу с помощью защищенных токенов.

      • enable_ip_url_signing — опциональный параметр, который включает ограничение доступа к CDN-ресурсу по IP-адресу с помощью защищенных токенов. Сам доверенный IP-адрес задается вне CDN-ресурса и указывается в качестве параметра при формировании MD5-хэша для подписанной ссылки. Если параметр не задан, доступ к файлам будет разрешен с любых IP-адресов.

      • ip_address_acl — параметры политики доступа по IP-адресам:

        • excepted_values — список IP-адресов, для которых будет разрешен или запрещен доступ к контенту ресурса. IP-адреса указываются через запятую. Для каждого адреса укажите префикс подсети в нотации CIDR, например: 192.168.3.2/32 или 2a03:d000:2980:7::8/128.

        • policy_type — тип политики. Возможные значения:

          • allow — разрешающая политика. Доступ к контенту ресурса будет разрешен для любых IP-адресов, кроме адресов, заданных в параметре ip_address_acl.excepted_values.
          • deny — блокирующая политика. Доступ к контенту ресурса будет запрещен для любых IP-адресов, кроме адресов, заданных в параметре ip_address_acl.excepted_values.

      Примечание

      Если в конфигурационном файле удалить параметры secure_key и ip_address_acl, эти опции не отключатся автоматически. Чтобы отключить опции secure_key и ip_address_acl, используйте CLI или API.

    Более подробную информацию о параметрах yandex_cdn_resource в Terraform см. в документации провайдера.

  2. В командной строке перейдите в папку, где расположен конфигурационный файл Terraform.

  3. Проверьте конфигурацию командой:

    terraform validate
    

    Если конфигурация является корректной, появится сообщение:

    Success! The configuration is valid.
    
  4. Выполните команду:

    terraform plan
    

    В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

  5. Примените изменения конфигурации:

    terraform apply
    
  6. Подтвердите изменения: введите в терминал слово yes и нажмите Enter.

    Проверить изменение CDN-ресурса можно в консоли управления или с помощью команды CLI:

    yc cdn resource list
    

Воспользуйтесь методом REST API update для ресурса Resource или вызовом gRPC API ResourceService/Update.

Вы можете ограничить доступ к ресурсу с помощью защищенных токенов и политики доступа по IP-адресам.

Чтобы новые настройки существующего ресурса применились к CDN-серверам, может потребоваться до 15 минут. После этого рекомендуется очистить кеш ресурса.

ПримерыПримеры

CLI

Измените протокол для источников с HTTP на HTTPS и выберите сертификат Let's Encrypt®, добавленный в Certificate Manager, или загруженный собственный сертификат:

yc cdn resource update s0me1dkfjq******** \
  --origin-protocol HTTPS \
  --cert-manager-ssl-cert-id <идентификатор_сертификата>

Результат:

id: s0me1dkfjq********

...

cname: testexample.com
active: true

...

origin_group_id: "89783"
origin_group_name: My origins group
origin_protocol: HTTPS
ssl_certificate:
type: CM
status: CREATING

Была ли статья полезна?

Предыдущая
Создать ресурс
Следующая
Получить информацию о ресурсе
Проект Яндекса
© 2025 ООО «Яндекс.Облако»