Управление доступом в Cloud DNS
В этом разделе вы узнаете:
- на какие ресурсы можно назначить роль;
- какие роли действуют в сервисе;
- какие роли необходимы для того или иного действия.
Об управлении доступом
Все операции в Yandex Cloud проверяются в сервисе Yandex Identity and Access Management. Если у субъекта нет необходимых разрешений, сервис вернет ошибку.
Чтобы выдать разрешения к ресурсу, назначьте роли на этот ресурс субъекту, который будет выполнять операции. Роли можно назначить аккаунту на Яндексе, сервисному аккаунту, федеративным пользователям, группе пользователей, системной группе или публичной группе. Подробнее читайте в разделе Как устроено управление доступом в Yandex Cloud.
Назначать роли на ресурс могут пользователи, у которых на этот ресурс есть роль dns.admin
или одна из следующих ролей:
admin
;resource-manager.admin
;organization-manager.admin
;resource-manager.clouds.owner
;organization-manager.organizations.owner
.
На какие ресурсы можно назначить роль
Роль можно назначить на организацию, облако и каталог. Роли, назначенные на организацию, облако или каталог, действуют и на вложенные ресурсы.
На зону DNS роль можно назначить через Yandex Cloud CLI, API или Terraform
Какие роли действуют в сервисе
На диаграмме показано, какие роли есть в сервисе и как они наследуют разрешения друг друга. Например, в editor
входят все разрешения viewer
. После диаграммы дано описание каждой роли.
Сервисные роли
dns.auditor
Роль dns.auditor
позволяет просматривать информацию о DNS-зонах и назначенных правах доступа к ним, а также о каталоге и квотах сервиса Cloud DNS. Роль не дает доступа к ресурсным записям.
dns.viewer
Роль dns.viewer
позволяет просматривать информацию о DNS-зонах и назначенных правах доступа к ним, о ресурсных записях, а также о каталоге и квотах сервиса Cloud DNS.
Включает разрешения, предоставляемые ролью dns.auditor
.
dns.editor
Роль dns.editor
позволяет управлять DNS-зонами и ресурсными записями, а также просматривать информацию о каталоге и квотах сервиса Cloud DNS.
Пользователи с этой ролью могут:
- просматривать информацию о DNS-зонах, а также создавать, использовать, изменять и удалять их;
- просматривать информацию о ресурсных записях, а также создавать, изменять и удалять их;
- создавать вложенные публичные DNS-зоны;
- просматривать информацию о назначенных правах доступа к DNS-зонам;
- просматривать информацию о квотах сервиса Cloud DNS;
- просматривать информацию о каталоге.
Включает разрешения, предоставляемые ролью dns.viewer
.
dns.admin
Роль dns.admin
позволяет управлять DNS-зонами и доступом к ним, ресурсными записями, а также просматривать информацию о каталоге и квотах сервиса Cloud DNS.
Пользователи с этой ролью могут:
- просматривать информацию о назначенных правах доступа к DNS-зонам, а также создавать, изменять и удалять такие права доступа;
- просматривать информацию о DNS-зонах, а также создавать, использовать, изменять и удалять их;
- просматривать информацию о ресурсных записях, а также создавать, изменять и удалять их;
- создавать вложенные публичные DNS-зоны;
- просматривать информацию о квотах сервиса Cloud DNS;
- просматривать информацию о каталоге.
Включает разрешения, предоставляемые ролью dns.editor
.
Примитивные роли
Примитивные роли позволяют пользователям совершать действия во всех сервисах Yandex Cloud.
auditor
Роль auditor
предоставляет разрешения на чтение конфигурации и метаданных любых ресурсов Yandex Cloud без возможности доступа к данным.
Например, пользователи с этой ролью могут:
- просматривать информацию о ресурсе;
- просматривать метаданные ресурса;
- просматривать список операций с ресурсом.
Роль auditor
— наиболее безопасная роль, исключающая доступ к данным сервисов. Роль подходит для пользователей, которым необходим минимальный уровень доступа к ресурсам Yandex Cloud.
viewer
Роль viewer
предоставляет разрешения на чтение информации о любых ресурсах Yandex Cloud.
Включает разрешения, предоставляемые ролью auditor
.
В отличие от роли auditor
, роль viewer
предоставляет доступ к данным сервисов в режиме чтения.
editor
Роль editor
предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме назначения ролей другим пользователям, передачи прав владения организацией и ее удаления, а также удаления ключей шифрования Key Management Service.
Например, пользователи с этой ролью могут создавать, изменять и удалять ресурсы.
Включает разрешения, предоставляемые ролью viewer
.
admin
Роль admin
позволяет назначать любые роли, кроме resource-manager.clouds.owner
и organization-manager.organizations.owner
, а также предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме передачи прав владения организацией и ее удаления.
Прежде чем назначить роль admin
на организацию, облако или платежный аккаунт, ознакомьтесь с информацией о защите привилегированных аккаунтов.
Включает разрешения, предоставляемые ролью editor
.
Вместо примитивных ролей мы рекомендуем использовать роли сервисов. Такой подход позволит более гранулярно управлять доступом и обеспечить соблюдение принципа минимальных привилегий.
Подробнее о примитивных ролях см. в справочнике ролей Yandex Cloud.
Какие роли мне необходимы
В таблице ниже перечислено, какие роли нужны для выполнения указанного действия. Вы всегда можете назначить роль, которая дает более широкие разрешения, нежели указанная. Например, назначить editor
вместо viewer
или dns.admin
вместо dns.editor
.
Действие | Методы | Необходимые роли |
---|---|---|
Просмотр метаинформации | ||
Просмотр информации о DNS-зонах | get , list |
dns.auditor на этот ресурс |
Просмотр информации | ||
Просмотр информации о DNS-зонах и ресурсных записях в них | get , list , listRecordSets |
viewer или dns.viewer на этот ресурс |
Управление DNS-зонами | ||
Создание зоны | create |
editor или dns.editor на каталог, а также vpc.user на этот каталог или сеть VPC, если зона внутренняя |
Изменение, удаление зон | update , delete |
editor или dns.editor на каталог, а также vpc.user на этот каталог или сеть VPC, если зона внутренняя |
Создание подзон | create |
editor или dns.editor на каталог, где находится зона, частями которой будут создаваемые подзоны, а также vpc.user на этот каталог или сеть VPC, если зона внутренняя |
Управление ресурсными записями | ||
Создание ресурсных записей в DNS-зоне | create |
editor или dns.editor на каталог или зону |
Изменение, удаление ресурсных записей | update , delete |
editor или dns.editor |
Управление доступом к DNS-зонам | ||
Назначение роли, отзыв роли и просмотр назначенных ролей на DNS-зоны | setAccessBindings , updateAccessBindings , listAccessBindings |
admin или dns.admin на каталог или зону |
Чтобы ограничить доступ пользователям, назначайте им роли на отдельные зоны или подзоны.