Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • ИИ для бизнеса
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Промоакции и free tier
    • Правила тарификации
  • Истории успеха
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Managed Service for Trino
  • Начало работы
  • Справочник Terraform
  • Квоты и лимиты
  • Управление доступом
  • Правила тарификации
  • Метрики Yandex Monitoring
  • Аудитные логи Audit Trails
  • История изменений

В этой статье:

  • Об управлении доступом
  • На какие ресурсы можно назначить роль
  • Какие роли действуют в сервисе
  • Сервисные роли
  • Примитивные роли
  • Какие роли необходимы
  • Что дальше

Управление доступом к Managed Service for Trino

Статья создана
Yandex Cloud
Обновлена 26 ноября 2025 г.
  • Об управлении доступом
  • На какие ресурсы можно назначить роль
  • Какие роли действуют в сервисе
    • Сервисные роли
    • Примитивные роли
  • Какие роли необходимы
  • Что дальше

В этом разделе вы узнаете:

  • на какие ресурсы можно назначить роль;
  • какие роли действуют в сервисе;
  • какие роли необходимы для того или иного действия.

Для использования сервиса необходимо авторизоваться в консоли управления с аккаунтом на Яндексе, федеративным или локальным аккаунтом.

Об управлении доступомОб управлении доступом

Все операции в Yandex Cloud проверяются в сервисе Yandex Identity and Access Management. Если у субъекта нет необходимых разрешений, сервис вернет ошибку.

Чтобы выдать разрешения к ресурсу, назначьте роли на этот ресурс субъекту, который будет выполнять операции. Роли можно назначить аккаунту на Яндексе, сервисному аккаунту, локальному пользователю, федеративному пользователю, группе пользователей, системной группе или публичной группе. Подробнее читайте в разделе Как устроено управление доступом в Yandex Cloud.

Назначать роли на ресурс могут пользователи, у которых на этот ресурс есть роль managed-trino.admin или одна из следующих ролей:

  • admin;
  • resource-manager.admin;
  • organization-manager.admin;
  • resource-manager.clouds.owner;
  • organization-manager.organizations.owner.

На какие ресурсы можно назначить рольНа какие ресурсы можно назначить роль

Роль можно назначить на организацию, облако и каталог. Роли, назначенные на организацию, облако или каталог, действуют и на вложенные ресурсы.

Чтобы разрешить доступ к ресурсам сервиса Managed Service for Trino (кластеры, учетные записи), назначьте пользователю нужные роли на каталог, облако или организацию, в которых содержатся эти ресурсы.

Какие роли действуют в сервисеКакие роли действуют в сервисе

Ниже перечислены все роли, которые учитываются при проверке прав доступа в сервисе.

Сервисные ролиСервисные роли

managed-trino.auditormanaged-trino.auditor

Роль managed-trino.auditor позволяет просматривать информацию о кластерах Trino и квотах сервиса Managed Service for Trino.

managed-trino.viewermanaged-trino.viewer

Роль managed-trino.viewer позволяет просматривать информацию о кластерах Trino и квотах сервиса Managed Service for Trino.

Включает разрешения, предоставляемые ролью managed-trino.auditor.

managed-trino.usermanaged-trino.user

Роль managed-trino.user позволяет выполнять базовые операции с кластерами Trino.

Пользователи с этой ролью могут:

  • использовать веб-интерфейс Trino;
  • отправлять запросы к API Trino;
  • просматривать информацию о кластерах Trino;
  • просматривать информацию о квотах сервиса Managed Service for Trino.

Включает разрешения, предоставляемые ролью managed-trino.viewer.

managed-trino.editormanaged-trino.editor

Роль managed-trino.editor позволяет управлять кластерами Trino и выполнять операции с ними, а также просматривать информацию о квотах сервиса Managed Service for Trino.

Пользователи с этой ролью могут:

  • просматривать информацию о кластерах Trino, а также создавать, изменять, запускать, останавливать и удалять их;
  • использовать веб-интерфейс Trino;
  • отправлять запросы к API Trino;
  • просматривать информацию о квотах сервиса Managed Service for Trino.

Включает разрешения, предоставляемые ролью managed-trino.user.

Для создания кластеров Trino дополнительно необходима роль vpc.user.

managed-trino.adminmanaged-trino.admin

Роль managed-trino.admin позволяет управлять кластерами Trino и выполнять операции с ними, а также просматривать информацию о квотах сервиса Managed Service for Trino.

Пользователи с этой ролью могут:

  • просматривать информацию о кластерах Trino, а также создавать, изменять, запускать, останавливать и удалять их;
  • использовать веб-интерфейс Trino;
  • отправлять запросы к API Trino;
  • просматривать информацию о квотах сервиса Managed Service for Trino.

Включает разрешения, предоставляемые ролью managed-trino.editor.

Для создания кластеров Trino дополнительно необходима роль vpc.user.

managed-trino.integrationProvidermanaged-trino.integrationProvider

Роль managed-trino.integrationProvider позволяет кластеру Trino взаимодействовать от имени сервисного аккаунта с пользовательскими ресурсами, необходимыми для работы кластера. Роль назначается сервисному аккаунту, привязанному к кластеру Trino.

Пользователи с этой ролью могут:

  • добавлять записи в лог-группы;
  • просматривать информацию о лог-группах;
  • просматривать информацию о приемниках логов;
  • просматривать информацию о назначенных правах доступа к ресурсам сервиса Cloud Logging;
  • просматривать информацию о выгрузках логов;
  • просматривать информацию о метриках и их метках, а также загружать и выгружать метрики;
  • просматривать список дашбордов и виджетов и информацию о них, а также создавать, изменять и удалять дашборды и виджеты;
  • просматривать историю уведомлений;
  • просматривать информацию о квотах сервиса Monitoring;
  • просматривать информацию об облаке и каталоге.

Включает разрешения, предоставляемые ролями logging.writer и monitoring.editor.

Примитивные ролиПримитивные роли

Примитивные роли позволяют пользователям совершать действия во всех сервисах Yandex Cloud.

auditorauditor

Роль auditor предоставляет разрешения на чтение конфигурации и метаданных любых ресурсов Yandex Cloud без возможности доступа к данным.

Например, пользователи с этой ролью могут:

  • просматривать информацию о ресурсе;
  • просматривать метаданные ресурса;
  • просматривать список операций с ресурсом.

Роль auditor — наиболее безопасная роль, исключающая доступ к данным сервисов. Роль подходит для пользователей, которым необходим минимальный уровень доступа к ресурсам Yandex Cloud.

viewerviewer

Роль viewer предоставляет разрешения на чтение информации о любых ресурсах Yandex Cloud.

Включает разрешения, предоставляемые ролью auditor.

В отличие от роли auditor, роль viewer предоставляет доступ к данным сервисов в режиме чтения.

editoreditor

Роль editor предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме назначения ролей другим пользователям, передачи прав владения организацией и ее удаления, а также удаления ключей шифрования Key Management Service.

Например, пользователи с этой ролью могут создавать, изменять и удалять ресурсы.

Включает разрешения, предоставляемые ролью viewer.

adminadmin

Роль admin позволяет назначать любые роли, кроме resource-manager.clouds.owner и organization-manager.organizations.owner, а также предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме передачи прав владения организацией и ее удаления.

Прежде чем назначить роль admin на организацию, облако или платежный аккаунт, ознакомьтесь с информацией о защите привилегированных аккаунтов.

Включает разрешения, предоставляемые ролью editor.

Вместо примитивных ролей мы рекомендуем использовать роли сервисов. Такой подход позволит более гранулярно управлять доступом и обеспечить соблюдение принципа минимальных привилегий.

Подробнее о примитивных ролях см. в справочнике ролей Yandex Cloud.

Какие роли необходимыКакие роли необходимы

Чтобы пользоваться сервисом, необходима роль managed-trino.editor или выше на каталог, в котором создается кластер. Роль managed-trino.viewer позволит только просматривать список кластеров.

Чтобы создать кластер Managed Service for Trino, нужны роли vpc.user и iam.serviceAccounts.user, а также роль managed-trino.admin или выше.

Вы всегда можете назначить роль, которая дает более широкие разрешения. Например, назначить managed-trino.admin вместо managed-trino.editor.

Что дальшеЧто дальше

  • Как назначить роль.
  • Как отозвать роль.
  • Подробнее об управлении доступом в Yandex Cloud.
  • Подробнее о наследовании ролей.

Была ли статья полезна?

Предыдущая
Квоты и лимиты
Следующая
Правила тарификации
Проект Яндекса
© 2025 ООО «Яндекс.Облако»