Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Managed Service for Trino
  • Начало работы
  • Квоты и лимиты
  • Управление доступом
  • Правила тарификации
  • История изменений

В этой статье:

  • Об управлении доступом
  • На какие ресурсы можно назначить роль
  • Какие роли действуют в сервисе
  • Сервисные роли
  • Примитивные роли
  • Какие роли необходимы
  • Что дальше

Управление доступом к Managed Service for Trino

Статья создана
Yandex Cloud
Обновлена 25 апреля 2025 г.
  • Об управлении доступом
  • На какие ресурсы можно назначить роль
  • Какие роли действуют в сервисе
    • Сервисные роли
    • Примитивные роли
  • Какие роли необходимы
  • Что дальше

Примечание

Сервис находится на стадии Preview.

В этом разделе вы узнаете:

  • на какие ресурсы можно назначить роль;
  • какие роли действуют в сервисе;
  • какие роли необходимы для того или иного действия.

Для использования сервиса необходимо авторизоваться в консоли управления с аккаунтом на Яндексе или с федеративным аккаунтом.

Об управлении доступомОб управлении доступом

Все операции в Yandex Cloud проверяются в сервисе Yandex Identity and Access Management. Если у субъекта нет необходимых разрешений, сервис вернет ошибку.

Чтобы выдать разрешения к ресурсу, назначьте роли на этот ресурс субъекту, который будет выполнять операции. Роли можно назначить аккаунту на Яндексе, сервисному аккаунту, федеративным пользователям, группе пользователей, системной группе или публичной группе. Подробнее читайте в разделе Как устроено управление доступом в Yandex Cloud.

Назначать роли на ресурс могут пользователи, у которых на этот ресурс есть роль managed-trino.admin или одна из следующих ролей:

  • admin;
  • resource-manager.admin;
  • organization-manager.admin;
  • resource-manager.clouds.owner;
  • organization-manager.organizations.owner.

На какие ресурсы можно назначить рольНа какие ресурсы можно назначить роль

Роль можно назначить на организацию, облако и каталог. Роли, назначенные на организацию, облако или каталог, действуют и на вложенные ресурсы.

Чтобы разрешить доступ к ресурсам сервиса Managed Service for Trino (кластеры, учетные записи), назначьте пользователю нужные роли на каталог, облако или организацию, в которых содержатся эти ресурсы.

Какие роли действуют в сервисеКакие роли действуют в сервисе

Ниже перечислены все роли, которые учитываются при проверке прав доступа в сервисе.

Сервисные ролиСервисные роли

managed-trino.auditormanaged-trino.auditor

Роль managed-trino.auditor позволяет просматривать информацию о кластерах Trino и квотах сервиса Managed Service for Trino.

managed-trino.viewermanaged-trino.viewer

Роль managed-trino.viewer позволяет просматривать информацию о кластерах Trino и квотах сервиса Managed Service for Trino.

Включает разрешения, предоставляемые ролью managed-trino.auditor.

managed-trino.usermanaged-trino.user

Роль managed-trino.user позволяет выполнять базовые операции с кластерами Trino.

Пользователи с этой ролью могут:

  • использовать веб-интерфейс Trino;
  • отправлять запросы к API Trino;
  • просматривать информацию о кластерах Trino;
  • просматривать информацию о квотах сервиса Managed Service for Trino.

Включает разрешения, предоставляемые ролью managed-trino.viewer.

managed-trino.editormanaged-trino.editor

Роль managed-trino.editor позволяет управлять кластерами Trino и выполнять операции с ними, а также просматривать информацию о квотах сервиса Managed Service for Trino.

Пользователи с этой ролью могут:

  • просматривать информацию о кластерах Trino, а также создавать, изменять, запускать, останавливать и удалять их;
  • использовать веб-интерфейс Trino;
  • отправлять запросы к API Trino;
  • просматривать информацию о квотах сервиса Managed Service for Trino.

Включает разрешения, предоставляемые ролью managed-trino.user.

Для создания кластеров Trino дополнительно необходима роль vpc.user.

managed-trino.adminmanaged-trino.admin

Роль managed-trino.admin позволяет управлять кластерами Trino и выполнять операции с ними, а также просматривать информацию о квотах сервиса Managed Service for Trino.

Пользователи с этой ролью могут:

  • просматривать информацию о кластерах Trino, а также создавать, изменять, запускать, останавливать и удалять их;
  • использовать веб-интерфейс Trino;
  • отправлять запросы к API Trino;
  • просматривать информацию о квотах сервиса Managed Service for Trino.

Включает разрешения, предоставляемые ролью managed-trino.editor.

Для создания кластеров Trino дополнительно необходима роль vpc.user.

managed-trino.integrationProvidermanaged-trino.integrationProvider

Роль managed-trino.integrationProvider позволяет кластеру Trino взаимодействовать от имени сервисного аккаунта с пользовательскими ресурсами, необходимыми для работы кластера. Роль назначается сервисному аккаунту, привязанному к кластеру Trino.

Пользователи с этой ролью могут:

  • добавлять записи в лог-группы;
  • просматривать информацию о лог-группах;
  • просматривать информацию о приемниках логов;
  • просматривать информацию о назначенных правах доступа к ресурсам сервиса Cloud Logging;
  • просматривать информацию о выгрузках логов;
  • просматривать информацию о метриках и их метках, а также загружать и выгружать метрики;
  • просматривать список дашбордов и виджетов и информацию о них, а также создавать, изменять и удалять дашборды и виджеты;
  • просматривать историю уведомлений;
  • просматривать информацию о квотах сервиса Monitoring;
  • просматривать информацию об облаке и каталоге.

Включает разрешения, предоставляемые ролями logging.writer и monitoring.editor.

Примитивные ролиПримитивные роли

Примитивные роли позволяют пользователям совершать действия во всех сервисах Yandex Cloud.

auditorauditor

Роль auditor предоставляет разрешения на чтение конфигурации и метаданных любых ресурсов Yandex Cloud без возможности доступа к данным.

Например, пользователи с этой ролью могут:

  • просматривать информацию о ресурсе;
  • просматривать метаданные ресурса;
  • просматривать список операций с ресурсом.

Роль auditor — наиболее безопасная роль, исключающая доступ к данным сервисов. Роль подходит для пользователей, которым необходим минимальный уровень доступа к ресурсам Yandex Cloud.

viewerviewer

Роль viewer предоставляет разрешения на чтение информации о любых ресурсах Yandex Cloud.

Включает разрешения, предоставляемые ролью auditor.

В отличие от роли auditor, роль viewer предоставляет доступ к данным сервисов в режиме чтения.

editoreditor

Роль editor предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме назначения ролей другим пользователям, передачи прав владения организацией и ее удаления, а также удаления ключей шифрования Key Management Service.

Например, пользователи с этой ролью могут создавать, изменять и удалять ресурсы.

Включает разрешения, предоставляемые ролью viewer.

adminadmin

Роль admin позволяет назначать любые роли, кроме resource-manager.clouds.owner и organization-manager.organizations.owner, а также предоставляет разрешения на управление любыми ресурсами Yandex Cloud, кроме передачи прав владения организацией и ее удаления.

Прежде чем назначить роль admin на организацию, облако или платежный аккаунт, ознакомьтесь с информацией о защите привилегированных аккаунтов.

Включает разрешения, предоставляемые ролью editor.

Вместо примитивных ролей мы рекомендуем использовать роли сервисов. Такой подход позволит более гранулярно управлять доступом и обеспечить соблюдение принципа минимальных привилегий.

Подробнее о примитивных ролях см. в справочнике ролей Yandex Cloud.

Какие роли необходимыКакие роли необходимы

Чтобы пользоваться сервисом, необходима роль managed-trino.editor или выше на каталог, в котором создается кластер. Роль managed-trino.viewer позволит только просматривать список кластеров.

Чтобы создать кластер Managed Service for Trino, нужны роли vpc.user и iam.serviceAccounts.user, а также роль managed-trino.admin или выше.

Вы всегда можете назначить роль, которая дает более широкие разрешения. Например, назначить managed-trino.admin вместо managed-trino.editor.

Что дальшеЧто дальше

  • Как назначить роль.
  • Как отозвать роль.
  • Подробнее об управлении доступом в Yandex Cloud.
  • Подробнее о наследовании ролей.

Была ли статья полезна?

Предыдущая
Квоты и лимиты
Следующая
Правила тарификации
Проект Яндекса
© 2025 ООО «Яндекс.Облако»