Настроить права доступа к зоне DNS
Чтобы предоставить пользователю, группе или сервисному аккаунту доступ к зоне DNS, назначьте на нее роль.
Назначить роль
Если у вас еще нет интерфейса командной строки Yandex Cloud, установите и инициализируйте его.
По умолчанию используется каталог, указанный в профиле CLI. Вы можете указать другой каталог с помощью параметра --folder-name
или --folder-id
.
-
Посмотрите описание команды CLI для назначения роли на зону DNS:
yc dns zone add-access-binding --help
-
Получите список зон DNS в каталоге по умолчанию:
yc dns zone list
-
Посмотрите список ролей, которые уже назначены на ресурс:
yc dns zone list-access-bindings <идентификатор_зоны>
-
Назначьте роль с помощью команды:
-
Пользователю:
yc dns zone add-access-binding <идентификатор_зоны> \ --user-account-id <идентификатор_пользователя> \ --role <роль>
Где:
--user-account-id
— идентификатор пользователя. Чтобы назначить роль для всех аутентифицированных пользователей, воспользуйтесь флагом--all-authenticated-users
.--role
— назначаемая роль.
-
Сервисному аккаунту:
yc dns zone add-access-binding <идентификатор_зоны> \ --service-account-id <идентификатор_сервисного_аккаунта> \ --role <роль>
Где:
--service-account-id
— идентификатор сервисного аккаунта.--role
— назначаемая роль.
-
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
Чтобы назначить роль на зону DNS с помощью Terraform:
-
Опишите в конфигурационном файле Terraform параметры ресурсов, которые необходимо создать:
resource "yandex_dns_zone_iam_binding" "zone-viewers" { dns_zone_id = "<идентификатор_зоны>" role = "<роль>" members = ["<тип_субъекта>:<идентификатор_субъекта>","<тип_субъекта>:<идентификатор_субъекта>"] }
Где:
dns_zone_id
— идентификатор зоны DNS.role
— назначаемая роль.members
— список типов и идентификаторов субъектов, которым назначается роль. Указывается в видеuserAccount:<идентификатор_пользователя>
илиserviceAccount:<идентификатор_сервисного_аккаунта>
.
Более подробную информацию о параметрах ресурса
yandex_dns_zone_iam_binding
см. в документации провайдера . -
Создайте ресурсы:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validate
Если конфигурация является корректной, появится сообщение:
Success! The configuration is valid.
-
Выполните команду:
terraform plan
В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply
-
Подтвердите изменения: введите в терминале слово
yes
и нажмите Enter.
Terraform создаст все требуемые ресурсы. Проверить появление ресурсов с помощью команды CLI:
yc dns zone list-access-bindings <идентификатор_зоны>
-
Чтобы назначить роль, воспользуйтесь методом REST API updateAccessBindings для ресурса DnsZone или вызовом gRPC API DnsZoneService/UpdateAccessBindings. В теле запроса в свойстве action
укажите ADD
, а в свойстве subject
— тип и идентификатор пользователя.
Назначить несколько ролей
Если у вас еще нет интерфейса командной строки Yandex Cloud, установите и инициализируйте его.
По умолчанию используется каталог, указанный в профиле CLI. Вы можете указать другой каталог с помощью параметра --folder-name
или --folder-id
.
Вы можете назначить несколько ролей с помощью команды set-access-bindings
.
Внимание
Команда set-access-binding
полностью перезаписывает права доступа к ресурсу! Все текущие роли на ресурс будут удалены.
-
Убедитесь, что на ресурс не назначены роли, которые вы не хотите потерять:
yc dns zone list-access-bindings <идентификатор_зоны>
-
Посмотрите описание команды CLI для назначения ролей на зону DNS:
yc dns zone set-access-bindings --help
-
Назначьте роли:
yc dns zone set-access-bindings <идентификатор_зоны> \ --access-binding role=<роль>,subject=<тип_субъекта>:<идентификатор_субъекта> \ --access-binding role=<роль>,subject=<тип_субъекта>:<идентификатор_субъекта>
Где:
-
--access-binding
— параметры для установки прав доступа:
Например, назначьте роли
dns.editor
нескольким пользователям и сервисному аккаунту:yc dns zone set-access-bindings my-disk-group \ --access-binding role=dns.editor,subject=userAccount:gfei8n54hmfh******** --access-binding role=dns.editor,subject=serviceAccount:ajel6l0jcb9s********
-
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
Чтобы назначить несколько ролей на зону DNS с помощью Terraform:
-
Опишите в конфигурационном файле Terraform параметры ресурсов, которые необходимо создать:
resource "yandex_dns_zone_iam_binding" "role1" { dns_zone_id = "<идентификатор_зоны>" role = "<роль_1>" members = ["<тип_субъекта>:<идентификатор_субъекта>"] } resource "yandex_dns_zone_iam_binding" "role2" { dns_zone_id = "<идентификатор_зоны>" role = "<роль_2>" members = ["<тип_субъекта>:<идентификатор_субъекта>"] }
Где:
dns_zone_id
— идентификатор зоны DNS.role
— назначаемая роль.members
— список типов и идентификаторов субъектов, которым назначается роль. Указывается в видеuserAccount:<идентификатор_пользователя>
илиserviceAccount:<идентификатор_сервисного_аккаунта>
.
Более подробную информацию о параметрах ресурса
yandex_dns_zone_iam_binding
см. в документации провайдера . -
Создайте ресурсы:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validate
Если конфигурация является корректной, появится сообщение:
Success! The configuration is valid.
-
Выполните команду:
terraform plan
В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply
-
Подтвердите изменения: введите в терминале слово
yes
и нажмите Enter.
Проверить изменения можно с помощью команды CLI:
yc dns zone list-access-bindings <идентификатор_зоны>
-
Чтобы назначить роли на ресурс, воспользуйтесь методом REST API setAccessBindings для ресурса DnsZone или вызовом gRPC API DnsZoneService/SetAccessBindings.
Внимание
Метод setAccessBindings
и вызов DnsZoneService/SetAccessBindings
полностью перезаписывают права доступа к ресурсу. Все текущие роли на ресурс будут удалены.
Отозвать роль
Если у вас еще нет интерфейса командной строки Yandex Cloud, установите и инициализируйте его.
По умолчанию используется каталог, указанный в профиле CLI. Вы можете указать другой каталог с помощью параметра --folder-name
или --folder-id
.
-
Посмотрите описание команды CLI для отзыва роли на зону DNS:
yc dns zone add-access-binding --help
-
Посмотрите список ролей, которые уже назначены на ресурс:
yc dns zone list-access-bindings <идентификатор_зоны>
-
Чтобы отозвать права доступа, выполните команду:
yc dns zone remove-access-binding <идентификатор_зоны> \ --role=<роль> \ --subject=<тип_субъекта>:<идентификатор_субъекта> \
Где:
--role
— идентификатор роли, которую надо отозвать.--subject
— тип и идентификатор субъекта, у которого отзывается роль.
Например, чтобы отозвать роль
dns.editor
у пользователя с идентификаторомajel6l0jcb9s********
на DNS зону:yc dns zone remove-access-binding my-dns-zone \ --role dns.editor \ --subject userAccount:ajel6l0jcb9s********
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
Чтобы отозвать роль, назначенную на зону DNS с помощью Terraform:
-
Откройте файл конфигурации Terraform и удалите фрагмент с описанием роли:
... resource "yandex_dns_zone_iam_binding" "sa-role" { dns_zone_id = "<идентификатор_зоны>" role = "<роль>" members = ["<тип_субъекта>:<идентификатор_субъекта>"] }
-
Примените изменения:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validate
Если конфигурация является корректной, появится сообщение:
Success! The configuration is valid.
-
Выполните команду:
terraform plan
В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply
-
Подтвердите изменения: введите в терминале слово
yes
и нажмите Enter.
Проверить изменения можно с помощью команды CLI:
yc dns zone list-access-bindings <идентификатор_зоны>
-
Чтобы отозвать роль, воспользуйтесь методом REST API updateAccessBindings для ресурса DnsZone или вызовом gRPC API DnsZoneService/UpdateAccessBindings. В теле запроса в свойстве action
укажите REMOVE
, а в свойстве subject
— тип и идентификатор пользователя.