Настроить права доступа к файловому хранилищу
Чтобы предоставить пользователю, группе или сервисному аккаунту доступ к файловому хранилищу, назначьте роль на него.
Назначить роль
- В консоли управления
выберите каталог, которому принадлежит файловое хранилище. - Выберите сервис Compute Cloud.
- На панели слева выберите
Файловые хранилища. - Выберите файловое хранилище из списка.
- Перейдите на вкладку
Права доступа. - Нажмите кнопку Назначить роли.
- В открывшемся окне выберите группу, пользователя или сервисный аккаунт, которым нужно предоставить доступ к файловому хранилищу.
- Нажмите кнопку
Добавить роль и выберите необходимые роли. - Нажмите кнопку Сохранить.
Если у вас еще нет интерфейса командной строки Yandex Cloud, установите и инициализируйте его.
По умолчанию используется каталог, указанный в профиле CLI. Вы можете указать другой каталог с помощью параметра --folder-name
или --folder-id
.
-
Посмотрите описание команды CLI для назначения роли на файловое хранилище:
yc compute filesystem add-access-binding --help
-
Получите список файловых хранилищ в каталоге по умолчанию:
yc compute filesystem list
Результат:
+----------------------+-------------------+------------+---------------+--------+-------------+ | ID | NAME | SIZE | ZONE | STATUS | DESCRIPTION | +----------------------+-------------------+------------+---------------+--------+-------------+ | epdtcr9blled******** | first-filesystem | 1073741824 | ru-central1-a | READY | | | epd3f4gv8bs4******** | second-filesystem | 1073741824 | ru-central1-a | READY | | +----------------------+-------------------+------------+---------------+--------+-------------+
-
Посмотрите список ролей, которые уже назначены на ресурс:
yc compute filesystem list-access-bindings <идентификатор_файлового_хранилища>
-
Назначьте роль с помощью команды:
-
Пользователю:
yc compute filesystem add-access-binding <идентификатор_файлового_хранилища> \ --user-account-id <идентификатор_пользователя> \ --role <роль>
Где:
--user-account-id
— идентификатор пользователя.--role
— назначаемая роль.
-
Сервисному аккаунту:
yc compute filesystem add-access-binding <идентификатор_файлового_хранилища> \ --service-account-id <идентификатор_сервисного_аккаунта> \ --role <роль>
Где:
--service-account-id
— идентификатор сервисного аккаунта.--role
— назначаемая роль.
-
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
Чтобы назначить роль на доступ к файловому хранилищу с помощью Terraform:
-
Опишите в конфигурационном файле Terraform параметры ресурсов, которые необходимо создать:
resource "yandex_compute_filesystem_iam_binding" "sa-access" { filesystem_id = "<идентификатор_файлового_хранилища>" role = "<роль>" members = ["<тип_субъекта>:<идентификатор_субъекта>","<тип_субъекта>:<идентификатор_субъекта>"] }
Где:
filesystem_id
— идентификатор файлового хранилища.role
— назначаемая роль.members
— список типов и идентификаторов субъектов, которым назначается роль. Указывается в видеuserAccount:<идентификатор_пользователя>
илиserviceAccount:<идентификатор_сервисного_аккаунта>
.
Более подробную информацию о параметрах ресурса
yandex_compute_filesystem_iam_binding
см. в документации провайдера . -
Создайте ресурсы:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validate
Если конфигурация является корректной, появится сообщение:
Success! The configuration is valid.
-
Выполните команду:
terraform plan
В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply
-
Подтвердите изменения: введите в терминале слово
yes
и нажмите Enter.
Terraform создаст все требуемые ресурсы. Проверить изменения можно в консоли управления
или с помощью команды CLI:yc compute filesystem list-access-bindings <идентификатор_файлового_хранилища>
-
Воспользуйтесь методом REST API updateAccessBindings для ресурса Filesystem или вызовом gRPC API FilesystemService/UpdateAccessBindings. В теле запроса в свойстве action
укажите ADD
, а в свойстве subject
— тип и идентификатор пользователя.
Назначить несколько ролей
- В консоли управления
выберите каталог, которому принадлежит файловое хранилище. - Выберите сервис Compute Cloud.
- На панели слева выберите
Файловые хранилища. - Выберите файловое хранилище из списка.
- Перейдите на вкладку
Права доступа. - Нажмите кнопку Назначить роли.
- В открывшемся окне выберите группу, пользователя или сервисный аккаунт, которым нужно предоставить доступ к файловому хранилищу.
- Нажмите кнопку
Добавить роль и выберите необходимые роли. - Добавьте еще роль через кнопку Добавить роль.
- Нажмите кнопку Сохранить.
Если у вас еще нет интерфейса командной строки Yandex Cloud, установите и инициализируйте его.
По умолчанию используется каталог, указанный в профиле CLI. Вы можете указать другой каталог с помощью параметра --folder-name
или --folder-id
.
Вы можете назначить несколько ролей с помощью команды set-access-bindings
.
Внимание
Команда set-access-bindings
полностью перезаписывает права доступа к ресурсу. Все текущие роли на ресурс будут удалены.
-
Убедитесь, что на ресурс не назначены роли, которые вы не хотите потерять:
yc compute filesystem list-access-bindings <идентификатор_файлового_хранилища>
-
Посмотрите описание команды CLI для назначения ролей на файловое хранилище:
yc compute filesystem set-access-bindings --help
-
Назначьте роли:
yc compute filesystem set-access-bindings <идентификатор_файлового_хранилища> \ --access-binding role=<роль>,subject=<тип_субъекта>:<идентификатор_субъекта>
Где:
-
--access-binding
— назначаемая роль:role
— идентификатор назначаемой роли.subject
— тип и идентификатор субъекта, которому назначается роль.
Например, назначьте роли нескольким пользователям и сервисному аккаунту:
yc compute filesystem set-access-bindings my-filesystem \ --access-binding role=editor,subject=userAccount:gfei8n54hmfh******** --access-binding role=viewer,subject=userAccount:helj89sfj80a******** --access-binding role=editor,subject=serviceAccount:ajel6l0jcb9s********
-
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
Чтобы назначить несколько ролей на файловое хранилище с помощью Terraform:
-
Опишите в конфигурационном файле Terraform необходимые права доступа:
resource "yandex_compute_filesystem_iam_binding" "role1" { filesystem_id = "<идентификатор_файлового_хранилища>" role = "<роль_1>" members = ["<тип_субъекта>:<идентификатор_субъекта>"] } resource "yandex_compute_filesystem_iam_binding" "role2" { filesystem_id = "<идентификатор_файлового_хранилища>" role = "<роль_2>" members = ["<тип_субъекта>:<идентификатор_субъекта>"] }
Где:
filesystem_id
— идентификатор файлового хранилища.role
— назначаемая роль.members
— список типов и идентификаторов субъектов, которым назначается роль. Указывается в видеuserAccount:<идентификатор_пользователя>
илиserviceAccount:<идентификатор_сервисного_аккаунта>
.
Более подробную информацию о параметрах ресурса
yandex_compute_filesystem_iam_binding
см. в документации провайдера . -
Создайте ресурсы:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validate
Если конфигурация является корректной, появится сообщение:
Success! The configuration is valid.
-
Выполните команду:
terraform plan
В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply
-
Подтвердите изменения: введите в терминале слово
yes
и нажмите Enter.
Terraform создаст все требуемые ресурсы. Проверить изменения можно в консоли управления
или с помощью команды CLI:yc compute filesystem list-access-bindings <идентификатор_файлового_хранилища>
-
Воспользуйтесь методом REST API setAccessBindings для ресурса Filesystem или вызовом gRPC API FilesystemService/SetAccessBindings.
Отозвать роль
- В консоли управления
выберите каталог, которому принадлежит файловое хранилище. - Выберите сервис Compute Cloud.
- На панели слева выберите
Файловые хранилища. - Выберите файловое хранилище из списка.
- Перейдите на вкладку
Права доступа. - В строке нужного пользователя нажмите значок
и выберите Изменить роли. - Нажмите значок
рядом с ролью, чтобы удалить ее. - Нажмите кнопку Сохранить.
Если у вас еще нет интерфейса командной строки Yandex Cloud, установите и инициализируйте его.
По умолчанию используется каталог, указанный в профиле CLI. Вы можете указать другой каталог с помощью параметра --folder-name
или --folder-id
.
-
Посмотрите описание команды CLI для отзыва роли на файловое хранилище:
yc compute filesystem remove-access-binding --help
-
Посмотрите, кому и какие роли назначены на ресурс:
yc compute filesystem list-access-bindings <идентификатор_файлового_хранилища>
-
Чтобы отозвать права доступа, выполните команду:
yc compute filesystem remove-access-binding <идентификатор_файлового_хранилища> \ --role <идентификатор_роли> \ --subject <тип_субъекта>:<идентификатор_субъекта>
Где:
--role
— идентификатор роли, которую надо отозвать.--subject
— субъект, у которого отзывается роль.
Например, чтобы отозвать роль
viewer
у пользователя с идентификаторомajel6l0jcb9s********
на файловое хранилище:yc compute filesystem remove-access-binding my-filesystem \ --role viewer \ --subject userAccount:ajel6l0jcb9s********
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
Чтобы отозвать роль, назначенную на файловое хранилище с помощью Terraform:
-
Откройте файл конфигурации Terraform и удалите фрагмент с описанием роли:
resource "yandex_compute_filesystem_iam_binding" "role1" { filesystem_id = "<идентификатор_файлового_хранилища>" role = "<роль>" members = ["<тип_субъекта>:<идентификатор_субъекта>"] }
-
Примените изменения:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validate
Если конфигурация является корректной, появится сообщение:
Success! The configuration is valid.
-
Выполните команду:
terraform plan
В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply
-
Подтвердите изменения: введите в терминале слово
yes
и нажмите Enter.
Проверить изменения можно в консоли управления
или с помощью команды CLI:yc compute filesystem list-access-bindings <идентификатор_файлового_хранилища>
-
Чтобы отозвать роли на файловое хранилище, воспользуйтесь методом REST API updateAccessBindings для ресурса Filesystem или вызовом gRPC API FilesystemService/UpdateAccessBindings. В теле запроса в свойстве action
укажите REMOVE
, а в свойстве subject
— тип и идентификатор пользователя.