Управление доступом к Managed Service for Trino
Примечание
Сервис находится на стадии Preview.
В этом разделе вы узнаете:
- на какие ресурсы можно назначить роль;
- какие роли действуют в сервисе;
- какие роли необходимы для того или иного действия.
Для использования сервиса необходимо авторизоваться в консоли управления с аккаунтом на Яндексе или с федеративным аккаунтом.
Об управлении доступом
Все операции в Yandex Cloud проверяются в сервисе Yandex Identity and Access Management. Если у субъекта нет необходимых разрешений, сервис вернет ошибку.
Чтобы выдать разрешения к ресурсу, назначьте роли на этот ресурс субъекту, который будет выполнять операции. Роли можно назначить аккаунту на Яндексе, сервисному аккаунту, федеративным пользователям, группе пользователей, системной группе или публичной группе. Подробнее читайте в разделе Как устроено управление доступом в Yandex Cloud.
Назначать роли на ресурс могут пользователи, у которых на этот ресурс есть роль managed-trino.admin
или одна из следующих ролей:
admin
;resource-manager.admin
;organization-manager.admin
;resource-manager.clouds.owner
;organization-manager.organizations.owner
.
На какие ресурсы можно назначить роль
Роль можно назначить на организацию, облако и каталог. Роли, назначенные на организацию, облако или каталог, действуют и на вложенные ресурсы.
Чтобы разрешить доступ к ресурсам сервиса Managed Service for Trino (кластеры, учетные записи), назначьте пользователю нужные роли на каталог, облако или организацию, в которых содержатся эти ресурсы.
Какие роли действуют в сервисе
Ниже перечислены все роли, которые учитываются при проверке прав доступа в сервисе.
Сервисные роли
managed-trino.auditor
Роль managed-trino.auditor
позволяет просматривать информацию о кластерах Trino и квотах сервиса Managed Service for Trino.
managed-trino.viewer
Роль managed-trino.viewer
позволяет просматривать информацию о кластерах Trino и квотах сервиса Managed Service for Trino.
Включает разрешения, предоставляемые ролью managed-trino.auditor
.
managed-trino.editor
Роль managed-trino.editor
позволяет управлять кластерами Trino и выполнять операции с ними, а также просматривать информацию о квотах сервиса Managed Service for Trino.
Пользователи с этой ролью могут:
- просматривать информацию о кластерах Trino, а также создавать, изменять, запускать, останавливать и удалять их;
- использовать веб-интерфейс Trino;
- отправлять запросы к API Trino;
- просматривать информацию о квотах сервиса Managed Service for Trino.
Включает разрешения, предоставляемые ролью managed-trino.user
.
Для создания кластеров Trino дополнительно необходима роль vpc.user
.
managed-trino.admin
Роль managed-trino.admin
позволяет управлять кластерами Trino и выполнять операции с ними, а также просматривать информацию о квотах сервиса Managed Service for Trino.
Пользователи с этой ролью могут:
- просматривать информацию о кластерах Trino, а также создавать, изменять, запускать, останавливать и удалять их;
- использовать веб-интерфейс Trino;
- отправлять запросы к API Trino;
- просматривать информацию о квотах сервиса Managed Service for Trino.
Включает разрешения, предоставляемые ролью managed-trino.editor
.
Для создания кластеров Trino дополнительно необходима роль vpc.user
.
managed-trino.integrationProvider
Роль managed-trino.integrationProvider
позволяет кластеру Trino взаимодействовать от имени сервисного аккаунта с пользовательскими ресурсами, необходимыми для работы кластера. Роль назначается сервисному аккаунту, привязанному к кластеру Trino.
Пользователи с этой ролью могут:
- добавлять записи в лог-группы;
- просматривать информацию о лог-группах;
- просматривать информацию о приемниках логов;
- просматривать информацию о назначенных правах доступа к ресурсам сервиса Cloud Logging;
- просматривать информацию о выгрузках логов;
- просматривать информацию о метриках и их метках, а также загружать и выгружать метрики;
- просматривать список дашбордов и виджетов и информацию о них, а также создавать, изменять и удалять дашборды и виджеты;
- просматривать историю уведомлений;
- просматривать информацию о квотах сервиса Monitoring;
- просматривать информацию об облаке и каталоге.
Включает разрешения, предоставляемые ролями logging.writer
и monitoring.editor
.
Примитивные роли
Примитивные роли позволяют пользователям совершать действия во всех сервисах Yandex Cloud.
auditor
Роль auditor
предоставляет разрешения на чтение конфигурации и метаданных любых ресурсов Yandex Cloud без возможности доступа к данным.
Например, пользователи с этой ролью могут:
- просматривать информацию о ресурсе;
- просматривать метаданные ресурса;
- просматривать список операций с ресурсом.
Роль auditor
— наиболее безопасная роль, исключающая доступ к данным сервисов. Роль подходит для пользователей, которым необходим минимальный уровень доступа к ресурсам Yandex Cloud.
viewer
Роль viewer
предоставляет разрешения на чтение информации о любых ресурсах Yandex Cloud.
Включает разрешения, предоставляемые ролью auditor
.
В отличие от роли auditor
, роль viewer
предоставляет доступ к данным сервисов в режиме чтения.
editor
Роль editor
предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме назначения ролей другим пользователям, передачи прав владения организацией и ее удаления, а также удаления ключей шифрования Key Management Service.
Например, пользователи с этой ролью могут создавать, изменять и удалять ресурсы.
Включает разрешения, предоставляемые ролью viewer
.
admin
Роль admin
позволяет назначать любые роли, кроме resource-manager.clouds.owner
и organization-manager.organizations.owner
, а также предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме передачи прав владения организацией и ее удаления.
Прежде чем назначить роль admin
на организацию, облако или платежный аккаунт, ознакомьтесь с информацией о защите привилегированных аккаунтов.
Включает разрешения, предоставляемые ролью editor
.
Вместо примитивных ролей мы рекомендуем использовать роли сервисов. Такой подход позволит более гранулярно управлять доступом и обеспечить соблюдение принципа минимальных привилегий.
Подробнее о примитивных ролях см. в справочнике ролей Yandex Cloud.
Какие роли необходимы
Чтобы пользоваться сервисом, необходима роль managed-trino.editor
или выше на каталог, в котором создается кластер. Роль managed-trino.viewer
позволит только просматривать список кластеров.
Чтобы создать кластер Managed Service for Trino, нужны роли vpc.user и iam.serviceAccounts.user, а также роль managed-trino.admin
или выше.
Вы всегда можете назначить роль, которая дает более широкие разрешения. Например, назначить managed-trino.admin
вместо managed-trino.editor
.