Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • ИИ для бизнеса
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Промоакции и free tier
    • Правила тарификации
  • Истории успеха
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Identity Hub
    • Все инструкции
    • Подписать пользователя на уведомления
        • Создать приложение
        • Изменить приложение
        • Настроить доступ пользователям приложения
        • Получить список приложений
        • Получить информацию о приложении
        • Деактивировать и удалить приложение
    • Синхронизировать пользователей и группы с Active Directory
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Аудитные логи Audit Trails
  • История изменений
  • Обучающие курсы
  1. Пошаговые инструкции
  2. Управление приложениями (SSO)
  3. OIDC-приложения
  4. Настроить доступ пользователям приложения

Настроить доступ пользователям OIDC-приложения в Yandex Identity Hub

Статья создана
Yandex Cloud
Улучшена
mmerihsesh
Обновлена 10 ноября 2025 г.

Чтобы предоставить доступ к OIDC-приложению, назначьте роли субъектам. Узнайте, какие роли действуют в сервисе, чтобы назначить нужные.

CLI
API

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Посмотрите описание команды CLI для назначения ролей пользователям OIDC-приложения:

    yc organization-manager idp application oauth application set-access-bindings --help
    
  2. Получите список OIDC-приложений и их идентификаторы:

    yc organization-manager idp application oauth application list --organization-id <идентификатор_организации>
    

    Где --organization-id — идентификатор организации, в которой нужно получить список OIDC-приложений.

  3. Получите идентификатор пользователя, сервисного аккаунта или группы пользователей, которым назначаете роли.

  4. С помощью команды yc organization-manager idp application oauth application set-access-bindings назначьте роли:

    • Пользователю с аккаунтом на Яндексе или локальному пользователю:

      yc organization-manager idp application oauth application set-access-bindings \
        --id <идентификатор_приложения> \
        --access-binding role=<роль>,user-account-id=<идентификатор_пользователя>
      
    • Федеративному пользователю:

      yc organization-manager idp application oauth application set-access-bindings \
        --id <идентификатор_приложения> \
        --access-binding role=<роль>,subject=federatedUser:<идентификатор_пользователя>
      
    • Сервисному аккаунту:

      yc organization-manager idp application oauth application set-access-bindings \
        --id <идентификатор_приложения> \
        --access-binding role=<роль>,service-account-id=<идентификатор_сервисного_аккаунта>
      
    • Группе пользователей:

      yc organization-manager idp application oauth application set-access-bindings \
        --id <идентификатор_приложения> \
        --access-binding role=<роль>,subject=group:<идентификатор_группы>
      
    • Всем авторизованным пользователям (публичная группа All authenticated users):

      yc organization-manager idp application oauth application set-access-bindings \
        --id <идентификатор_приложения> \
        --access-binding role=<роль>,all-authenticated-users
      

    Для каждой роли передайте отдельный параметр --access-binding. Пример:

    yc organization-manager idp application oauth application set-access-bindings \
      --id <идентификатор_приложения> \
      --access-binding role=<роль1>,service-account-id=<идентификатор_сервисного_аккаунта> \
      --access-binding role=<роль2>,service-account-id=<идентификатор_сервисного_аккаунта> \
      --access-binding role=<роль3>,service-account-id=<идентификатор_сервисного_аккаунта>
    

Воспользуйтесь методом REST API Application.SetAccessBindings для ресурса Application или вызовом gRPC API ApplicationService/SetAccessBindings.

Была ли статья полезна?

Предыдущая
Изменить приложение
Следующая
Получить список приложений
Проект Яндекса
© 2025 ООО «Яндекс.Облако»